Adviesgroep: Europa moet voortrekker worden in CVE-kwetsbaarhedenprogramma

De officiële adviesgroep van Europees securityagentschap Enisa stelt in een nog vertrouwelijk rapport dat de organisatie een veel grotere rol moet pakken in kwetsbaarhedenprogramma CVE. Dat systeem dreigde in april te verdwijnen toen de regering-Trump de financiering wilde stopzetten.

Het rapport van Enisa’s Advisory Group is ingezien door Tweakers. De groep geeft Enisa daarin het dringende advies om een fundamentele rol in het CVE-systeem op zich te nemen. Dat programma voor het inventariseren en aanpakken van kwetsbaarheden is feitelijk een internationale standaard en volgens de Enisa-adviesgroep essentieel voor de digitale ambities van Europa. De Europese securityrichtlijn NIS2 dient hierbij als onderbouwing en financieringsmogelijkheid voor het voorstel.

Enisa heeft het bestaan van het rapport bevestigd tegenover Tweakers, maar wil niet veel kwijt over de inhoud. De woordvoerder benadrukt dat het hier niet gaat om een rapport van Enisa zelf: het document van de adviesgroep ‘zet een aantal aanbevelingen uit die Enisa kan overwegen’.

De Enisa-adviesgroep bestaat uit vertegenwoordigers van het Europese digitale bedrijfsleven. Zij heeft zich op een recente bijeenkomst gebogen over de manier waarop in Europa wordt omgegaan met kwetsbaarheden op cybersecuritygebied. Dat leidde tot het rapport met de dringende aanbeveling dat Enisa top-level root voor het Common Vulnerabilities and Exposures-systeem (CVE) wordt en dat overheden hiervoor met urgentie financiering regelen.

Enisa geeft Tweakers wel een kleine indicatie van de inhoud van het rapport. “Het idee is niet dat Enisa het CVE-beheer van Mitre gaat spiegelen”, aldus de woordvoerder. Mitre is het Amerikaanse bedrijf dat momenteel het wereldwijd gebruikte CVE-programma beheert met financiering van de Amerikaanse overheid. Dat kritieke securitywerk dreigde in april ineens weg te vallen, toen de regering-Trump het contract met Mitre niet wilde verlengen. Na een dag onzekerheid in de internationale securitygemeenschap is er alsnog een nieuw contract voor elf maanden gekomen.

In plaats van Mitres werk nabootsen is het advies volgens de woordvoerder dat de Europese organisatie onderzoekt hoe deze ‘kan bijdragen aan versterking van het wereldwijde kwetsbaarhedenecosysteem’. De woordvoerder noemt als voorbeeld dat het Europese securityagentschap ‘kan verkennen’ of het een top-level root in het CVE-framework voor de Europese Unie kan worden. Dat maakt dan tweerichtingsverkeer van informatie mogelijk tussen CVE-databases en de nieuwe EU-kwetsbaarhedendatabase EUVD.

“Het doel van de EUVD is zorgen voor een hoog niveau van interconnectiviteit van publiekelijk beschikbare informatie, afkomstig uit meerdere bronnen, zoals computer security incident response teams (Csirt's), leveranciers en bestaande databases zoals die van Mitre”, aldus de Enisa-woordvoerder. Het rapport wordt naar verwachting eind juli openbaar gemaakt.

Financiering van de CVE-rootrol zou mogelijk geregeld kunnen worden via de Europese cybersecurityrichtlijn NIS2, die nog in nationale wetgevingen moet worden omgezet. Nederland heeft de deadline daarvoor niet gehaald en herhaaldelijk uitstel op uitstel geboekt. Volgens huidige en voorgaande kabinetten is de complexiteit van deze wetsimplementatie onderschat. De verwachting is nu dat de Nederlandse Cyberbeveiligingswet in het tweede kwartaal van 2026 in werking treedt. Dit heeft demissionair minister van Justitie en Veiligheid Van Weel in juni laten weten aan de Tweede Kamer.

