Kunstmatige intelligentie heeft het landschap van cybersecurity in korte tijd radicaal veranderd. Waar softwarekwetsbaarheden vroeger wekenlang onopgemerkt konden blijven, worden ze vandaag de dag in minuten blootgelegd, soms door geautomatiseerde systemen die vrijwel zonder menselijk ingrijpen opereren. Zowel ethische als kwaadwillende hackers gebruiken dezelfde technologie, maar voor tegengestelde doeleinden. Het onderscheid tussen beide zit niet in de tools, maar in de intentie en de toestemming.
Dat dit geen toekomstmuziek meer is, bleek begin mei 2026 uit een rapport van Googles interne dreigingsanalisten. Voor het eerst documenteerden zij een geval waarbij criminelen AI hebben ingezet om zelfstandig een zogeheten “zero-day” te ontdekken én te wapenen: een onbekende kwetsbaarheid in software waarvoor op het moment van misbruik nog geen beveiligingsupdate beschikbaar was. De aanval werd tijdig verijdeld, maar het precedent is gezet.
De eerste door AI ontwikkelde zero-day aanval: wat er werkelijk gebeurde
Het Google Threat Intelligence Group-rapport dat op 11 mei 2026 werd gepubliceerd, beschrijft hoe een groep cybercriminelen samenwerkte aan een grootschalige aanvalsoperatie. Een AI-model werd ingezet om een kritieke kwetsbaarheid te vinden in een populair open-source beheertool voor webservers, en vervolgens om code te schrijven die tweefactorauthenticatie kon omzeilen. Google werkte samen met de betrokken softwareleverancier om het lek te dichten en de campagne te verstoren voordat er daadwerkelijk schade kon worden aangericht.
Opvallend aan de gevonden code was dat hij sporen droeg van AI-generatie: strak gestructureerd Python met uitvoerige, educatief aandoende commentaarregels, een schrijfstijl die kenmerkend is voor grote taalmodellen. De code bevatte zelfs een zogenaamde “hallucinated CVSS score”, een verzonnen ernstbeoordeling die een menselijke programmeur nooit zo zou hebben opgenomen. Dat detail was juist de aanwijzing die onderzoekers op het spoor zette.
John Hultquist, hoofdanalist bij het Google dreigingsteam, verwoordde de urgentie kernachtig: voor elke zero-day die aantoonbaar met behulp van AI is ontwikkeld, zijn er waarschijnlijk vele meer die nog niet zijn ontdekt. De wedloop is al begonnen, niet ergens in de verre toekomst.
Nederlandse overheidssystemen al in het vizier van AI-gestuurde ethische hackers
Dat AI ook aan de goede kant van de lijn voor ingrijpende verschuivingen zorgt, bewees het Nederlandse cybersecuritybedrijf Hadrian onlangs. Met behulp van relatief eenvoudige AI-modellen, ingezet voor bedragen in de orde van centen per scan, stootte het bedrijf op een kritiek beveiligingslek bij het ministerie van Binnenlandse Zaken en Koninkrijksrelaties. Het duurde negen dagen voordat de kwetsbaarheid was gedicht, nadat Hadrian het probleem verantwoord had gemeld. De bevinding illustreert hoe betaalbaar en schaalbaar AI-gestuurd kwetsbaarheidsonderzoek inmiddels is: wat vroeger een team van specialisten met weken werk vroeg, kan nu geautomatiseerd worden uitgevoerd in een fractie van de tijd en voor een fractie van de kosten.
In België lieten ethische hackers tijdens de “Hack the Government”-uitdaging al 81 kwetsbaarheden in overheidssystemen blootleggen, waarmee potentiële aanvallen preventief werden geblokkeerd. De boodschap voor overheden en organisaties is eenduidig: als een ethische hacker het kan vinden met AI, kan een kwaadwillende dat ook.
Wat ethische hackers met AI doen, en waarom dat waardevol is
Ethische hackers zijn professionals die met uitdrukkelijke toestemming van een organisatie proberen in te breken op systemen, netwerken of applicaties. Hun doel is kwetsbaarheden te vinden voordat kwaadwillenden dat doen. AI heeft hun werk fundamenteel versneld en verdiept.
Uit eerder onderzoek dat SolidBE besprak in het artikel over hoe ethische hackers generatieve AI inzetten, blijkt dat de helft van de ondervraagde hackers AI al gebruikt om taken te automatiseren, 48 procent voor het analyseren van grote hoeveelheden data en 36 procent specifiek voor het identificeren van kwetsbaarheden. Meer dan driekwart verwacht dat AI de manier waarop penetratietests worden uitgevoerd binnen vijf jaar grondig zal veranderen. Toch erkennen ook de professionals zelf dat AI hen op bepaalde terreinen inmiddels overtreft: 21 procent geeft aan dat AI al verder gaat dan wat zij zelf kunnen.
In de praktijk betekent dit dat een ethische hacker tegenwoordig in korte tijd duizenden configuraties, softwareversies en netwerkpaden kan analyseren op bekende en nieuwe zwaktes. AI-gedreven kwetsbaarheidsscanners leren van enorme datasets aan bekende beveiligingsproblemen en passen dat patroonherkenning toe op nieuwe omgevingen. Wat vroeger dagen duurde, levert nu resultaten op binnen uren.
