AI-dreigingen verhogen securitybewustzijn, weerbaarheid hapert

Geschreven door Matthijs

March 13, 2026 15:23

Cybersecuritybedrijf Fortinet presenteert nieuw onderzoek waaruit blijkt dat AI-gedreven dreigingen het securitybewustzijn vergroten, maar dat de weerbaarheid achterblijft. Organisaties in Nederland en Europa zien meer risico’s door generatieve AI en betere automatisering bij criminelen. Toch blijven basismaatregelen en incidentvoorbereiding vaak onvolledig. Dat is relevant voor het Europese bedrijfsleven, dat midden in een versnellende digitalisering zit met duidelijke gevolgen voor processen en ketens.

AI-dreiging groeit sneller

Fortinet ziet dat criminelen AI inzetten om phishing, misleiding en technische verkenning te versnellen. Met deepfakes en overtuigende taalmodellen wordt social engineering geloofwaardiger. Ook het bouwen en aanpassen van malware gaat sneller door automatische codegeneratie. De drempel voor aanvallen daalt daardoor, terwijl het volume en de precisie stijgen.

De keerzijde is dat bestuurders en directies het onderwerp hoger op de agenda plaatsen. Bedrijven koppelen cyberrisico’s vaker aan bedrijfscontinuïteit en reputatie. Toch groeit de weerbaarheid minder snel dan de dreiging. Veel organisaties hebben nog geen compleet en getest veiligheidsprogramma.

Voor de Europese digitalisering en de gevolgen voor het bedrijfsleven betekent dit extra druk op beleid, budget en vaardigheden. Sectoren met veel ketenafhankelijkheden, zoals industrie en zorg, merken dit het sterkst. Incidenten bij leveranciers kunnen snel overslaan naar afnemers. Dat vraagt om betere zichtbaarheid en afspraken in de hele keten.

Basismaatregelen blijven achter

Fundamentele stappen zijn vaak niet volledig ingevoerd. Multi-factorauthenticatie (MFA) ontbreekt nog op kritieke accounts, of wordt niet organisatiebreed afgedwongen. Patches voor bekende kwetsbaarheden worden soms laat doorgevoerd. Ook basisprincipes als netwerksegmentatie en het beperken van rechten blijven liggen.

Back-ups bestaan meestal wel, maar herstellen wordt te weinig geoefend. Zonder regelmatige tests blijkt bij een aanval pas of systemen echt terug te zetten zijn. Offline of onveranderlijke back-ups (immutable storage) zijn nog geen standaard. Dat vergroot de impact van ransomware en wiper‑malware.

Verder ontbreken actuele overzichten van apparaten en clouddiensten. Zogenoemde shadow IT en versnipperde SaaS-abonnementen maken controle lastig. E-mailbescherming en domeinbeveiliging (DMARC) zijn niet altijd correct ingesteld. Daardoor blijven phishing en spoofing een effectieve ingang voor aanvallers.

Tekort aan securityvaardigheden

Veel organisaties kampen met een tekort aan securityspecialisten. Taken schuiven daarom naar beheerders of ontwikkelteams zonder voldoende tijd of training. Dat vergroot de kans op configuratiefouten en vertraagt respons bij incidenten. Automatisering helpt, maar vraagt zelf ook beheer en toezicht.

Managed diensten kunnen gaten dichten, zeker voor 24/7 monitoring en respons. Toch moet ook dan de eigen basis op orde zijn: heldere rollen, actuele contactgegevens en een getraind crisisteam. Zonder eigenaarschap en processen levert extra tooling te weinig op. Oefenen met realistische scenario’s blijft noodzakelijk.

In Nederland bieden NCSC-richtlijnen en het Digital Trust Center praktische handvatten voor mkb en grootbedrijf. Sectorale samenwerkingen, zoals met zorg-CERT’s of ICS/OT‑netwerken, bouwen kennis op. Investeren in scholing en certificering helpt de kloof te verkleinen. Dat is een meerjarige opgave, niet eenmalig.

Europese regels zetten druk

De Europese NIS2-richtlijn verplicht essentiële en belangrijke organisaties tot strengere risicobeheersing, ketencontroles en snelle incidentmelding. Bedrijven moeten aantonen dat hun beheersmaatregelen passend zijn, inclusief training en governance. Boetes en bestuurdersverantwoordelijkheid vergroten de urgentie. Dit werkt door in inkoopvoorwaarden en audits bij leveranciers.

De AI-verordening (AI Act) introduceert risicoklassen voor AI-systemen, met extra eisen voor hoge risico’s zoals logging, transparantie en menselijk toezicht. Organisaties die AI inzetten voor detectie of dreigingsanalyse moeten kunnen uitleggen hoe het systeem beslissingen ondersteunt. Dat vraagt om documentatie en evaluaties van bias en fouten. Onzorgvuldig gebruik kan juridische en reputatieschade veroorzaken.

De AVG blijft leidend voor persoonsgegevens, ook bij securitymonitoring. Dataminimalisatie en versleuteling zijn verplicht, en toegangsrechten moeten strikt zijn. Loggegevens mogen niet langer worden bewaard dan nodig. Wie dit vroeg meeneemt, voorkomt frictie bij audits en contractonderhandelingen.

Investeringen in detectiesystemen

Bedrijven verschuiven budget naar detectie en respons, zoals EDR en XDR. EDR (Endpoint Detection and Response) bewaakt werkstations en servers, terwijl XDR signalen uit meerdere bronnen koppelt. Dit versnelt triage en herstel. Toch leveren deze systemen pas waarde met goede use-cases, duidelijke procedures en geoefende teams.

Ook zero trust wint terrein. Dit principe beperkt standaardtoegang en controleert continu identiteit, apparaat en context. In combinatie met sterke identiteitsbeheer (IAM) en microsegmentatie verkleint dit laterale beweging van aanvallers. Het is echter een traject van jaren, met prioritering per kroonjuweel.

Cloudbeveiliging vraagt om beleid per platform en uniforme standaarden. CSPM en CIEM, controles voor cloudconfiguraties en identiteiten, verminderen fouten in snel groeiende omgevingen. Integratie met ticketing en automatisering verkleint de reactietijd. Rapportages richting bestuur maken voortgang en risico’s concreet.

AI-gedreven aanvallen: cyberaanvallen waarbij criminelen kunstmatige intelligentie gebruiken om misleiding, verkenning en malwareontwikkeling te personaliseren en te automatiseren.

Samenwerking en oefening cruciaal

Weerbaarheid groeit vooral door voorbereiding. Een actueel incidentresponsplan, contactlijsten en beslisscenario’s besparen kostbare uren tijdens een aanval. Tafeltoefeningen met directie, IT, juridisch en communicatie leggen gaten bloot. Lessen worden daarna verwerkt in processen en technische instellingen.

Ketenafspraken zijn net zo belangrijk. Leveranciers horen meldpaden, hersteldoelen (RTO/RPO) en beveiligingseisen te kennen. Contracten en due diligence toetsen hierop, met bijvoorbeeld ISO 27001 als basis. Duidelijke eisen maken auditen en rapporteren eenvoudiger.

Tot slot helpt delen van dreigingsinformatie via ISAC’s en CERT’s om sneller te reageren. Regionale en Europese samenwerking verkleint blinde vlekken. Zo sluiten organisaties beter aan op NIS2-verplichtingen en de bredere Europese digitaliseringsagenda. De kern: combineer techniek met mensen, processen en wetgeving.

Andere bekeken ook