image

Opnieuw Kamervragen over beveiligingslek Infectieradar

maandag 15 juni 2020, 14:19 door Redactie, 12 reacties

Er zijn opnieuw Kamervragen aan minister De Jonge van Volksgezondheid gesteld over het beveiligingslek in Infectieradar waardoor eenvoudig medische gegevens van deelnemers konden worden bekeken. VVD-Kamerlid Veldman wil opheldering van de minister, nadat die liet weten dat de ontwikkelaar op de hoogte van het beveiligingslek was, terwijl de ontwikkelaar dit op zijn beurt ontkende. Eerder vroeg ook GroenLinks al om opheldering.

Door een kwetsbaarheid in de vragenformulierapplicatie van Infectieradar bleek het zeer eenvoudig om medische gegevens van andere gebruikers in te zien. De minister maakte vorige week bekend dat de ontwikkelaar wist van het beveiligingslek en was gevraagd om dit te verhelpen. Dit was echter niet gebeurd en doordat er geen "dubbelcheck" had plaatsgevonden was het beveiligingslek niet verholpen, aldus De Jonge. Formdesk, het softwarebedrijf waarvan de vragenformulierapplicatie door Infectieradar wordt gebruikt, liet in een reactie weten dat de kwetsbaarheid niet eerder aan het licht was gekomen en ook niet bij het bedrijf was gemeld.

"Hoe beoordeelt u de uitspraken van Formdesk dat de kwetsbaarheid niet eerder aan het licht is gekomen en ook niet aan Formdesk teruggekoppeld is?", vraagt Veldman, die tevens wil weten welke andere kwetsbaarheden bij de veiligheidscheck van Infectieradar aan het licht zijn gekomen. Minister De Jonge moet daarnaast duidelijk maken hoe hij het vertrouwen van gebruikers gaat herstellen.

Veldman wil ook duidelijkheid of het datalek gevolgen gaat hebben op de bereidheid van mensen om zich voor het donorregister te registreren. "Heeft het datalek in de infectieradar ook effect op alle Nederlanders boven de 18 jaar die hun keuze met het oog op het registreren in het nieuwe donorregister nog moeten maken? Met andere woorden: heeft dit datalek een negatief effect op de bereidheid van de mensen om zich te registreren?", aldus het Kamerlid. De minister heeft drie weken de tijd om de vragen te beantwoorden.

Reacties (12)
15-06-2020, 15:24 door Anoniem
"Heeft het datalek in de infectieradar ook effect op alle Nederlanders boven de 18 jaar die hun keuze met het oog op het registreren in het nieuwe donorregister nog moeten maken? Met andere woorden: heeft dit datalek een negatief effect op de bereidheid van de mensen om zich te registreren?"
Uiteraard!
15-06-2020, 15:53 door Anoniem
Ik vind dit niet echt een voorbeeld van een datalek dat gevonden en dan gemeld dient te worden. Een beetje ontwikkelaar neemt dit mee in het basisontwerp van een systeem. Security 101. Ik ken 10-jarigen die dit beter gedaan zouden hebben. Het is een beetje knullig en beschamend om over een beveilingslek te spreken.
15-06-2020, 16:09 door De baard
Infectradar
Ik wou dat men eens afstapte van dat 'radar' gedoe. Buienradar kan ik me voorstellen, de regendruppels zijn te zien op de radar en kunnen daardoor visueel op een website worden getoond. Bij hooikoortsradar, muggenradar en infectieradar is dat niet zo. Moet het interessant klinken ofzo? Of konden we geen Engelse naam bedenken? Dat wordt anders ook zo vaak gebruikt.
15-06-2020, 16:42 door Anoniem
Misschien kan FormDesk zelf pro-actief nu nog gaan meer doen om te voorkomen dat een toekomstig probleem onopgemerkt blijft.

