- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Type of Threat or Opportunity >
- Trend snippet: Technology and cybersecurity
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Technology and cybersecurity
1) Information surrounding vulnerabilities. Experience shows that it is important to collect and understand threat intelligence, but also to exchange it. Various parts of this process are being automated. but human input remains necessary to interpret the information and to make sure it gets to the right person. Therefore, research needs to be carried that takes into account technology, and organizational and human factors of cybersecurity.
2) The impact of encryption. Encryption is a tool to improve integrity and confidentiality. It offers possibilities to shield data, which can be used in a positive and negative manner. The ongoing developments of the quantum computer make it necessary to use new ways of encryption. The NCSC aims to contribute to the discussion on such new methods of, for example, post-quantum encryption.
3) The foundation of the internet. The foundation of the internet is slowly becoming more robust and secure. Examples include additions to DNS and improvements to routing the internet (BGP). The NCSC wants to contribute to research by discussing best practices and set the discussion for standards.
3.1 Informatie rond kwetsbaarheden
Omgaan met kwetsbare software en diensten blijft een kernactiviteit van cybersecurity. Ervaring leert dat het belangrijk is om zo snel mogelijk informatie rondom kwetsbaarheden te verkrijgen, te duiden en uit te wisselen. Verschillende delen van dit proces worden geautomatiseerd, terwijl menselijke input nodig blijft om informatie te interpreteren, te verrijken en naar de juiste partijen door te sturen. De ontvangen partijen zouden dan in staat moeten zijn om zo efficiënt mogelijk hun eigen context toe te kunnen passen op de ontvangen informatie.
Mogelijke onderzoeksvragen:
• Wat is de impact van het automatiseren van informatiestromen rondom kwetsbaarheden?
• Wat voor kansen bieden deze automatische informatiestromen?
• Wat is de beste manier om data van en over kwetsbaarheden te ontsluiten als open data?
• CVSS is per definitie geen risicoscore. Is het desondanks toch mogelijk om (semi-)automatisch een risicoscore te maken?
• Hoe kan een NCSC-kwetsbaarheidsinschaling aansluiten bij de brede doelgroep die ieder een eigen context heeft?
• Hoe kunnen begrippen rondom digitale risico’s verder gestandaardiseerd en geduid worden?
3.2 Impact van encryptie
Encryptie is een hulpmiddel om integriteit en vertrouwelijkheid te kunnen bereiken. Dit biedt mogelijkheden om data af te schermen en dit kan zowel in positieve als negatieve zin ingezet
worden. Dat wil zeggen, het kan vertrouwelijke gegevens beschermen tegen meekijkers, maar het kan ook gebruikt worden om (communicatie met) malware af te schermen. Binnen dit
thema kijken we naar praktische gevolgen van steeds verdergaande encryptie van data. Zo’n beetje het gehele netwerkverkeer is tegenwoordig op een of andere manier afgeschermd.
De steeds verdergaande ontwikkeling van de kwantumcomputer maakt het noodzakelijk om op korte termijn nieuwe vormen van encryptie in te gaan zetten. Het wordt steeds duidelijker welke vormen de nieuwe standaarden aan gaan nemen. Mogelijke onderzoeksvragen:
• Wat is de rol van netwerkdetectie in de toekomst?
• Zijn er creatieve oplossingen mogelijk zodat netwerkdetectie mogelijk blijft?
• Zijn er andere middelen om vergelijkbare detectiedoelen te behalen?
• Hoe verloopt de transitie naar kwantumveilige encryptie?
• Wat heeft post-kwantum-encryptie voor gevolgen in de praktijk?
• Wat voor nieuwe mogelijkheden bieden post-kwantum encryptie?
3.3 Fundament van het internet
Het fundament van het internet wordt stukje bij beetje verbeterd. Om de robuustheid te verhogen en om de beveiliging op te schroeven. Voorbeelden hiervan zijn toevoegingen aan DNS om dit veiliger te maken en verbeteringen aan de routering van het internet (BGP). Tegelijkertijd wordt er steeds meer gemeten aan het internet om adaptatie van deze standaarden, ontwikkelingen of juist verstoringen in kaart te brengen. Mogelijke onderzoeksvragen:
• Worden de best practices uit de huidige standaarden in
Nederland toegepast?
• Wat voor dreigingen vloeien voort uit de huidige standaarden binnen het internet?
• Hoe kunnen partijen gestimuleerd worden om het fundament van het internet te verbeteren op het gebied van ICT-veiligheid (open-source-gemeenschap, internetproviders, internetexchanges, overheden, multilaterale organisaties)?