AI-beveiliging mist de saaie inbraak

AI-beveiliging mist de saaie inbraak

·4 min leestijdBeveiliging en Privacy

Het opvallendste cijfer over AI-beveiliging in het dreigingsonderzoek van IBM gaat niet over een briljant model dat een compleet nieuwe aanval bedenkt. Het gaat over iets veel gewoners: een stijging van 44 procent in aanvallen die begonnen bij publiek toegankelijke applicaties.

Dat klinkt bijna teleurstellend normaal. Terwijl de discussie gaat over autonome malware, synthetische phishing en machines die verdedigers te slim af zijn, zit het directe risico vaak in bekende plekken: zichtbare software, zwakke identiteitscontrole, oude inloggegevens en externe tools die sneller worden misbruikt dan teams ze kunnen nalopen.

AI laat uitgestelde controles zien

IBM X-Force meldde in de 2026 Threat Intelligence Index dat aanvallen via publiek toegankelijke applicaties jaar op jaar met 44 procent toenamen. Het is het loginportaal, de API, het beheerderspaneel, de vergeten plugin of de internetdienst die een team ooit nog zou beoordelen.

Alleen betekent “ooit” inmiddels iets anders. Als aanvallers AI kunnen gebruiken om sneller te scannen, technische documentatie samen te vatten, exploitvarianten te maken en gelekte inloggegevens te testen, krijgt elke oude vertraging een nieuwe versneller. Eén verwaarloosde controle in het openbaar kan genoeg zijn, zeker wanneer automatisering zoeken goedkoper maakt.

Datzelfde patroon zag Outlier Report bij AI browser agents: de nieuwe dreiging was geen magie. Het was gewoon vertrouwen in een systeem dat kan lezen, klikken en gehoorzamen op machinesnelheid.

De inbraak begint vóór het AI-verhaal

Volgens IBM werd het misbruiken van kwetsbaarheden de belangrijkste oorzaak van aanvallen, goed voor 40 procent van de incidenten die X-Force in 2025 zag, aldus de aankondiging van IBM. De praktische vraag verschuift daardoor. Niet alleen: wat als aanvallers AI gebruiken? Maar vooral: wat hebben we al voor hen open laten staan?

Bij kleine bedrijven, bureaus en groeiende productteams is het antwoord meestal weinig spectaculair. Een SaaS-account blijft actief nadat een freelancer is vertrokken. Een openbaar dashboard gebruikt een hergebruikt wachtwoord. Een webafhankelijkheid heeft geen eigenaar. Een supportmailbox kan te veel andere accounts resetten. Een API-sleutel staat in een gedeeld document omdat dat handig was, niet omdat het veilig was.

Het identiteitsprobleem lag al in beeld

De draai in het IBM-rapport is niet dat AI er niet toe doet. Het punt is dat de AI-laag bovenop problemen met identiteit en blootstelling ligt die veel organisaties al te laag inschatten. IBM benadrukt dat 56 procent van de openbaar gemaakte kwetsbaarheden geen authenticatie vereiste, terwijl meer dan 300.000 inloggegevens voor AI-chatbots te koop werden gezien op het dark web, volgens de rapporthub voor 2026.

Als meer dan de helft van de bekende kwetsbaarheden geen login vraagt, hoeft een aanvaller misschien niet eens eerst een wachtwoord te stelen. Tegelijkertijd kunnen gestolen chatbotgegevens iets anders blootleggen: privéprompts, bedrijfscontext, klantfragmenten, interne notities en gekoppelde workflows. Dat is niet alleen een kwijtgeraakt wachtwoord. Het is doorzoekbare context.

Daarom horen data brokers and exposed personal data in hetzelfde gesprek. Datalekken beginnen zelden met één dramatisch ingetrapte deur. Ze beginnen met genoeg losse informatie om de volgende deur makkelijker open te krijgen.

Wat je repareert vóór de volgende tool

De nuchtere conclusie is niet dat je AI-gedreven aanvallen moet negeren. Het is dat je ze niet als een apart universum moet behandelen. Als patching, authenticatie, logging en het verwijderen van accounts zwak zijn, maakt AI die zwakte niet. AI versnelt de rekening.

Een echt team kan beginnen met een korte controlelijst: zet alle publiek toegankelijke applicaties op één overzicht en geef ze een eigenaar; activeer MFA waar accountovername schade oplevert; verwijder inactieve accounts wekelijks; roteer sleutels uit oude repositories en gedeelde documenten; controleer apps van derden die aan mail, cloudopslag, CRM en code hangen; stel waarschuwingen in voor onmogelijke logins, massale downloads en nieuwe beheerders.

Als dat basaal klinkt, is dat precies het punt. Zelfs de discussie over MFA gaat uiteindelijk over de kwaliteit van controles, waardoor de ranglijst van MFA methods that fail fast naast elk budget voor AI-beveiliging hoort.

De fout is tools kopen die de toekomst moeten zien terwijl het heden nog lekt. Vraag dus niet alleen of aanvallers AI gebruiken. Vraag welke saaie controle sneller zou falen als ze dat doen.

Bronnen en Referenties

  1. IBM X-ForceIBM's 2026 X-Force Threat Intelligence Index reported a 44% year-over-year increase in attacks that began with exploitation of public-facing applications.
  2. IBM NewsroomIBM said vulnerability exploitation became the leading cause of attacks, accounting for 40% of incidents observed by X-Force in 2025.
  3. IBM X-Force reportThe 2026 report highlights 56% of disclosed vulnerabilities required no authentication and more than 300,000 AI chatbot credentials were observed for sale on the dark web.

Lees over onze redactionele standaarden

Misschien vind je dit ook leuk: