'Wie is verantwoordelijk voor persoonlijke data die ethisch hackers ontdekken?'

Bugbountyplatforms zijn waardevol voor bedrijven, maar wat gebeurt er als een onderzoeker ook persoonlijke data achterhaalt? Waar ligt dan de verantwoordelijkheid van bijvoorbeeld HackerOne voor het verwijderen ervan? Op Black Hat blijkt dat daar nog een wereld te winnen is.

Dylan Ayrey spreekt als baas van securitybedrijf Truffle regelmatig met beveiligingsonderzoekers over wat er gebeurt nádat ze op bugbountyplatforms een coordinated vulnerability disclosure doen. Steeds vaker gaan die cvd's over bugs waarbij het mogelijk is persoonlijke data van gebruikers te achterhalen: namen, e-mailadressen, dat werk. Een goede, ethische hacker gaat daar zorgvuldig mee om. Dat staat ook zo beschreven in de voorwaarden van bugbountyprogramma's, zegt Ayrey tijdens securityconferentie Black Hat in Las Vegas. Maar daarna vraagt hij zich af wat de verantwoordelijkheid is van de platforms zelf of de bedrijven die de bug in behandeling nemen. "Ik heb met veel onderzoekers gesproken die meestal hetzelfde zeggen", vertelt Ayrey aan Tweakers. "Dat is dat het getroffen bedrijf vaak niets doet om ervoor te zorgen dat onderzoekers de data verwijderen."

Twee jaar in een ticket

Tweakers op Black Hat en DEF CON

Tweakers is deze week op de beveiligingsconferenties Black Hat en DEF CON in Las Vegas. Black Hat is een conferentie voor securityprofessionals, waar onderzoek wordt gepresenteerd, maar waar ook bedrijven nieuwe tools presenteren. DEF CON vindt in de dagen erna plaats en is een typisch hackersfeest met hackathons en villages waar hard- en software worden gekraakt.

Tijdens zijn presentatie geeft hij een paar voorbeelden. Bijvoorbeeld van een onderzoeker die via een AMPscript toegang kreeg tot de persoonsgegevens van duizenden Uber-gebruikers. Hij ontdekte dat hij met een bepaalde zoekopdracht alle resultaten kreeg van andere gebruikers die ergens zijn achternaam gebruikten. Een ander voorbeeld is een hacker die data kon zien van 'honderden miljoenen' Starbucks-klanten, maar toegegeven, dat was theoretisch. In de praktijk achterhaalde hij data van een handvol gebruikers om zijn bevindingen te verifiëren.

Ayrey heeft zelf ook met de situatie te maken gehad. Op de Black Hat-conferentie wilde hij er meer over vertellen, maar mocht dat niet van de grote bedrijven waarvoor hij bugbounty's had uitgevoerd; het was geheime, vertrouwelijke informatie. Van Google kreeg hij wél toestemming. Hij laat tijdens een presentatie zien hoe hij ruim twee jaar geleden een bug aandroeg waardoor hij data van tienduizenden Google-gebruikers kon inzien. Toen hij onlangs inlogde op het ticketsysteem van Google voor beveiligingsonderzoekers, zag hij dat hij nog steeds toegang had tot al die persoonsgegevens. Hij vroeg Google die te verwijderen, maar het bedrijf deed dat aanvankelijk niet. Pas toen hij erover wilde publiceren op Black Hat, gaf Google aan het ticket alsnog weg te gooien én om gelijk het interne proces rondom bugbounty's aan te passen.

Geen verwijderverzoek

Ayrey heeft niet veel te zeggen over de manier waarop bedrijven binnengekomen bugs patchen. Wat hem vooral opvalt, is wat er daarná gebeurt. "Elke keer als ik ethisch hackers vraag of ze een verzoek van het bedrijf hebben gekregen om de persoonsgegevens te verwijderen, zeggen ze nee. Dat verzoek krijgen ze nooit", zegt hij. De verantwoordelijkheid om dat te doen lijkt voornamelijk bij die hackers te worden neergelegd.

