Sorry! The information you are looking for is only available in Dutch.
Deze opleiding is opgeslagen in Mijn Studiekeuze.
Er is iets fout gegaan bij het uitvoeren van het verzoek.
Er is iets fout gegaan bij het uitvoeren van het verzoek.

Security and Operations Control Center

SOCC onderzoekt en coördineert de afhandeling van informatiebeveiligingsincidenten waarbij medewerkers, studenten en/of systemen van de VU betrokken zijn. Dit geldt voor incidenten die afkomstig lijken te zijn van de VU, en die waarbij de VU slachtoffer is geworden.

Beveiligingsincidenten melden 
Neem bij (het vermoeden van) een inbreuk op de beveiliging direct contact op met het Security and Operations Control Center (SOCC).
E-mail: socc@vu.nl (bij voorkeur)
Voor noodgevallen buiten kantoortijden: T 020 598 22 22

Bekijk onze regeling voor de Coordinated Vulnerability Disclosure hieronder.

Postadres
Vrije Universiteit Amsterdam
SOCC, kamer T1B25
De Boelelaan 1105
1081 HV Amsterdam
T: 020 598 71 59

Meer informatie
SOCC Charter

Coordinated Vulnerability Disclosure

  • Wat is het?

    Bij de Vrije Universiteit Amsterdam vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging kan het voorkomen dat er toch een zwakke plek is. Mocht je een kwetsbaarheid in een van onze systemen ontdekt hebben dan werken wij graag met je samen om onze gebruikers en systemen beter te kunnen beschermen.

    Geen uitnodiging tot actief scannen
    Het feit dat wij een Coordinated Vulnerability Disclosure policy hebben is echter geen uitnodiging om ons bedrijfsnetwerk uitgebreid actief te scannen om zwakke plekken te ontdekken. Wij monitoren ons bedrijfsnetwerk zelf.

    Strafrechtelijke vervolging
    Het is mogelijk dat je tijdens je onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Heb je je aan onderstaande voorwaarden gehouden, dan ondernemen wij geen juridische stappen tegen je. Het Openbaar Ministerie heeft echter altijd het recht om zelf te beslissen of het je strafrechtelijk vervolgt. Hierover heeft het Openbaar Ministerie een beleidsbrief gepubliceerd.

  • Wat wij je vragen

    • Mail je bevindingen zo snel mogelijk naar socc.secure@vu.nl. Je kunt dit desgewenst/bij voorkeur ook versleuteld doen. PGP fingerprint=C6AE 0C40 1231 613B A445  1DF4 D6BE 6AA0 EC0E 819C
    • Misbruik de gevonden kwetsbaarheid niet door bijvoorbeeld:
      - meer data te downloaden dan nodig is om het lek aan te tonen
      - gegevens te veranderen of verwijderen
    • Wees extra voorzichtig met persoonsgegevens.
    • Deel de kwetsbaarheid niet met anderen totdat deze is opgelost.
    • Maak geen gebruik van aanvallen op fysieke beveiliging of applicaties van derden, van social engineering, (distributed) denial-of-service, malware, of spam.
    • Geef voldoende informatie om de kwetsbaarheid te reproduceren, zodat wij deze zo snel mogelijk kunnen oplossen. Meestal zijn het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid en de uitgevoerde handelingen voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn, e.g. een Proof of Concept (PoC).
    • Vermijd bij je melding het gebruik van multimedia bestanden en beperk je tot tekst en een schermafdruk.
  • Wat wij beloven

    • Wij reageren binnen 5 werkdagen op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing. 
    • Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder je toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. 
    • Anoniem melden is mogelijk. Het is echter goed om te weten dat dit wel betekent dat wij geen contact kunnen opnemen over bijvoorbeeld vervolgstappen en, voortgang of een eventuele beloning voor de melding. 
    • Wij houden je op de hoogte van de voortgang van het oplossen van de kwetsbaarheid. 
    • In berichtgeving over de gemelde kwetsbaarheid zullen wij, indien je dit wenst, je naam vermelden als de ontdekker.
    • Wij streven ernaar om kwetsbaarheden zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over de kwetsbaarheid, nadat deze is verholpen. 
    • Indien je dit wenst, kunnen we je als de kwetsbaarheid is verholpen, vermelden in onze hall of fame. 
  • Niet in scope

