RFC 2350 Informationen über das Produktsicherheitsteam


1 Informationen zu diesem Dokument
1.1 Datum der letzten Aktualisierung

11. September 2024

1.2 Verteilerliste für Benachrichtigungen

1.2.1 Sicherheitsempfehlungen
Hinweise werden in der CONTACT Community unter der folgenden Adresse veröffentlicht: https://community.contact-software.com/c/news-and-announcements/security/
Sie können sich in der Forensoftware für E-Mail-Benachrichtigungen registrieren, um über neue Hinweise informiert zu werden.

1.3 Aktuelle Version dieses Dokuments

Dieses Dokument kann über HTTPS von der CONTACT Software GmbH Webseite geladen werden: https://www.contact-software.com/de/sicherheit/


2 Kontaktinformationen
2.1 Name des Teams

CONTACT Software Security Team

2.2 Adresse

Post kann geschickt werden an:

CONTACT Software GmbH
Security Team
Wiener Straße 1-3
28359 Bremen
Deutschland

2.3 Zeitzone

Das Team arbeitet in der Zeitzone von Deutschland: Europe/Berlin Central European Time/Mitteleuropäische Zeit (CET/MEZ)
Das Team ist zu üblichen Bürozeiten von Montag bis Freitag erreichbar.

2.4 Telefon

Die zentrale Vermittlung (9 bis 17 Uhr montags bis freitags, außer feiertags) kann unter folgender Nummer erreicht werden: +49 421 20153-0
Bitte fragen Sie danach zum Sicherheitsteam durchgestellt zu werden.

2.5 Fax

Es wird kein Fax angeboten, bitte verwenden Sie (verschlüsselte) E-Mails.

2.6 Andere Telekommunikation

Keine für das Sicherheitsteam.

2.7 E-Mailadresse

security@contact-software.com

2.8 Öffentliche Schlüssel und Verschlüsselunginformationen

Der aktuell gültige PGP Public Key kann mit der in 2.7 genannten E-Mail Adresse vom Keyserver https://keys.openpgp.org/ heruntergeladen oder hier eingesehen werden:

-----BEGIN PGP PUBLIC KEY BLOCK-----
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=Y761
-----END PGP PUBLIC KEY BLOCK-----

 

 

2.9 Team-Mitglieder

Es werden keine allgemeinen Informationen über die Team-Mitglieder veröffentlicht.

2.10 Kontaktadresse für Kunden

Die bevorzugte Kommunikationsmethode mit dem Sicherheitsteam ist es, eine E-Mail an <security@contact-software.com> zu schicken.
Wenn es nicht möglich oder aus speziellen Gründen nicht ratsam ist, per E-Mail zu kommunizieren, können Sie das Sicherheitsteam in den üblichen Bürozeiten (9 bis 17 Uhr montags bis freitags, außer feiertags) auch telefonisch erreichen.


3 Statuten
3.1 Auftrag

Der Zweck des Sicherheitsteams ist es, als Hauptaufgabe, die Sicherheit der von der CONTACT Software GmbH erstellten Produkte zu verbessern. Sekundäraufgabe daneben ist es, Kunden und Partner bei der Reaktion auf Sicherheitsvorfälle oder bei Sicherheitsproblemen im Zusammenhang mit Produkten der CONTACT Software GmbH zu unterstützen.

3.2 Zielgruppe und Kundenkreis

Das Sicherheitsteam bietet seine Dienste für die folgenden Gruppen an. Der Umfang der Dienstleistungen unterscheidet sich je nach Gruppe und kann Vereinbarungen in Wartungsverträgen unterliegen.

  • Mitarbeiter (insbesondere aus Entwicklung und Support) von CONTACT Software
  • Kunden die CONTACT Software Produkte nutzen
  • Partner von CONTACT Software

Anfragen die sich um allgemeinen Betrieb, die Webseite oder anderweitige nicht produktbezogene Sicherheitsthemen im Bezug auf die CONTACT Software GmbH beziehen werden von Fall zu Fall vom Sicherheitsteam bewertet und bearbeitet. In der Regel werden diese an die jeweils zuständigen Person weitergeleitet und nicht vom Sicherheitsteam selbst bearbeitet.

