Inloggen is het nieuwe hacken

donderdag, 21 mei 2026 (17:03) - Computable

In dit artikel:

Cyberdreigingen veranderen niet fundamenteel van aard, maar versnellen sterk: aanvallen zijn geraffineerder, geautomatiseerd en beter gericht. Dat beeld schetsen beveiligingsexperts zoals Yves Lemage (Fortinet België/Luxemburg), ciso Fleur van Leusden en ondernemer Erik Westhovens in een recent gesprek over wat organisaties nu vooral moet bezighouden.

Wat er nu anders is: tempo en schaal. Kwetsbaarheden worden automatisch opgespoord en binnen korte tijd misbruikt; campagnes worden massaler uitgerold. Kunstmatige intelligentie vergroot die snelheid en maakt aanvallen realistischer: phishingmails en zelfs valse telefoongesprekken zijn vaak nauwelijks van echt te onderscheiden. Tegelijk creëert AI intern nieuwe risico’s: voorbeelden zoals een case bij McKinsey tonen hoe autonome AI-agents via een API-kraak grote datasets konden benaderen.

Een duidelijke verschuiving is dat de aanvalsfocus meer op identiteit ligt dan op infrastructuur. Inloggen of het bemachtigen van sessies, tokens en cookies is waardevoller voor aanvallers dan enkel een wachtwoord. Zoals Westhovens het samenvat: “Vroeger trachtte een aanvaller je wachtwoord of code te bemachtigen, tegenwoordig probeert hij jou te zijn.” De hack bij telecombedrijf Odido — waarbij ongeveer 6,2 miljoen accounts werden geraakt nadat medewerkers onder druk MFA-verzoeken accepteerden — illustreert bovendien dat multifactorauthenticatie kwetsbaar blijft door sociale manipulatie en ‘MFA-fatigue’.

Organisaties reageren deels proactiever: grote bedrijven zetten sterker in op threat hunting, threat intelligence en incident response en werken incidenten vaker vooraf uit in oefeningen. Technologisch is er beweging naar platformisering (minder leveranciers, betere integratie), en naar meer zichtbaarheid met EDR (endpoint) en XDR (gecombineerde signaalverwerking uit endpoints, cloud, mail en identiteit). Zero trust blijft een belangrijk principe, maar vereist focus: het is effectiever wanneer toegepast op de grootste risico’s in plaats van overal halfslachtig doorgevoerd.

Kleine en middelgrote bedrijven blijven echter achter, vooral door ontbreken van basisprocessen als patchmanagement, monitoring en gestructureerde incidentafhandeling. Lemage wijst erop dat tools zonder discipline en governance weinig helpen — processen vormen de kern van weerbaarheid. Belangrijke verdedigingsmiddelen die nu aan belang winnen zijn privileged access management, data loss prevention en nieuwe hulpmiddelen om AI-gebruik binnen bedrijven te beheersen, zoals AI-gateways die uploaden en externe APIs reguleren.

Kortom: de dreiging wordt sneller en slimmer, identiteit en interne AI-risico’s vormen de kern, en oplossing vraagt zowel technologische integratie (EDR/XDR, PAM, DLP) als strakke processen, monitoring en gerichte toepassing van zero trust.