Door Jasper Bakker

Nieuwsredacteur

11-07-2025 • 10:10

20

Reacties (20)

Sorteer op:

Weergave:

Europa noch Amerika moet hiervoor iets doen naar mijns inziens. Een overheidsorgaan zou hier helemaal niet of een minimale rol in moeten spelen. Op het moment dat een overheid dit in beheer heeft of zo'n belangrijke geld schieter is dat het niet kan bestaan zonder, heeft de overheid veel te veel macht hierover. Kwetsbaarheden die op dat moment goed uit komen voor geheimen diensten kunnen op deze manier veel makkelijker onder de tafel worden gehouden. En in dat opzicht vertrouw ik Amerika of Europa echt allebei voor geen ene meter.
Hoe had je het dan willen organiseren? Bedrijven hebben zo mogelijk een nog zwakkere positie om dit te organiseren gezien de belangen.
Bijvoorbeeld een stichting. Waar overheden best een deel van de donateurs van kunnen zijn, maar bijvoorbeeld niet meer dan 20%. De rest moet uit het bedrijfsleven komen. Zorg er voor dat het voor bedrijven zeer interessant is om mee te doen. Eventueel kun je zeggen dat poortwachters een X bedrag verplicht aan zo'n stichting moeten bijdragen. Eventueel zou je een soort certificaat kunnen uitgeven als je doneert waardoor mensen kunnen zien dat je beveiliging in ieder geval serieus genoeg neemt om te helpen met zo'n database.
En waar moet die stichting dan opgericht worden? EU? VS? China? Dan zit je weer met dezelfde geografische barriere.

Bedrijven zullen niet snel financieel hieraan bij willen dragen, historisch gezien zijn de sponsors voornamelijk VS overheidsonderdelen geweest en dat is denk ik geen toeval. Er zijn wel veel bedrijven die actief CVE's melden van eigen produkten, deze staan ook op een soort recognition list.
Goed punt, dus toen dacht ik wat doet de Linux Foundation. Niet precies hetzelfde, maar ergens toch ook wel weer een beetje. Die zitten hier:

San Francisco, VS
548 Market St PMB 57274, San Francisco, California 94104-5401

Linux Foundation Japan
#901, 74-1 Yamashita-cho, Naka-ku, Yokohama-shi, Kanagawa 231-0023

Linux Foundation Europe
Brussel, België, Avenue des Arts 56, 1000 Brussel

Ik denk dat die op zich best wel een mooie combinatie is tussen Amerika, Europa en Azië. Ik denk dat Australië prima bij Japan kan aansluiten en Afrika is niet heel relevant denk ik op dit moment.
Interessante gedachte, maar het gaat alleen vliegen als die overheid het afdwingt en belangenverstrengeling blijft op de loer liggen.
Plus het feit dat een commerciële partij failliet kan gaan en bijgevolg je database ook weg is. Nee, dit lijkt me inderdaad beter in de handen van een overheid of vzw of iets degelijks die los kan blijven bestaan.
Welke optie buiten overheid zie je dit dan liever beheren? Een commerciele entiteit zal altijd een commercieel belang hebben bij het wel/niet publiseren van een CVE, dus dat zou ik ook niet als betrouwbaar beschouwen.

Een non-profit organisatie? afhankelijk van geldschieters, wat weer een overheid of commercieel is.
Ja de rating agencies in de VS hebben duidelijk laten zien dat financieel gewin belangrijker is dan als commercieel bedrijf een eerlijke rating te geven aan financiële producten. Als ze gewoon netjes hun werk hadden gedaan hadden we in 2008 geen financiele crisis gehad.
Wat is dan het alternatief? Een commerciele partij t laten beheren? Dat is toch nog veel erger?
Bedrijven hebben er belang bij dat zo weinig mogelijk gepubliceerd wordt over hun securityproblemen, dus die gaan het zelf echt niet doen. Overheden hebben daar (als klant van deze bedrijven) wel belang bij, voor de veiligheid van hun eigen systemen en uiteindelijk hun nationale veiligheid.
Wat je zegt voor overheden is ook toepasbaar op bedrijfsleven .Of denk je dat Cisco/<andere marktpartij> blij is als er weer eens een CVE uitlekt? De enige rol die de overheid hier in zou moeten hebben is het mogelijk maken van door het geven van een vorm van subsidie. Verder zou het, net als open bugbounties, een onafhankelijke stichting moeten zijn waar mensen gewoon hun CVE's kunnen posten.