Bedrijven vragen onderzoekers zelden om gevonden data te verwijderenDat is eigenlijk een verkeerde instelling, denkt Ayrey. Hij vroeg de bugbountyonderzoekers in zijn netwerk namelijk ook iets anders: "Heb je nu nog toegang tot de persoonsgegevens via het ticketsysteem?" "Ook dan hoor je altijd ja." Hij was daar zelf met zijn Google-voorbeeld dus zeker niet de enige in. Bugbountyplatforms houden via zo'n ticketsysteem informatie bij over de bugs en in veel gevallen wordt bewijs van een kwetsbaarheid daarin meegestuurd, bijvoorbeeld als een csv met informatie. Die informatie hoeft in zo'n ticketsysteem niet afgeschermd te worden, zoals onderzoekers dat naderhand in blogposts wel doen. Ook als tickets zijn afgesloten, is het voor de onderzoekers vaak nog mogelijk de data in te zien.

Slachtoffers inlichten

Dan is er nog de vraag of slachtoffers wel worden ingelicht. Dat kan wettelijk verplicht zijn; onder de AVG moet een slachtoffer in sommige gevallen op de hoogte worden gebracht als zijn of haar data is buitgemaakt, maar je raadt het al, ook dat gebeurt vrijwel nooit. Beter gezegd, de onderzoekers met wie Ayrey spreekt, horen daar niets van. Ook als de onderzoekers data bemachtigen waarin ook hun eigen data zit, bijvoorbeeld als ze zelf een Starbucks-klant zijn, krijgen ze zelf geen melding, zegt Ayrey.

In sommige gevallen willen bedrijven dat hackers juist meer persoonsgegevens verzamelen, als bewijsAyrey ziet twee scenario's waarin een hacker persoonsgegevens kan verzamelen. Dat kan per ongeluk gebeuren of op z'n minst onbedoeld. "Bijvoorbeeld als een onderzoeker een blinde XSS-query doet", zegt hij. Hij noemt nog een tweede, problematischere situatie. "Dan vraagt een bedrijf zelf naar meer gegevens. Het wil dan dat een hacker zijn bevindingen verifieert of bewijst en een sample meestuurt met gegevens." Hij vindt dat een logisch verzoek. "In sommige gevallen krijgt een afdeling die bugs afhandelt, tientallen of honderden reports binnen. Het is dan lang niet altijd even helder welke daarvan legitiem zijn en welke je kunt negeren. Het is dan makkelijk om eerst bij de hacker om verificatie te vragen. Dat kost nu eenmaal minder tijd."

Trend

Ayrey moet toegeven dat hij geen harde cijfers heeft bij het onderwerp. Hij kan niet zeggen hoeveel bugbountyprogramma's of aangesloten bedrijven data bewaren en over het aantal hackers is dat evenmin bekend. "Maar ik hoor het steeds vaker als ik met bevriende onderzoekers spreek; ik zie zeker een trend." Niet alleen is het lastig om officieel onderzoek naar het fenomeen te doen, vaak spelen non-disclosure agreements mee, waardoor onderzoekers niets kunnen of mogen zeggen over de data die ze hebben gevonden. "Die nda's hebben zeker wel een plek, bijvoorbeeld als het gaat om medische data of als het gaat om kwetsbaarheden die de nationale veiligheid in gevaar kunnen brengen", zegt Whitney Merrill, die naast Ayrey op Black Hat spreekt. Merrill is privacyfunctionaris en ziet ook vaak voorkomen dat persoonsgegevens niet worden verwijderd uit bugbountymeldingen.