3.3 Organisatiorische Zugehörigkeit

Das Sicherheitsteam ist Teil der Software-Entwicklungsabteilung (SD) der CONTACT Software GmbH.

3.4 Autorität und Befugnisse

Das Sicherheitsteam hat Autorität über die Software-Entwicklungsprozesse und den Software-Release-Prozess bei der CONTACT Software GmbH.
Das Sicherheitsteam hat ausdrücklich KEINE Befugnisse bezüglich installierten Systemen bei Kunden und kann dort nur beratend tätig sein. Das Team hat auch keine Befugnisse bezüglich Produkten die von Partnern auf Basis von Produkten von CONTACT Software erstellt und vertrieben werden. Auch für den Betrieb der Webseite und den sonstigen operationalen Geschäften der CONTACT Software GmbH hat das Sicherheitsteam keine weiteren Befugnisse und ist nur beratend tätig.


4 Regeln
4.1 Aufgaben und Unterstützung

Der Fokus des Sicherheitsteams auf Produkte zeigt sich in der Art der übernommenen Aufgaben und den angebotenen Unterstützungsleistungen.  Der Fokus liegt eindeutig nicht auf der direkten Unterstützung im laufenden Betrieb von Systemen.
Das Sicherheitsteam bietet Unterstützung für die folgenden Themen und Arten von Vorfällen. Der Umfang der Unterstützung variiert je nach Thema und beteiligten Gruppen und kann von Wartungsverträgen abhängen.

  • Bearbeitung von Meldungen für Sicherheitsproblemen in CONTACT Software GmbH Produkten
  • Koordinierung des Veröffentlichungs-Prozesses für Sicherheitsprobleme und Patches
  • Beratung für Teams innerhalb der CONTACT Software GmbH
  • Bereitstellung von Werkzeugen und Dokumentation zu Sicherheitsthemen
  • Beratung, Hinweise und Unterstützung für CSIRT-Teams von Kunden bei der Bearbeitung von Sicherheitsvorfällen mit Bezug zu Produkten der CONTACT Software GmbH
  • Begrenzte Beratungsleistungen für Kunden bezüglich Themen wie sicherer Installation  und sicherem Betrieb von CONTACT Software GmbH Produkten
  • Beratungsleistungen für Partner bei Sicherheitsthemen mit Bezug zu Produkten der CONTACT Software GmbH
4.2  Kooperation, Zusammenarbeit und Weitergabe von Informationen

Das CONTACT Software GmbH Sicherheitsteam kooperiert und teilt Informationen nach Bedarf mit anderen CERT/CSIRTs. Informationen werden dabei nur gemäß ihrer Klassifikation und nach einer strikten Notwendigkeit (need-to-know) weitergeleitet, es sei denn, das gesetzliche Vorschriften anderes verlangen. Das CONTACT Software GmbH Sicherheitsteam unterstützt eine verantwortungsvolle Veröffentlichungspolitik (siehe z.B. OWASP Vulnerability Disclosure Cheat Sheet) mit einem üblichen Zeitrahmen von 30 Tagen für Sicherheitspatches, welcher bei Bedarf bis auf 90 Tage ausgedehnt wird.

4.3 Kommunikation und Authentifizierung

Wenn Sie per E-Mail via security@contact-software.com mit dem Team kommunizieren, so wird das Team die Nachrichten mit dem in Abschnitt 2.8 veröffentlichten PGP Schlüssel signieren. Der aktuelle Schlüssel kann von dem Keyserver keys.openpgp.org bezogen werden. Alle vertrauliche Kommunikation mit dem CONTACT Software Sicherheitsteam sollte mit dem öffentlichen PGP Schlüssel verschlüsselt werden. Absender sollten die Nachrichten nach Möglichkeit mit ihrem eigenen Schlüssel signieren.


