Een stage naast je studie

Verena Schrama 

Mijn naam is Verena en afgelopen februari heb ik een start gemaakt met de master Complex Systems Engineering & Management (CoSEM). Af-gelopen juli heb ik de bachelor Technische Bestuurskunde (TB) afgerond, waarbij ik mij specialiseerde in het domein Informatie & Communicatie (I&C). Deze bachelor vulde ik onder andere aan met com-missies van studievereniging Curius en een bijbaan als reservist bij Defensie. Ook nam ik regelmatig deel aan uitjes die andere commissies organiseerden. Via één van deze uitjes ben ik in contact gekomen met een grote multinational, waar ik een stage ben gaan doen bij de Cybersecurity afdeling. Dit vond ik een mooie verdiepingsslag op mijn technologiespecialisatie I&C.

Afgelopen september startte ik een Incident Response (IR) project bij dit bedrijf. Het doel was om een raamwerk te bouwen op basis waarvan het bedrijf haar klanten kon helpen om gecontroleerd om te gaan met cyberincidenten. De insteek van het raamwerk is dat cyber-dreigingen nooit los van elkaar plaatsvinden: een phishingmail kan de oorzaak van een malware installatie zijn. Daarnaast kan een dreiging verschillend vormgegeven worden: een phisingmail kan de ontvanger vragen om een bepaalde transactie te doen, of juist een link bevatten waarmee zij bepaalde malware installeren. In plaats van het hanteren van losstaande playbooks (protocollen met actiestappen) voor een specifieke dreiging die een bedrijf moet volgen om een cyber aanval de baas te worden, is het effectiever kortere modules per dreiging te ontwikkelen en deze samen te voegen tot een incident-specifiek playbook.

Om een start te maken bekeek ik eerst bestaande modellen. Modellen lezen en aanpassen kan een TB’er als geen ander en daar kon ik mooi gebruik van maken. Binnen één van mijn vakken in het I&C domein leerde ik over het NIST raamwerk, waarvan bewezen is dat deze de juiste fasen introduceert die een bedrijf moet doorlopen om een cyberincident aan te pakken. Dit raamwerk vormde mijn basis. Met een aantal toevoegingen heb ik dit model veranderd in een raamwerk met meer momenten van incident analyse, op basis waarvan het bedrijf gaandeweg kan achterhalen met welke specifieke cyber gevaren zij te maken heeft. Hier komt de systematische, gestructureerde denkwijze van een TB’er goed in terug. Vervolgens heb ik een zogenoemd UML Entiteiten-relatiediagram gemaakt, zoals geleerd in de bachelor TB. Het doel was om de gevaren zo te linken dat inzicht verkregen werd in welke dreigingen elkaar konden opvolgen.

Hoewel ik dankzij het vak Risk & Control uit de technologiespecialisatie I&C een aantal cyber termen herkende en kon plaatsen, is cyber een relatief nieuwe wereld voor de gemiddelde TB’er. Toch merkte ik snel dat ook binnen dit nieuwe en specifieke terrein, TB skills op waardevolle wijze toepasbaar zijn.