De opkomst van AI-hacktools zoals Claude Mythos Preview verandert het dreigingslandschap fundamenteel: cyberaanvallen worden systematischer, schaalbaarder en vereisen een proactieve tegenreactie met eigen geautomatiseerde beveiligingssystemen. Voor ondernemers betekent dit dat de traditionele, reactieve aanpak van cybersecurity niet langer voldoet.
Wat er aan de hand is
AI-ontwikkelaar Anthropic heeft een nieuw AI-model genaamd Claude Mythos Preview ontwikkeld dat zelfstandig beveiligingslekken in software kan opsporen en ook de exploits kan ontwikkelen om die lekken te misbruiken. Vanwege deze dubbelzijdigheid brengt het bedrijf het model niet publiek uit, maar rolt het uit via Project Glasswing, een samenwerkingsverband met tientallen technologiebedrijven zoals Amazon, Apple, Google, Microsoft en beveiligingsspecialisten als CrowdStrike en Palo Alto Networks. Deze partijen en meer dan veertig organisaties die kritieke software-infrastructuur beheren, krijgen als eersten toegang. Anthropic investeert honderd miljoen dollar in gebruikerscredits en vier miljoen dollar in donaties aan opensource-beveiligingsorganisaties. Het model heeft volgens de aankondiging al duizenden ernstige kwetsbaarheden gevonden, waaronder lekken in elk groot besturingssysteem en elke grote webbrowser, waarvan sommige al 27 jaar onopgemerkt waren gebleven.
Wat dit betekent
Dit markeert een fundamentele verschuiving in cybersecurity. Volgens Jonathan Zanger van Check Point Software Technologies luidt dit het tijdperk in van de ‘ai attack factory’, waarbij aanvallen systematisch, schaalbaar en reproduceerbaar worden, vergelijkbaar met softwareproductie. Voor ondernemers en MKB-bedrijven betekent dit dat de dreiging niet langer alleen van menselijke hackers komt, maar van geautomatiseerde systemen die 24 uur per dag kunnen zoeken naar zwakheden. De snelheid en schaal van potentiële aanvallen nemen exponentieel toe. Nanne van ’t Klooster, AI-security-expert bij Rewire, benadrukt dat dit een tegenreactie vereist waarbij organisaties hun eigen geautomatiseerde cybersecurity-agents moeten inzetten. De kern van de verschuiving is dat bedrijven niet meer kunnen vertrouwen op periodieke controles; beveiliging moet continu en geautomatiseerd worden.
Hoe je dit kunt toepassen
De praktische toepassing hangt af van jouw situatie, maar de fundamentele verschuiving naar geautomatiseerde, AI-gedreven aanvallen vereist een nieuwe benadering van je beveiligingsbeleid.
Als je een webshop of online platform runt… is je website een primair doelwit. Een traditionele firewall en periodieke security scan zijn niet meer genoeg. Overweeg om te investeren in een beveiligingsdienst die gebruikmaakt van geautomatiseerde monitoring en AI-agents die continu je systeem scannen op nieuwe kwetsbaarheden, vergelijkbaar met de tools die grote techbedrijven nu via Project Glasswing krijgen.
Als je een klein team aanstuurt met beperkte IT-budgetten… kun je niet alles zelf opzetten. Een mogelijkheid is om te focussen op de basis die het meeste risico loopt: je e-mailomgeving, wachtwoordbeleid en software-updates. Zorg ervoor dat alle gebruikte software, van je boekhoudpakket tot je CMS, automatisch updates ontvangt. Gebruik een password manager en schakel over op tweefactorauthenticatie (2FA) waar mogelijk. Dit zijn barrières die ook geautomatiseerde aanvallen kunnen vertragen.
Als je software ontwikkelt of laat ontwikkelen voor je bedrijf… wordt security-by-design cruciaal. Je zou kunnen eisen dat je ontwikkelaar gebruikmaakt van tools voor statische code-analyse (SAST) die tijdens het programmeerproces al naar veelvoorkomende kwetsbaarheden zoeken. Laat bij de acceptatie van nieuwe software of functionaliteiten altijd een externe penetratietest uitvoeren. Het doel is niet perfectie, maar het dichten van de meest voor de hand liggende gaten waar een AI-hacktool als eerste naar zou zoeken.
Als je verantwoordelijk bent voor de bedrijfscontinuïteit… moet je ervan uitgaan dat een aanval niet langer een kwestie van ‘of’ maar van ‘wanneer’ is. Zorg dat je een actueel en getest recovery-plan hebt. Een concrete stap is het regelmatig en geautomatiseerd maken van back-ups van essentiële data, die offline of in een afgeschermde omgeving worden bewaard. Test ook of je vanuit zo’n back-up daadwerkelijk weer operationeel kunt worden. Dit beperkt de schade als een aanval slaagt.
Bron: Computable