5 Dienste
5.1 Behandlung von Sicherheitsvorfällen

Alle Vorfälle mit Bezug zu Produkten der CONTACT Software GmbH werden begutachtet. Vorfälle die nur Bezüge zu anderen Diensten oder Themen von CONTACT Software haben, werden an die zuständigen Geschäftsbereiche übermittelt. Melder sollten ihre typischen Kontakte verwenden, um solche Vorfälle zu melden. Das Sicherheitsteam ist nur eine Fallback Option für solche Themen. Wenn es notwendig ist, wird das Team eine tiefergehende Analyse durch entsprechende technische Experten durchführen lassen.

5.1.1 Bewertung von Sicherheitsvorfällen

  • Eingehende Meldungen zu Vorfällen werden bewertet, priorisiert und mit anderen Vorfällen verglichen.
  • Meldungen zu Vorfällen werden:
    – auf Vollständigkeit und Verständlichkeit geprüft
    –  bzgl. deren Auswirkungen und Reichweite klassifiziert und eingestuft

5.1.2 Koordination bei Sicherheitsvorfällen

  • Informationen zu Vorfällen (z.B. Log-Dateien), werden klassifiziert und gemäß der  Veröffentlichungsrichtlinie bewertet.
  • Alle beteiligten internen und externen Parteien werden benachrichtigt und auf Basis von Notwendigkeiten mit Informationen versorgt, gemäß der Veröffentlichungsrichtlinie,  falls nicht ein Gesetz etwas anderes regelt.

5.1.3 Bereinigung und Nachbereitung von Sicherheitsvorfällen

  • Die Ursache von Vorfällen wird gesucht und die Effekte werden für die Zukunft abgewehrt.
  • Wenn es notwendig ist, werden auch Analysen von unterwanderten, kompromittierten Systemen unterstützt.
5.2 Proaktive Aktivitäten
  • Sicherheitstraining für CONTACT Mitarbeiter
  • Sicherheitsreviews im Rahmen des sicheren Produktentwicklungsprozesses (SDL)
  • Dokumentation für eine sichere Installation/Konfiguration und empfohlene Vorgehensweisen
  • Entwicklung von Werkzeugen zur sicheren Konfiguration des Systems
  • Einlasten von neuen Sicherheitsanforderungen in die Produkt-Roadmap
  • Veröffentlichung von Sicherheitshinweisen
  • In-House Penetration Tests & Untersuchung von Ergebnissen aus von Kunden durchgeführten Penetration Tests
  • Continuous Integration / Continuous Deployment mit statischer Code-Analyse
  • Post-Mortem Analyse, um aus älteren Vorfällen zu lernen

6 Vorfälle melden

Es ist keine besondere Form notwendig. Bitte nutzen Sie die in Abschnitt 2.7 angegebene E-Mail Adresse.
Eine Meldung sollte nach Möglichkeit mindestens die folgenden Informationen enthalten:

  • Kontaktdaten
  • Name des Meldenden
  • Name und Adresse der zugehörigen Organisation
  • E-Mail Addresse, Telefon, PGP Schlüssel Informationen wenn verfügbar
  • Kurze Übersicht über das Problem
  • Betroffene Systeme:
    – Beteiligte Produktnamen und Versionen
    – Zusätzliche Informationen
    – Beobachtungen und Details, die zur Entdeckung des Problems geführt haben (Logdateien, Screenshots, etc.)

Falls Sie einen PGP-Schlüssel haben, so signieren Sie bitte Ihre Nachrichten, um einen authentifizierten Kommunikationskanal zu eröffnen.


7 Hinweise

Die Inhalte dieses Dokuments entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Eine Haftung für eventuelle Schäden, die durch die direkte oder indirekte Nutzung der Inhalte entstanden sind, wird, außer für den Fall des Vorsatzes oder der groben Fahrlässigkeit, ausgeschlossen.