Kees van der Vlies
Partner | IT-auditor
Het dreigingslandschap is in 2026 fundamenteel anders dan twee jaar geleden. De reden: kunstmatige intelligentie. Niet als abstract concept, maar als concreet gereedschap dat zowel aanvallers als verdedigers inzetten. Voor organisaties die hun informatiebeveiliging serieus nemen, is het essentieel om te begrijpen wat er veranderd is en wat dat betekent voor hun risicobeeld.
De aanvaller heeft AI omarmd
De meest zichtbare verschuiving is in social engineering. Phishingmails die twee jaar geleden herkenbaar waren aan taalfouten en generieke aanhef, zijn nu vrijwel ononderscheidbaar van legitieme communicatie. AI-modellen genereren foutloze, contextrijke berichten in elke taal, afgestemd op de ontvanger, het bedrijf en de actualiteit. Het volume is explosief gestegen terwijl de kwaliteit gelijktijdig is verbeterd.
Deepfakes zijn een tweede categorie die van theoretisch risico naar praktische dreiging is verschoven. In 2025 en 2026 zijn er internationaal meerdere gevallen gedocumenteerd waarbij bestuurders via video of audio werden nagebootst om betalingen te autoriseren of toegang te verkrijgen. De technologie is inmiddels beschikbaar voor iedereen met een laptop en een paar minuten audiomateriaal van het doelwit.
Geautomatiseerde kwetsbaarheidsexploitatie is de derde pijler. AI-tools kunnen openbare kwetsbaarheden sneller analyseren en exploits genereren dan menselijke onderzoekers. De tijd tussen het publiceren van een CVE en het verschijnen van werkende exploitcode is gedaald van weken naar uren. Dit maakt patchmanagement niet alleen belangrijk maar tijdkritisch.
Wat betekent dit voor uw organisatie?
Het antwoord is niet dat bestaande beveiligingsmaatregelen overboord moeten. Het antwoord is dat de lat hoger ligt. Security awareness training moet worden aangepast aan de realiteit van AI-gegenereerde phishing. Het herkennen van taalfouten is geen effectieve verdediging meer. Training moet zich richten op procedurele controles: verifieer betalingsverzoeken via een tweede kanaal, bel terug op een bekend nummer, vertrouw niet blind op video of audio.
Technische maatregelen moeten worden aangescherpt. Multifactor-authenticatie is niet langer een nice-to-have maar een baseline-eis voor alle systemen. E-mailbeveiliging moet verder gaan dan spamfilters; DMARC, SPF en DKIM moeten correct geconfigureerd zijn om spoofing te voorkomen. Endpoint detection and response moet in staat zijn om afwijkend gedrag te detecteren dat traditionele signature-based detectie mist.
Patchmanagement moet versneld worden. De window of opportunity voor aanvallers is kleiner dan ooit, wat betekent dat de window voor verdedigers dat ook is. Organisaties die patches nog maandelijks uitrollen, lopen significant risico. Kritieke patches moeten binnen dagen of uren worden doorgevoerd.
AI als verdedigingsmiddel
Tegelijkertijd biedt AI ook kansen voor de verdediging. AI-gestuurde SIEM-systemen kunnen patronen detecteren in logdata die voor menselijke analisten onzichtbaar blijven. Anomaliedetectie kan afwijkend gebruikersgedrag signaleren voordat het een incident wordt. Geautomatiseerde dreigingsanalyse kan de triage van beveiligingsmeldingen versnellen en de werkdruk op security teams verlagen.
Maar de inzet van AI voor beveiliging brengt eigen risico's mee. AI-modellen kunnen worden misleid door adversarial inputs. Ze kunnen false positives genereren die leiden tot alarm-moeheid. En ze vereisen governance: wie is verantwoordelijk voor de beslissingen die een AI-systeem neemt in de context van incidentrespons?
De audit-consequenties
Voor IT-auditors verandert het beoordelingskader mee. Wij kijken niet alleen of maatregelen bestaan, maar of ze zijn aangepast aan het actuele dreigingslandschap. Een security awareness programma dat dateert van 2023 is niet meer voldoende. Een patchbeleid met een doorlooptijd van dertig dagen is niet meer proportioneel voor kritieke kwetsbaarheden.
Daarnaast verwachten toezichthouders en certificeerders dat organisaties hun risicoanalyse actualiseren op basis van AI-gerelateerde dreigingen. ISO 27001, NIS2 en DORA vereisen allemaal dat risico's periodiek worden herzien. AI-dreigingen horen daar inmiddels standaard bij.
Concrete stappen
Actualiseer uw risicoanalyse en neem AI-dreigingen expliciet op. Verscherp security awareness training met focus op procedurele verificatie. Controleer of DMARC, SPF en DKIM correct zijn geconfigureerd (gebruik daarvoor bijvoorbeeld de gratis scan op ScanZeker.nl). Versnel patchmanagement voor kritieke systemen. Implementeer multifactor-authenticatie overal waar dat nog niet het geval is. Overweeg AI-gestuurde detectie als aanvulling op bestaande monitoring.
Secure Audit helpt organisaties hun beveiligingsniveau te beoordelen in het licht van het actuele dreigingslandschap. Neem contact op voor een security assessment of IT-audit.
Over de auteur
Partner | IT-auditor