'Uitgaan van het ergste'

'De eerste keer dat legal hoort van je bugbountyprogramma moet niet na een datalek zijn'Merrill geeft bugbountyplatforms en bedrijven trainingen en advies over het omgaan met gevoelige data. "Als je zoiets bouwt, moet je van het ergste uitgaan." Dat ergste is een datalek. Daarom pleit Merrill ervoor dat bedrijven die een bugbountyprogramma hebben, aansluiting zoeken bij hun juridische afdeling. Op die manier kunnen bedrijven beter beleid opstellen waarin duidelijk is gespecificeerd welke data ze wel en niet hebben, houden en vragen. "De eerste keer dat legal ontdekt dat je een bugbountyprogramma hebt, moet niet zijn als er een datalek is geweest", zegt Merrill.

Door Tijs Hofmans

Nieuwscoördinator

12-08-2022 • 09:40

11

Lees meer

Reacties (11)

Sorteer op:

Weergave:

Het lijkt mij dat degene die de data verzamelt hier ook verantwoordelijk voor is. Zeker als het gaat om professionals. De AVG geld ook voor eenmanszaken of zzp-ers, dus waarom zou dit voor hackers anders moeten zijn?
Er spelen meer aspecten. Afhankelijk van de rol van de hacker (bug bounty, CVD-melding, etc.) kan die verschillende rollen hebben onder de AVG. Ik zie varieties die neigen naar hacker als (freelance) medewerker van de primaire verwerkingsverantwoordelijke, hackers die als zelfstandige verwerkingsverantwoordelijke striktgenomen onrechtmatig maar gedoogd een inbreuk plegen, maar ook betrokkenen die het lekken van hun eigen persoonsgegevens observeren en daar melding van doen. Voor de lekkende partij zijn er in alle gevallen verplichtingen om de onbedoelde verwerking zoveel mogelijk te beperken. Als er onnodig persoonsgegevens in hun ticketing-systeem staan is dat een bovenmatige verwerking en moet het verwijderd worden. Als er persoonsgegevens onbedoeld bij een derde beland zijn is en zeer voor de hand liggende maatregel om de verdere inbreuk te beperken het laten verwijderen van die gegevens. Ook in mijn ervaring merk ik dat het zeldzaam is dat verantwoordelijken hun verantwoordelijkheid op deze manier invullen.

Edit: m.b.t. de verantwoordelijkheid van de verwerking door de hackers én de bugbountyplatformen zie ik inderdaad ook nog grote gebreken.

[Reactie gewijzigd door Floort op 22 juli 2024 17:06]

Al die zaken zijn interessant, maar ook irrelevant. Het verandert namelijk niet wie er verantwoordelijk is. Alleen maar wat hij met de data zou moeten doen.
Het is een vrij generiek probleem dat organisaties geen poging doen om gelekte persoonsgegevens weer op te ruimen. De NDAs bij veel bug bounty programma's komen ook handig uit als een inbreuk onterecht niet bij de toezichthouder gemeld wordt. Ik ben heel blij dat dit soort onderzoek wordt uitgevoerd!
Het als bedrijf eenzijdig verplichten om als onderzoeker helemaal niets inhoudelijk te kunnen melden staat wat mij betreft haaks op het doel van verantwoord bekend maken. Verantwoordelijkheid nemen hoort een afweging tussen de betrokken partijen te zijn. Dus ook verantwoordelijkheid over goed afhandelen van een minder technisch probleem zoals het risico op een lek en dat stoppen, voorkomen en goed afhandelen door bijvoorbeeld afspraken over wie wat heeft en wanneer en hoe weg doet aan (persoons)gegevens en andere meldingen doet en bewijst gedaan te hebben.

Het is maar de vraag of een NDA de onderzoeker (en zeker een bugbounty bedrijf) ontslaat van verantwoordelijkheid over de persoonsgegevens. Je kan bijvoorbeeld wel handig stellen dat je alleen maar bepaalde zaken doet en niet meer, maar dat klinkt niet alsof het om meer te doen is dan bijvoorbeeld het technische deel van het probleem. En aan verschillende bug bounty programmas te zien lijkt dat ook het doel: wat je mag controleren en mee bemoeien en bekend maken zo beperken dat het meer lijkt op goedkoop onderzoek laten doen zodat een ander een beloning krijgt en je als bedrijf gecontroleerd extra reclame hebt.
Hopelijk wordt het een mooie handleiding. En hopelijk ook beter dan die styleguides die Bigtech produceerde.

