Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
beveiliging security threat modeling modelling
[Foto: Natali _ Mis/Shutterstock.com]

KU Leuven adviseert Nederland over threat modeling

10 mei 2024 - 23:08ActueelSecurity & AwarenessKU Leuven
Diederik Toet

Het Nederlands Cyber Security Centrum (NCSC) liet onderzoekers van KU Leuven uitzoeken hoe grote Nederlandse organisaties uit kritieke sectoren threat modeling in de praktijk toepassen tijdens software-ontwikkeltrajecten. Aanleiding van het onderzoek is het feit dat threat modeling als best practice geldt, maar nog weinig bekend is over het waar, hoe en hoe vaak het wordt toegepast.

De Nederlandse cybersecuritywaakhond maakt zich hard voor ’threat modeling’, het proces waarbij organisaties vroeg in de softwareontwikkelfase potentiële beveiligings- en privacydreigingen identificeren. Hoewel geen eenduidige definitie van threat modeling bestaat, leidt het tot meer zicht op de risico’s en meer bewustwording onder softwareontwikkelaars. De opvolging is een uitdaging. Dit blijkt uit recent onderzoek in opdracht van het NCSC.

Ontwikkelaars en securityteam

De belangrijkste betrokkenen bij een threat modeling-sessie zijn het ontwikkelteam en een aanjager vanuit het securityteam. Andere rollen, zoals testers, architecten en operationeel personeel, zijn meestal niet betrokken. Hun inbreng kan volgens de onderzoekers waardevol zijn. Bij software die wordt gekocht en geïntegreerd, vormen operationele teams vaak de belangrijkste belanghebbenden.

De sessies beginnen doorgaans met een introductie van threat modeling door de aanjager. Daarna volgt het modelleren van het systeem, variërend van whiteboardtekeningen tot gestructureerde notaties zoals datastroomdiagrammen. Na de sessie wordt een rapport opgesteld en verspreid onder de belanghebbenden. Hoewel zelden aanvallen concreet worden voorkomen, melden deelnemers een aanzienlijke toename in beveiligingsbewustzijn.

Uitdagingen

Het opvolgen van de resultaten blijkt een uitdaging. Meestal gebeurt dit ad hoc, tenzij kritieke problemen aan het licht komen. De uitdaging zit hem vaak in de timing, de training, het creëren van modellen, de risico-inschatting en de mogelijkheid tot opvolging. Vaak beseffen product owners en het management onvoldoende van de voordelen van threat modeling. Dit resulteert in minder tijd die ontwikkelteams aan dit proces besteden en een beperkte capaciteit van beveiligingsteams om de ontwikkelteams te ondersteunen.

Daarnaast worstelen veel organisaties bij threat modeling met de reikwijdte van projecten, verkrijging van relevante documentatie, opschaling van activiteiten naar meerdere teams, en systematische opvolging van de resultaten. Volgens het NCSC biedt het onderzoek organisaties aanknopingspunten om hun huidige activiteiten rondom bedreigingsmodellering te beoordelen en te optimaliseren.

Meer over

Cybersecurity

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Proximus en Thales vernieuwen it bij Navo (en meer)

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Handen samenwerking overaankomst security beveiliging
    ActueelSecurity & Awareness

    Kort: European Security Program Microsoft, Atos ondersteunt Nations League, Amista winkelt in Nederland (en meer)

    e-mail
    ActueelSecurity & Awareness

    Microsoft verhoogt drempel voor inkomende e-mail

    ActueelSecurity & Awareness

    Europese Commissie scherpt Cybersecurity Act aan

    AchtergrondSecurity & Awareness

    Dit was Cybersec Europe 2025!

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs