Skip to main content

Wat is de de impact van Artificial Intelligence, AI, op cybersecurity?

Op vrijdag 25 oktober 2024 vond de rondetafel van Cisco, TNO en Universiteit Twente plaats. Tijdens de ronde tafel werd besproken hoe AI een cruciale rol speelt in moderne cybersecurityoplossingen en hoe deze technologie, in combinatie met grote hoeveelheden data, steeds belangrijker wordt voor organisaties. AI en data zijn de fundamentele bouwstenen geworden voor het verbeteren van security systemen.

De noodzaak voor AI in cybersecurity wordt verder versterkt door uitdagingen zoals het tekort aan talent en de toename van regelgeving en compliance eisen. AI kan bijdragen aan efficientie door junior analisten sneller naar een senior niveau te tillen en door complexe taken te automatiseren. Tegelijkertijd brengt het gebruik van AI nieuwe vraagstukken met zich mee, zoals dataprivacy en data sovereignty, met name omdat data de basis vormt van AI gebaseerde oplossingen.

In de context van cloud native security is er ook een verschuiving zichtbaar naar flexibele infrastructuren die gebruik maken van microservices en AI workloads. De recente ontwikkelingen rondom AI zijn vergelijkbaar met eerdere technologische transities, zoals de komst van het internet en mobiele telefonie. Vandaag de dag is de adoptie van AI echter exponentieel sneller, en steeds vaker zien we de overgang van generative AI naar agents, waarbij AI agents samenwerken om taken uit te voeren en nieuwe identiteiten binnen organisaties te creeren.

Tijdens de rondetafel werd aan de hand van vier topics besproken in hoeverre AI zowel kansen als risico s kan creeren binnen cybersecurity. Deze dubbele rol vereist dat organisaties niet alleen op AI vertrouwen voor verdediging, maar ook AI inzetten om hun eigen kwetsbaarheden en de integriteit van AI modellen te bewaken.

Topic 1: Kan Machine Learning cybercriminelen slim af zijn?

In deze discussie werd het potentieel van machine learning, ML, en AI voor cyberbeveiliging verkend. De focus ligt op hoe deze technologieen defensieve voordelen kunnen bieden in het voorspellen, identificeren en neutraliseren van cyberdreigingen. Hier zijn de belangrijkste punten:

Voorspellend vermogen en data analyse

AI en ML hebben grote voordelen voor de defensieve kant in cybersecurity doordat beveiligingsteams toegang hebben tot enorme hoeveelheden data die gebruikt kunnen worden om modellen te trainen. Door patronen en dreigingen uit historische data te herkennen, kunnen dreigingen proactief worden voorspeld. Zo maken securityteams gebruik van frameworks zoals MITRE ATT and CK, waarin technieken, tactieken en procedures, TTP s, van aanvallers worden vastgelegd. Deze data kan helpen om zelfs onbekende aanvallen te detecteren door patronen te herkennen die lijken op eerdere dreigingen.

Detectie van versleutelde aanvallen

Een voorbeeld dat werd besproken is hoe machine learning kan worden toegepast om dreigingen in versleuteld netwerkverkeer te herkennen zonder de versleuteling zelf te doorbreken. Door afwijkende gedragingen, zoals de verkeerspatronen van aanvallen, te detecteren, kan een AI model bijvoorbeeld afwijkingen identificeren in het verkeer, zoals verschillen in normale zoekopdrachten en kwaadaardig verkeer. Dit biedt waardevolle inzichten zonder dat het versleutelde verkeer hoeft te worden geopend.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Meer recente berichten

Gegevens inwoners Schiermonnikoog op straat
Verder lezen
Bedrijven bereiden zich te weinig voor op dreigingen: ‘Bescherm je kroonjuwelen’
Verder lezen
Persoonsgegevens DigiD staan straks mogelijk op servers van Amerikaans bedrijf: wat dat betekent voor onze veiligheid
Verder lezen
50 miljoen subsidie voor Europese cybersecurity-innovatie
Verder lezen
Critici: voorgestelde wijzigingen aan EU-privacywet zijn ‘dood door duizend sneden’
Verder lezen
NCSC waarschuwt: begin op tijd met voorbereiden op Cyberbeveiligingswet
Verder lezen
Dossier van patiënte honderden keren geopend bij ggz-instelling Antes
Verder lezen
Cybersecurity financiering schiet omhoog door AI en Quantum
Verder lezen
Zorgorganisatie botst met gemeente Breda over privacyregels
Verder lezen
Scholen krijgen vijf jaar om aan regels digitale veiligheid te voldoen
Verder lezen