De komst van AI-modellen zoals Anthropic Mythos versnelt cyberaanvallen dramatisch, waardoor de tijd om te reageren op nieuwe kwetsbaarheden krimpt van dagen naar uren. Dit betekent dat traditionele beveiligingsprocessen te traag worden en dat cybersecurity een directe bestuurlijke verantwoordelijkheid is, niet langer een gedelegeerd IT-probleem.

Wat er aan de hand is

De Amerikaanse Federal Reserve en de CISO Community Nederland slaan alarm over het nieuwe AI-model Anthropic Mythos. Volgens Dimitri van Zantvliet, voorzitter van de CISO Community Nederland, kan dit model pijlsnel kwetsbaarheden in IT-infrastructuren vinden en ook ingenieuze manieren bedenken om die te misbruiken. De snelheid waarmee dit gebeurt, is voor menselijke beveiligingsteams onmogelijk bij te benen. Amerikaanse toezichthouders hebben bankiers bijeengeroepen om de nieuwe risico’s te bespreken, uit angst voor nieuwe systemische risico’s in het bancaire stelsel. Hoewel ontwikkelaar Anthropic beweert het model niet publiekelijk uit te brengen, vreest Van Zantvliet dat de technologie binnen enkele maanden wordt gerepliceerd in opensource-modellen, waardoor deze mogelijkheden wereldwijd beschikbaar komen.

Wat dit betekent

Dit betekent een fundamentele verschuiving in cybersecurity. De tijdspanne tussen de ontdekking en het misbruik van een kwetsbaarheid (een zero-day-aanval) krimpt van dagen naar uren. Voor ondernemers, vooral in sectoren met gevoelige data zoals financiën, zorg, logistiek en e-commerce, wordt de dreiging directer en sneller. Cybersecurity kan niet langer worden gezien als een puur technisch probleem dat aan een IT-afdeling wordt overgelaten. Het wordt een kernverantwoordelijkheid van de directie en raad van bestuur, omdat de potentiële schade en ontwrichting bedrijfsbreed zijn. Menselijke fouten in configuratiebeheer, zoals recente datalekken aantonen, blijven een kritieke aanvalsvector die door deze AI-tools sneller kan worden uitgebuit.

Hoe je dit kunt toepassen

De praktische aanpak moet verschuiven van reactief naar proactief en geautomatiseerd. Dit zijn geen toekomstscenario’s meer, maar acties die nu relevant worden.

Als je een online dienst of webshop runt… Controleer dan niet alleen periodiek, maar automatiseer de monitoring van je SaaS- en cloudconfiguraties. Een verkeerd ingestelde toegangsrechten of een open database is voor een AI-tool binnen enkele uren te vinden. Overweeg om geautomatiseerde configuratiescanners in te zetten die continu controleren op afwijkingen van veiligheidsstandaarden.

Als je een team of afdeling aanstuurt… Breng cybersecurity naar de bestuursagenda. Bespreek het niet als een technisch detail, maar als een bedrijfsrisico dat directe impact heeft op continuïteit en reputatie. Je zou kunnen starten met een korte risico-inventarisatie: wat zijn je meest kritieke digitale assets (klantdata, betalingssystemen, intellectueel eigendom) en hoe zijn die momenteel beschermd tegen een geautomatiseerde, snelle aanval?

Als je samenwerkt met een IT-leverancier of managed service provider… Vraag niet alleen naar hun reactietijden, maar naar hun proactieve verdedigingsstrategie tegen AI-gedreven aanvallen. Vraag specifiek naar tools die AI inzetten voor verdediging, bijvoorbeeld om de overweldigende stroom van beveiligingssignalen te filteren en de echte bedreigingen voor jouw kritieke systemen te identificeren voordat ze worden uitgebuit.

Als je in een sector werkt met gevoelige informatie… zoals de zakelijke dienstverlening, advocatuur of accountancy, realiseer je dan dat een datalek niet langer weken van voorbereiding vergt. De dreiging is sneller en geautomatiseerder. Een mogelijkheid is om de toegang tot je meest gevoelige dataomgevingen verder te beperken en te monitoren met geavanceerde detectiesystemen die afwijkend gedrag (zoals het massaal downloaden van data) direct signaleren.

De kern is dat de snelheid van de dreiging de snelheid van je verdediging bepaalt. Wachten op een maandelijkse security-scan of een reactie na een melding is niet meer voldoende. Automatisering in je verdediging wordt net zo essentieel als de automatisering in de aanval.

Bron: Computable