42% van cyberaanvallen draait nu op AI die klinkt als je baas

42% van cyberaanvallen draait nu op AI die klinkt als je baas

·4 min leestijdBeveiliging en Privacy

Afgelopen dinsdag ontving een financieel directeur bij een logistiek bedrijf een Slack-bericht van haar CEO. Of ze even een overboeking wilde goedkeuren voor een openstaande factuur. De toon was achteloos, licht ongeduldig, precies zoals hij altijd schreef. Ze keurde het goed binnen twee minuten. De CEO had dat bericht nooit verstuurd. Een AI-agent wel.

Dat is geen toekomstscenario van een beveiligingscongres. Volgens het Global Cybersecurity Outlook 2026 van het World Economic Forum noemt 94% van de beveiligingsexperts AI als de belangrijkste aanjager van verandering in cybersecurity, en 87% bestempelt AI-kwetsbaarheden als het snelst groeiende risico. Agentische phishing (waarbij autonome AI-bots in realtime foutloze gesprekken voeren terwijl ze iemand nadoen die je vertrouwt) verandert nu fundamenteel hoe inbreuken plaatsvinden.

Hoe agentische phishing in de praktijk werkt

Traditionele phishing draaide om volume: duizenden slecht geschreven e-mails versturen en hopen dat iemand klikt. Agentische phishing keert het model om. Deze AI-agents scrapen LinkedIn-profielen, oude e-mailconversaties en zelfs agenda-uitnodigingen om een gedragsprofiel op te bouwen van degene die ze imiteren. Vervolgens starten ze gesprekken die zich in realtime aanpassen.

IBM-beveiligingsonderzoekers ontdekten dat een AI in vijf minuten en vijf prompts een phishingcampagne kan opzetten van dezelfde kwaliteit als een menselijke expert. Die expert heeft daar 16 uur voor nodig. Die snelheidswinst van factor 192 betekent dat aanvallers nu gepersonaliseerde imitatiecampagnes tegen duizenden doelwitten tegelijk kunnen draaien.

Het resultaat: Harvard-onderzoekers stelden vast dat 60% van de ontvangers trapt in AI-gegenereerde phishingmails, vergelijkbaar met het slagingspercentage van ervaren menselijke aanvallers. Volgens SentinelOne zijn AI-gegenereerde phishingcampagnes met 1.265% gestegen.

De wachtwoordgewoonte die niemand wil doorbreken

Hier stopt de meeste berichtgeving. Agentische phishing is op zichzelf al verwoestend, maar het wordt vrijwel onstopbaar in combinatie met de ene gewoonte die 94% van de mensen weigert af te leren: wachtwoorden hergebruiken.

Slechts 6% van alle wachtwoorden in omloop is uniek. De overige 94% worden hergebruikt bij gemiddeld vijf tot zeven diensten. Zodra een AI-agent een inlogcombinatie buitmaakt, testen geautomatiseerde tools datzelfde wachtwoord binnen seconden bij elke dienst die aan je identiteit gekoppeld is.

Dat verklaart waarom gestolen inloggegevens inmiddels de meerderheid van alle datalekken veroorzaken. Credential stuffing alleen was verantwoordelijk voor 22% van alle datalekken in 2024-2025: de meest voorkomende aanvalsvector. Infostealer-malware stal in een enkel jaar 548 miljoen wachtwoorden en 17 miljard sessiecookies van besmette apparaten.

Waarom je MFA minder beschermt dan je denkt

Moderne AI-aanvallen zijn sneller dan beveiligingsteams dankzij realtime sessiekaping: de AI-agent phisht je inloggegevens, triggert de MFA-prompt en vangt het sessietoken op het moment dat je je authenticeert. Je eenmalige code werkte prima; hij authenticeerde alleen de aanvaller.

Het gemiddelde besmette apparaat levert 44 gestolen wachtwoorden en 1.861 sessiecookies op. Elk cookie is een directe MFA-bypass waarmee aanvallers je accounts binnenlopen alsof ze jou zijn.

Wat wel werkt tegen AI-imitatie

Het model van wachtwoord-plus-MFA is ontworpen voor menselijke aanvallers die op menselijke snelheid opereren. Tegen AI-agents die duizenden simultane imitatiecampagnes draaien, stort het in. Drie verdedigingslinies verschuiven de kansen:

Hardwaregebonden passkeys. Passkeys kunnen niet gephisht, hergebruikt of onderschept worden. Ze zijn cryptografisch gebonden aan je apparaat en de specifieke website. Een AI-agent die je CEO imiteert, kan je niet verleiden om een inlogbewijs af te staan dat fysiek niet van je hardware kan vertrekken. Nu al bieden passkeys een slagingspercentage van 98%, tegenover het hergebruikpercentage van 94% bij wachtwoorden.

Out-of-band verificatie. Wanneer je baas een urgent verzoek stuurt: bel diegene op het persoonlijke nummer, niet via hetzelfde platform. De drie seconden die dit kost, kunnen miljoenen besparen, zeker nu stemklonen ter waarde van 40 miljard dollar zelfs telefonische verificatie lastiger maken.

Zero-trust architectuur. Elk toegangsverzoek wordt continu geverifieerd, niet alleen bij het inloggen. Dit is het enige raamwerk dat ontworpen is voor een wereld waarin de aanvaller precies klinkt als je collega.

De AI-agents achter de phishingcampagnes van vandaag worden alleen maar beter in het klinken als de mensen die je vertrouwt. De vraag is of je blijft vertrouwen op dezelfde inloggegevens die ze ontworpen zijn om te stelen.

Gerelateerd:

Bronnen en Referenties

  1. World Economic Forum94% of security leaders identify AI as most significant driver of cybersecurity change in 2026, 87% flag AI vulnerabilities as fastest-growing risk.
  2. StrongestLayer / IBM / Harvard60% of recipients fall for AI-generated phishing emails; IBM: 5 min vs 16h for humans; 1265% surge (SentinelOne).
  3. DeepStrike / Industry ResearchOnly 6% of passwords unique; 94% reused across 5-7 services; credential stuffing = 22% of breaches; 548M passwords stolen.

Lees over onze redactionele standaarden

Misschien vind je dit ook leuk: