Zo zetten criminelen AI in voor digitale aanvallen
De top 5 gevaarlijkste cyber-aanvalstechnieken omvatten alle een AI-component, constateert SANS Institute tijdens de RSAC 2026 beveiligingsconferentie. De toegenomen complexiteit van moderne IT-infrastructuren en de opkomst van AI als hulpmiddel om die complexiteit te begrijpen, zijn daar de oorzaak van.
“Systemen zijn inmiddels zo complex dat mensen alleen ze niet meer volledig kunnen overzien,” zegt Ed Skoudis, President SANS Technology Institute. “AI wordt nu het instrument waarmee zowel aanvallers als verdedigers die grens proberen te doorbreken.” Een van de bedreigingen uit de top 5 voor 2026 is de ontwikkeling van AI-gegenereerde zero-days. Tot voor kort kostte het criminelen maanden aan speurwerk en veel geld om op het spoor te komen van een nieuwe kwetsbaarheid in software die ze konden misbruiken. Door AI in te zetten voor die klus kunnen ze de zoektijd sterk verkorten voor een fractie van de prijs.
Nadat een zero-day ontdekt is in veelgebruikte software, doen de meeste organisaties er vele weken of maanden om een patch aan te brengen. De criminelen ontdekken dus door de inzet van AI niet alleen veel sneller en gemakkelijker een kwetsbaarheid maar ze krijgen ook een langere periode om er misbruik van te maken. Volgens Skoudis is het dus belangrijk dat organisaties meer inzetten op het automatiseren van AI-gestuurde detectie en automatisering van patchbeheer.
Let op de toeleveringsketen
Skoudis wijst ook op het toegenomen risico van aanvallen op software in de toeleveringsketen. Volgens recente cijfers kreeg twee derde van de organisaties het afgelopen jaar te maken met een supply chain-incident, terwijl betrokkenheid van derden bij datalekken sterk stijgt. Aanvallers bedienen zich daarbij steeds vaker van AI om kwaadaardige code op grote schaal te produceren en te verspreiden. Organisaties werken steeds meer in ecosystemen en aanvallers weten die structuren steeds beter te benutten om via een partner van een toeleverancier bij hun uiteindelijke doel binnen te dringen.
Daarnaast is er het gevaar van operationele technologie die steeds vaker met autonome AI wordt aangestuurd, maar dat beveiligingstechnologie daar niet op is voorbereid. Zo is het nog vaak moeilijk om na een incident in operationele technologie vast te stellen wat er precies is gebeurd, omdat uitgebreide logging ontbreekt. Een grondig onderzoek is dan niet mogelijk. Skoudis: “Zonder onderzoek kun je er ook niet van leren. De groeiende inzet van autonome AI-systemen in OT-omgevingen maakt die complexiteit nog groter.”
Verder lezen bij de bronNieuwsbrief
Deze versturen we 3-4x per jaar.
Recente blogs
Meer recente berichten
Drie grootste steden delen pasfoto’s niet meer met het UWV | Verder lezen | |
Stad Herentals laat zich vrijwillig hacken voor televisieprogramma: “Zie het als een brandoefening” | Verder lezen | |
AP onderzoekt of UWV paspoortkopieën mocht opvragen | Verder lezen | |
AFM benadrukt belang van goede informatiebeveiliging bij accountantsorganisaties | Verder lezen | |
Vijf focusgebieden stonden in 2025 centraal voor de Autoriteit Persoonsgegevens | Verder lezen | |
Epe raakt 600.000 bestanden kwijt door phishing-aanval | Verder lezen | |
Gemeentewebsites delen data met Google zonder toestemming | Verder lezen | |
Zo zetten criminelen AI in voor digitale aanvallen | Verder lezen | |
AP en RDI starten onderzoek naar Odido | Verder lezen | |
Buitenlandse Zaken en politie moeten zich opnieuw buigen over inzageverzoek journalist Midden-Oosten | Verder lezen |