Hoe kwaadwillenden dezelfde technologie misbruiken
De keerzijde van deze ontwikkeling is even reëel. Kwaadwillenden gebruiken precies dezelfde mogelijkheden, maar zonder de ethische en juridische kaders die ethische hackers hanteren. De drempel voor het uitvoeren van geavanceerde aanvallen is daardoor significant gedaald. Iemand die voorheen diepgaande programmeerkennis nodig had om een aanval op te zetten, kan nu met behulp van grote taalmodellen werkende exploitcode genereren, phishingberichten schrijven die nauwelijks van echt te onderscheiden zijn, of geautomatiseerde aanvallen op netwerken configureren.
Een bijzonder zorgwekkende ontwikkeling is het gebruik van AI voor het bouwen van zogenaamde “polymorfische malware”: schadelijke software die zichzelf voortdurend herschrijft om detectie door antivirussoftware te ontwijken. Klassieke beveiligingssoftware werkt grotendeels op basis van bekende handtekeningen van malware. Als de malware zijn eigen code steeds aanpast, wordt die aanpak onbetrouwbaar. Aanvulling met gedragsanalyse en AI-gestuurde detectie is daarvoor nodig.
Statelijke actoren lopen daarin voorop. Googles dreigingsrapport signaleert dat zowel China als Noord-Korea significant investeren in de inzet van AI voor kwetsbaarheidsonderzoek, deels als instrument van spionage. Maar ook gewone cybercriminele groepen experimenteren actief met AI om hun aanvallen sneller, geloofwaardiger en moeilijker te traceren te maken. Zo beschrijft het rapport over hoe cybercriminelen AI inzetten in elke fase van een aanval hoe phishingberichten worden gepersonaliseerd op basis van openbaar beschikbare profieldata, hoe AI wordt gebruikt om aanvalsinfrastructuur op te zetten en te debuggen, en hoe zelfs laterale beweging door een netwerk na een initiële inbraak met AI-assistentie efficiënter verloopt.
Deepfakes en AI-gegenereerde fraude: de menselijke factor als zwakste schakel
Naast technische aanvallen speelt AI ook een steeds grotere rol bij het manipuleren van mensen. Deepfake-technologie maakt het mogelijk om geloofwaardige namaak van stemmen en video’s te produceren. In de praktijk zijn er al gevallen gedocumenteerd waarbij medewerkers zijn misleid door een nep-videogesprek met iemand die sprekend leek op hun directeur, waarna grote geldbedragen werden overgemaakt naar frauduleuze rekeningen. Een Aziatisch bedrijf verloor op die manier 25 miljoen dollar.
Voor 2026 verwachten experts een verdere toename van dit soort aanvallen. AI verwijdert taalbarrières, corrigeert grammaticafouten en past de schrijfstijl van phishingberichten automatisch aan op de sector van het doelwit. Waar verdachte e-mails vroeger herkenbaar waren aan slordig taalgebruik, is dat onderscheid voor veel mensen niet langer een betrouwbaar criterium.
Wat organisaties nu concreet kunnen doen
De balans in het AI-tijdperk is niet bij voorbaat in het voordeel van de aanvaller, mits organisaties actief meebewegen. Een aantal maatregelen is direct toepasbaar.
Ten eerste is het uitvoeren van regelmatige, AI-ondersteunde kwetsbaarheidsscans nu bereikbaarder dan ooit. De drempel qua kosten en mankracht is gedaald. Wat voorheen alleen grote organisaties konden veroorloven, is nu ook voor middelgrote bedrijven en overheidsinstellingen haalbaar.
Ten tweede is medewerkersbewustzijn van groter belang dan ooit. Phishingberichten en deepfake-aanvallen richten zich op mensen, niet op technologie. Regelmatige trainingen waarin medewerkers leren herkennen wanneer zij worden gemanipuleerd, verminderen de kans op een succesvolle aanval aanzienlijk.
Ten derde is het principe van “zero trust” steeds relevanter: ga er standaard vanuit dat geen enkel apparaat, gebruiker of applicatie automatisch te vertrouwen is. Doorlopende verificatie en strikte toegangscontrole beperken de schade als een aanvaller toch binnenkomt.
Tot slot is het belangrijk om beveiligingssoftware te kiezen die niet uitsluitend op bekende handtekeningen vertrouwt, maar ook gedragsafwijkingen detecteert. AI-gestuurde verdediging is de enige realistische tegenhanger voor AI-gestuurde aanvallen.
AI in cybersecurity: een wapenwedloop die al gaande is
De bevindingen van Google, het werk van ethische hackers zoals Hadrian en de groeiende inzet van AI door criminele en statelijke actoren wijzen allemaal in dezelfde richting. AI is geen toekomstig vraagstuk voor cybersecurity, het is het vraagstuk van vandaag. De snelheid waarmee kwetsbaarheden worden gevonden en uitgebuit neemt toe, de kosten voor aanvallers dalen en de complexiteit van verdediging groeit.
Organisaties die hun beveiliging nog niet hebben afgestemd op dit nieuwe realisme, lopen een groeiend risico. SolidBE adviseert en ondersteunt organisaties bij het inrichten van een cybersecuritystrategie die past bij de dreigingen van dit moment. Neem contact op voor een vrijblijvend gesprek over wat AI-gestuurde beveiliging voor uw organisatie kan betekenen.