Zo hebben ze (compliment!) een BugBounty programma https://nl.formdesk.com/security-exploit-bounty-program/, maar is er geen demo-omgeving waar je zelf even los kunt gaan.

Dus hierbij de oproep aan alle bedrijven: zorg dat je BugBounty programma ook voorzien is van de mogelijkheden om te testen. Richt die test-server even in of zorg dat je als tester in productie alles kunt testen.

Het levert echt veel op, onderzoekers vinden het leuk en niets gevonden = geen kosten = kunnen claimen dat het aardig veilig moet zijn.
15-06-2020, 16:52 door Anoniem
Het had eigenlijk niet eens gemeld moeten hoeven worden, de ontwikkelaar had zelf al moeten bedenken dat deze methode niet juist was.
15-06-2020, 18:05 door Anoniem
Door Anoniem: Het had eigenlijk niet eens gemeld moeten hoeven worden, de ontwikkelaar had zelf al moeten bedenken dat deze methode niet juist was.

Dat doet overigens niets af aan het feit dat minister de Jonge toch als eindverantwoordelijke de website zelf nooit op deze wijze nooit live had mogen laten.
Als je iets checkt, zeker waar het onhebbelijkheden met betrekking tot privacy of andere top-risico's betreft, dan vergewis je je ervan dat het ZEKER is opgelost.
Dan zeg je niet quasi achteraf dat iets met de dubbelcheck niet helemaal goed ging.
Het vergewissen doe je door middel van toetsing.

Kennelijk heeft minister de Jonge dus niet goed toegezien op het verhelpen van een onverkwikkelijk gebrek, of hij heeft het destijds zelf door de vingers proberen te kijken.
In dat laatste geval heeft minister de Jonge natuurlijk helemaal ontoelaatbaar schandalig gehandeld door de privacy beginselen in de basis zo op de proef te stellen. Dan heb je de wet misschien wel in gedachten en intentie willen toepassen maar heb je dat uiteindelijk bewust en/of doelbewust nagelaten.
Voor "het zelf niet toepassen van de gehele wet op de privacy" kunnen volgens de minister die de AP en AVG destijds instelde op voorhand eigenlijk geen excuses volstaan.
15-06-2020, 18:26 door Anoniem
Even in herinnering roepen: de minister had een zeer zwak verhaal waarbij hij stelde dat er een dubbelcheck niet had plaatsgevonden. Daarbij ging hij voorbij aan het feit dat er geen sprake is van een dubbelcheck als verbeteringen zijn doorgegeven en er niet gecontroleerd wordt of ze gerepareerd zijn. De eerste check had gefaald en dan niet het (niet-)verbeterde product controleren is een procedurele faal. Bij het ontdekken van een lek van deze orde (ontbrekende beveiliging, zeer slecht ontwerp) zou er naar een andere leverancier gekeken moeten worden. Doorgaan met prutswerk maakt het niet acceptabel als een oppervlakkige fout wordt hersteld. Hoe zit het met de overige verborgen rommel?

Gezien de hoeveelheid blunders van deze minister zou ik verbaasd zijn als het CDA hem als fractieleider gaan kiezen. De kans is aanwezig dat hij zelf het veld moet ruimen met de verkeerde voorlichting van de tweede kamer en de gebrekkige opzet van "de app".
15-06-2020, 21:18 door Anoniem
Door Anoniem: Misschien kan FormDesk zelf pro-actief nu nog gaan meer doen om te voorkomen dat een toekomstig probleem onopgemerkt blijft.

Zo hebben ze (compliment!) een BugBounty programma https://nl.formdesk.com/security-exploit-bounty-program/, maar is er geen demo-omgeving waar je zelf even los kunt gaan.

Ik zit even de "regels" te lezen maar ze spreken zichzelf tegen (of ben ik nou gek).

Bovenaan:

Access or expose only customer data that is your own.

Onderaan:

We will only qualify and reward a vulnerability if and only if the bug can be successfully used by itself or in combination with another vulnerability you report to access user data that is not yours.