    De Vrije Universiteit Amsterdam geeft geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten bovenstaande regeling vallen:

    • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
    • fingerprinting/versievermelding op publieke services
    • ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
    • output geautomatiseerde scans van hulpprogramma's. Voorbeeld: Web-, SSL / TLS-scan, Nmap-scanresultaten, enz.
    • publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
    • clickjacking en problemen die alleen te exploiten zijn via clickjacking
    • geen secure/HTTP-only flags op ongevoelige cookies
    • OPTIONS HTTP method ingeschakeld
    • alles gerelateerd tot HTTP security headers, bijvoorbeeld:
      - Strict-Transport-Security
      - X-Frame-Options
      - X-XSS-Protection
      - X-Content-Type-Options
      - Content-Security-Policy
    • issues met SSL-configuratie issues
       - SSL Forward secrecy uitgeschakeld
      - zwakke/onveilige cipher suites
    • issues met SPF, DKIM of DMARC
    • host header injection
    • rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
    • informatieblootstelling in metadata
  • Hall of Fame

    Wij waarderen iedere kwetsbaarheid die op verantwoorde wijze is gemeld. Daarom bedankt de Vrije Universiteit Amsterdam de volgende personen (in willekeurige volgorde):

    Ahsan Jaleel

    Muhammed Ismail K S

    Rajesh Tewari

    Suraj Gupta - LinkedIn

    Vikrant Sharma - LinkedIn

    Joost Grunwald

    Aidan Stephenson

    Raju Basak - LinkedIn

    Jebarson Immanuel

    M K Rahul Rao (BUGBOY07) Linkedin

    A Nikhil Kumar (SPIRITBOY47) LinkedIn

    Freek Bolte

    Harshit Kumar LinkedIn

    Adrián Tirado García LinkedIn

Meer informatie

  • Wat is een beveiligingsincident?

    Een beveiligingsincident is een gebeurtenis waarbij de mogelijkheid bestaat dat de vertrouwelijkheid, integriteit of beschikbaarheid van informatie of informatieverwerkende systemen in gevaar is of kan komen.

    Enkele voorbeelden van beveilingingsincidenten zijn besmettingen met virussen en/of malware, pogingen om ongeautoriseerd toegang te krijgen tot informatie of systemen (hacken), verlies van usb-stick met gevoelige informatie, diefstal van data of hardware, gecompromitteerde mailbox.

  • Beveiligingsincident geconstateerd?

    Wanneer u een beveiligingsincident vermoedt of constateert, verzoeken wij u dit zo spoedig mogelijk te melden aan SOCC. Voorwaarde is wel dat de VU er op een of andere manier bij betrokken is, hetzij als doelwit, hetzij als bron.

  • VUCERT: Computer Emergency Response Team

    Bekijk de Charter van SOCC.

  • Bugs en veiligheidslekken in software

    Raadpleeg de volgende webfeed voor actuele informatie over bugs en veiligheidslekken in software:
    https://us-cert.cisa.gov/ncas/current-activity

Direct naar

Onderzoek Research and Impact Support Portal Universiteitsbibliotheek Persvoorlichting VU

Studie

Onderwijs Studiegids Canvas Studentenbalie

Uitgelicht

Doneer aan het VUfonds VU Magazine Ad Valvas

Over de VU

Over ons Contact en route Werken bij de VU Faculteiten Diensten
Privacy Disclaimer Veiligheid Webcolofon Cookies Webarchief

Copyright © 2024 - Vrije Universiteit Amsterdam