image

Experts: overheid moet dreigingsinformatie uitwisselen via STIX en TAXII 2.1

maandag 19 januari 2026, 15:21 door Redactie, 3 reacties

Overheidsinstanties moeten worden verplicht om informatie over digitale dreigingen en cyberaanvallen via nieuwe versies van STIX en TAXII uit te wisselen, zo adviseren experts (pdf). Structured Threat Information Expression biedt een datamodel om informatie over dreigingen uit te wisselen op een manier die zowel mensen als machines kunnen begrijpen. Trusted Automated eXchange of Indicator Information is een toepassingsprotocol voor het verkrijgen en verstrekken van dreigingsinformatie.

"Mede door toenemende cyberdreigingen is er steeds meer aandacht voor de digitale weerbaarheid van organisaties. Kennis over actuele cyberdreigingen is hierbij essentieel. STIX heeft een belangrijke rol voor goede informatie-uitwisseling van dreigingsinformatie" zo staat in het expertadvies. "Het biedt een consistent, gestructureerd en machineleesbaar formaat om indicatoren, incidenten en dreigingsactoren eenduidig te beschrijven, verkrijgen en verstrekken." TAXII ondersteunt het uitwisselen van dreigingsinformatie die in STIX aanwezig is.

Het Forum Stanaardisatie houdt een 'Pas toe leg uit' lijst bij met standaarden die overheidsinstantie verplicht moeten toepassen. Op deze lijst staan oudere veries van STIX en TAXII vermeld. Er is nu een Internetconsultatie gestart waarin het Forum Standaardisatie het publiek vraagt of versie 2.1 van STIX en TAXII geschikt zijn om te verplichten aan de overheid. Deze versies bevatten ten opzichte van de oudere versies allerlei verbeteringen. Zo maakt de nieuwe versie van STIX het mogelijk om gedetailleerdere en volledigere informatie te verkrijgen en verstrekken.

Het is bijvoorbeeld mogelijk om informatie te verkrijgen en verstrekken over het gedrag van een aanvallers, iets wat in de vorige versie nog niet mogelijk was. Daarnaast zou de nieuwe versie makkelijker implementeerbaar moeten zijn. Volgens experts maken veel organisaties, waaronder het Nationaal Cyber Security Centrum (NCSC), al gebruik van de nieuwe versie. Het publiek kan tot 16 februari reageren op het plan om STIX en TAXII 2.1 op de 'Pas toe leg uit' lijst te plaatsen.

Reacties (3)
Vandaag, 16:21 door Anoniem
Nou, en dan is de informatie er... En dan? De overheid p*st consequent naast de pot. Zouden ze dan nu opeens wel kunnen mikken?
Vandaag, 17:46 door Anoniem
Door Anoniem: Nou, en dan is de informatie er... En dan? De overheid p*st consequent naast de pot. Zouden ze dan nu opeens wel kunnen mikken?

Aaaaaaaaaaaaaaaaaaaaa

Zo, dat moest er even uit.

De overheid deelt informatie ook met het bedrijfsleven. Ik kan je uit persoonlijke ervaring vertellen dat zowel 'de overheid' als het bedrijfsleven iets doet met deze informatie. Maar ja, lekker overheid bashen onder elk bericht is natuurlijk iets wat hier altijd moet.
Vandaag, 18:05 door Anoniem
Uit het advies (eerste link in het artikel):
2.2.2 Waarom is de nieuwe versie belangrijk?
De ‘Pas toe of leg uit’-status van STIX versie 1.2.1 en TAXII versie 1.1.1 loopt achter op de dagelijkse praktijk. Veel organisaties, waaronder NCSC, gebruiken reeds versie 2.1. Ook internationaal geldt versie 2.1 als de facto versie van beide standaarden. STIX en TAXII versie 2.1 bieden ten opzichte van de vorige versies meerwaarde. De standaarden zijn verbeterd op meerdere punten ten opzichte van hun voorgaande versies.
Bij een standaard is het gebruiken ervan wat waarborgt dat je met de wereld en met elkaar gegevens kan uitwisselen. Als je te ver achter gaat lopen haal je het hele doel van het gebruiken van een standaard onderuit. Het lijkt me daarom nogal wiedes om als norm te hanteren dat de meest gebruikte versie van een standaard ondersteund wordt en, als er een nieuwe versie uitkomt, binnen een redelijke termijn ook die. Dat zou voor de duidelijkheid voor formele standaards moeten gelden, en niet voor een "industriestandaard" die leverancierspecifiek is. En als er een reden is om niet mee te bewegen met hoe een standaard zich ontwikkelt, dan heb je aanleiding voor een internetconsultatie.

Met andere woorden: bij blijven zou geen internetconsultatie moeten vergen, achterop gaan lopen wel.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.