Het is wel opletten met die anonieme meldpunten; die worden zwaar misbruikt door partijen in het nauw.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 17:06]

Ik heb regelmatig te maken met 'responsible disclosure' en 'bug bounties'.

Als je het een klein beetje handig inricht is het super handig. Allerlei mensen op internet komen gratis je website testen en schrijven mooie rapporten. Af en toe beloon je iemand die iets "moois" heeft gevonden en dat kost je een fractie van wat het anders had gekost om het te vinden. Geld is vaak niet eens nodig. Met een stapel stickers en een doos t-shirts kom je al heel ver. Een hoop zijn al blij als ik hun naam op onze website zet en ze toestemming geef om het op hun CV te zetten.

Het trekt wel opportunisten. Luie, handige of dommer hackers die het alleen maar om geld of reputatie gaat en dus de kleinste dingen komen melden alsof de hele wereld in brand staat. Meestal gebaseerd op automatische scanners die internet afstruinen.
Dat moet je wel zelf kunnen beoordelen want anders is er iedere week paniek. Met een beetje ervaring herken je al snel welke software is gebruikt en het soort meldingen dat daar uit komt. Wij hebben in onze regels opgenomen dat we daar niet meer op reageren.
Af en toe vindt iemand dat niet eerlijk maar dat zijn altijd de scriptkiddies die zelf geen idee hebben wat ze nu eigenlijk gevonden hebben.
Maar wat heeft dat met verantwoordelijkheid over persoonsgegevens te maken? Want dat je iets niet in behandeling wil nemen omdat er bijvoorbeeld toch geen practisch risico is dan stel je feitelijk dat het niet van toepassing is. Maar de discussie lijkt nu juist om situaties te gaan waarbij je de melding wel als risico ziet en gaat proberen op te lossen.
Hmm, dat komt inderdaad niet goed naar voren. Mijn punt is denk ik dat het handwerk is. De meesten zijn van goede wil maar het kennisnvieau varieert enorm. Je hebt al heel snel met unieke situaties te maken, in ieder geval voor de betrokkenen. En dat bedoel ik aan alle kanten van de tafel, melders, ontvangers, "slachtoffers", etc... Niet alleen voor de mensen maar ook voor de systemen.

De meeste ticketsystemen zijn bijvoorbeeld niet gebouwd om heel precies met gevoelige informatie om te gaan, vaak mag iedereen die een ticket kan zien alle informatie zien die er aan hangt. Vervolgens wordt er voor iedere verandering een (onversleutelde) mail verstuurdt naar alle betrokkenen met daarin alle informatie. En dan hebben wij alleen nog controle over onze eigen systemen.

Het kan verstandig zijn om als security-afdeling wat afgeschermde systemen op te zetten met gevoelige informatie in gedachte zonder dat je de hele organisatie hoeft mee te slepen met jouw extreme wensen.
Het als bedrijf eenzijdig verplichten om als onderzoeker helemaal niets inhoudelijk te kunnen melden staat wat mij betreft haaks op het doel van verantwoord bekend maken.
Er zijn nog meer problemen zoals eenzijdig opgelegde verplichtingen inderdaad. De meeste bug bounty-voorwaarden of CVD-policies zijn niet ontworpen om duidelijkheid te verschaffen over de rolverdeling onder de AVG. Gelukkig hoef je voor de risico-afweging onder de AVG-meldplicht niet uit te gaan van een NDA die je oplegt aan de melder. Een welwillende melder die aangeeft de persoonsgegevens netjes te verwijderen weegt ook al erg zwaar.
Ik heb de laatste jaren honderden responsible disclosures gedaan. De reacties wisselen nogal, maar ik heb werkelijk nog nooit een verwijderverzoek gekregen. Gevoelsmatig is zo’n verzoek ook alleen fair als er een bounty tegenover staat.

Op dit item kan niet meer gereageerd worden.