Weird? Of mis ik wat?
15-06-2020, 23:41 door The FOSS - Bijgewerkt: 15-06-2020, 23:42
Door Anoniem:
Door Anoniem: Misschien kan FormDesk zelf pro-actief nu nog gaan meer doen om te voorkomen dat een toekomstig probleem onopgemerkt blijft.

Zo hebben ze (compliment!) een BugBounty programma https://nl.formdesk.com/security-exploit-bounty-program/, maar is er geen demo-omgeving waar je zelf even los kunt gaan.

Ik zit even de "regels" te lezen maar ze spreken zichzelf tegen (of ben ik nou gek).

Bovenaan:

Access or expose only customer data that is your own.

Onderaan:

We will only qualify and reward a vulnerability if and only if the bug can be successfully used by itself or in combination with another vulnerability you report to access user data that is not yours.

Weird? Of mis ik wat?

Niet weird: (a) je mag geen klantdata benaderen of publiek maken; (b) via een bug moet je user data kunnen benaderen die niet van jou is.

Je kan (b) aantonen met je eigen data door bv. twee accounts aan te maken en de data van de ene vanuit de andere te benaderen via een bug. Maar je mag voor het vinden van de bug voor (b) en het demonstreren daarvan geen gebruik maken van data van anderen of die publiek maken.
16-06-2020, 07:43 door karma4 - Bijgewerkt: 16-06-2020, 07:45
Door The FOSS:
Niet weird: (a) je mag geen klantdata benaderen of publiek maken; (b) via een bug moet je user data kunnen benaderen die niet van jou is.

Je kan (b) aantonen met je eigen data door bv. twee accounts aan te maken en de data van de ene vanuit de andere te benaderen via een bug. Maar je mag voor het vinden van de bug voor (b) en het demonstreren daarvan geen gebruik maken van data van anderen of die publiek maken.
Het is een SAAS omgeving, het betekent dat de verwerking elders gedaan wordt.
Bij vinden/zoeken van problemen en fouten:
- Alleen je eigen gegevens als verwerkersverantwoordelijke daarvoor gebruiken.
- Als je een gedegen informatievoorziening ontwikkeling, acceptatietesten, operatie (productie) hebt moet zoiets vrijwel vanzelf gaan. Reden: Je hebt niets met andermans data te maken. Probleem: de incidentele hacker werkt niet op die wijze.

In het aan te leveren bewijs:
- Gebruik geen echte productie gegevens maar niet herleidbare speciale testgegevens.
Reden: de SAAS dienstverlener wil geen productiegegevens kunnen zien van klanten afnemers. privacy / gevoeligheden.

Het lijkt me redelijk basaal hoe je professioneel hoort te werken. Dat de klant / gebruiker ook iets ontwikkelt en dat zelf goed hoort te testen is een behoorlijk pijnpunt. Het kan zijn dat niet de leverancier fout zit maar de werkwijze bij de afnemer de werkelijke oorzaak is.
16-06-2020, 08:45 door Korund
... dat de ontwikkelaar op de hoogte van het beveiligingslek was, terwijl de ontwikkelaar dit op zijn beurt ontkende.
16-06-2020, 09:32 door karma4
Door Korund:
... dat de ontwikkelaar op de hoogte van het beveiligingslek was, terwijl de ontwikkelaar dit op zijn beurt ontkende.
Ik voel zo'n AVG discussie op de achrergrond aankomen.
- we gaan geen login en gebruikers van de enquete doen. Geeft een boel problemen en mogelijk een datalek.
- Zorg maar dat je de enquetes / formulieren op een gemakkelijke manier laat invullen
- Goh, er is geen onderscheid tussen gebruikers van de formulieren, dat had iemand anders moeten doen.
Het is een scenario, ik ben benieuwd naar de antwoorden en wat de waarheid is.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.