Het probleem hier is net als met andere sites/platformen, gebruikers.
Dan wordt het heel moeilijk. Decentraal is geen optie want dan is overzicht helemaal weg. Een stichting is afhankelijk van wie hun geld geeft en daardoor ook gekoppeld aan de financiering daarvan. Bedrijven zijn vaak niet altijd voortkomend met zulke zaken zoals beveiligingslekken dus ook slechte beheerders.

Soms moet je accepteren dat iets het beste middels een overheidsorgaan kan worden georganiseerd.

Persoonlijk ben ik erg blij met de recente trend in de EU om toch een hoop zaken in huis te beheren in plaats van extern. Het moet natuurlijk goed worden bekeken want het 'not developed here' syndroom kan problematisch zijn. Maar ik zie niet helemaal in hoe het beheren van een goede CVE database niet in de EU kan worden gedaan.
We hebben gezien in het verleden dat Privatisering inderdaad een goed idee is (/sarcasm).
Uiteindelijk hebben overheden of statelijke actoren veruit de meeste middelen om zero-days te ontwikkelen of te kopen. Deze ga je dus inderdaad niet tegenhouden met een CVE-lijst. Dus wat dat betreft maakt het weinig uit wie het CVE-programma in stand houdt. Als een geheime dienst bij jou wil inbreken, komen ze hoe dan ook wel binnen.

Kijk maar naar de Shadowbrokers, waaruit bleek dat de NSA talloze expoits in bezit had, die niet op een CVE-lijst stonden. Of Pegasus, dat constant nieuwe expoits ontwikkelt/koopt voor en deze aan geheime diensten doorverkoopt.

Waar CVE wel goed voor is, is dat niet iedereen met een computer en een internetaansluiting grote schade kan aarichten met een exploit die je ergens op internet hebt gevonden. Al is het natuurlijk aan de eigenaren van de desbetreffende computersystemen om alles gepatched te houden.
Ik denk dat een combinatie van stichtingen het beste resultaat oplevert. Vergelijk het met de media. De publieke omroep maakt prachtige programma's voor het algemeen belang (zie Zembla, dat onderzoek blijft doen naar PFAS vervuiling rondom Chemours), maar zal minder snel kritisch zijn als het onderwerp gevoelig is voor politieke belangen. Daar hebben we dan weer onafhankelijke organisaties voor (zie hoe Follow the Money onderzoek doet naar KLM).

Financiering vanuit een overheidsorgaan lijkt me in deze context zeer wenselijk. En financiering van een dergelijke stichting vanuit een commerciële organisatie lijkt me ook wenselijk.
Op dit moment geniet (bijna) de hele wereld van de diensten die CISA, NIST, Mitre,... leveren op gebied van cybersecurity. Gegeven het feit dat de juiste kwetsbaarheid het perfecte wapen maakt, is het niet ondenkbaar dat de USA die informatie zou willen inzetten als strategische component.

Imo zou niet beschikbare of foutieve informatie mbt kwetsbaarheden en security guidance rampzalige gevolgen kunnen hebben voor de cybersecurity (en dus maatschappelijke stabiliteit) wereldwijd. In het licht van de huidige geopolitieke situatie kunnen we dit soort 'hulp' van de USA niet meer 100% vertrouwen. Dan is er maar één oplossing: het zelf doen...
Ik kan het niet vaak genoeg herhalen: misschien moet de EU zich eens concentreren op het opzetten van een grote en kwaleits ICT industrie, ipv al die prestige-projecten.
Ik kan het niet vaak genoeg herhalen: misschien moet de EU zich eens concentreren op het opzetten van een grote en kwaleits ICT industrie, ipv al die prestige-projecten.
Dit is geen prestige project, dit is een pilaar voor cybersecurity binnen de EU.

Zonder goede CVE database ben je nergens. De tijd dat ik lopende vulnerabilties uit m'n hoofd kon bijhouden is inmiddels wel een paar jaar geleden. (en dan bedoel ik geen 2)
Wat is de reden waarom Europa niet de bestaande CVE gebruikt voor de CRA of uitbreidt met servers in Europa?

Hoe gaan ze fragmentatie voorkomen, synchroniseren met CVE in twee richtingen en duplicaten herkennen? Of wordt dat in EU stijl aan de bedrijven zelf overgelaten?

Op dit item kan niet meer gereageerd worden.