Witold Kepinski - 13 april 2026

AI-model Mythos markeert kantelpunt

De recente berichtgeving rond het AI-model Claude Mythos van Anthropic laat zien dat AI een nieuwe fase in cyberdreigingen heeft bereikt. Waar de aandacht in het nieuws vooral uitgaat naar het risico dat het model in ‘verkeerde handen’ valt, wijst Check Point op een fundamentelere ontwikkeling: Mythos is geen op zichzelf staande innovatie, maar een duidelijk signaal van een bredere verschuiving die de manier waarop cyberaanvallen worden ontwikkeld en uitgevoerd structureel verandert.

AI-model Mythos markeert kantelpunt image

Twee structurele shifts

“Wat we hier zien, is geen incident maar een versnelling van een trend die al langer gaande is. AI verlaagt de drempel voor complexe cyberaanvallen en verhoogt tegelijkertijd de snelheid waarmee ze ontwikkeld en uitgevoerd worden", aldus Jonathan Zanger, CTO bij Check Point Software Technologies.

Die verschuiving wordt gedreven door twee ontwikkelingen die steeds sterker samenkomen. Enerzijds worden geavanceerde aanvalstechnieken toegankelijk voor een veel grotere groep aanvallers. Waar dit type aanvallen voorheen vooral het domein was van statelijke actoren of zeer gespecialiseerde groepen, kunnen ook minder ervaren cybercriminelen deze capaciteiten benutten met behulp van AI.

Tegelijkertijd verandert ook de schaal waarop aanvallen plaatsvinden. Door de opkomst van AI-gedreven automatisering evolueren cyberaanvallen van handmatige, doelgerichte operaties naar systematische en reproduceerbare processen.

“Aanvallen worden systematisch, schaalbaar en reproduceerbaar, vergelijkbaar met softwareproductie. Dit is het tijdperk van de AI attack factory,” aldus Zanger.

De combinatie van deze twee trends heeft directe gevolgen voor organisaties.

“Veel organisaties gaan er nog vanuit dat ze tijd hebben om te reageren op nieuwe kwetsbaarheden. Die aanname wordt steeds minder realistisch,” zegt Zanger. In de praktijk kan het tijdsvenster tussen ontdekking en exploitatie teruglopen tot uren of zelfs minuten.

Voor organisaties betekent dit dat bestaande beveiligingsstrategieën onder druk komen te staan. Omgevingen met legacy-systemen, standaardconfiguraties of beperkte segmentatie vormen een steeds aantrekkelijker doelwit in een landschap waarin aanvallen continu en op grote schaal worden uitgevoerd. Ook afhankelijkheden in de softwareketen spelen hierin een groeiende rol.

Bedrijven moeten security herzien

Volgens Check Point vraagt deze ontwikkeling vooral om een herziening van de basisprincipes van security. Beveiliging moet worden ingericht met het uitgangspunt dat aanvallen sneller plaatsvinden en dat onbekende kwetsbaarheden direct worden misbruikt.

  • Beoordeel de effectiviteit van de eerste verdedigingslinie. Netwerken, firewalls, WAF, endpoint- en e-mailbeveiliging zijn van cruciaal belang. Maar zijn ze afgestemd op bescherming tegen zero-day-aanvallen? Standaardbeveiligingsconfiguraties zijn niet geoptimaliseerd om weerstand te bieden tegen voorheen onbekende exploits. Als de perimeter- en endpointbeveiliging op standaardinstellingen draait, is er risico.
  • Evalueer het risiconiveau. Bekijk de CVE-geschiedenis van beveiligingsleveranciers kritisch. Wanneer AI de tijdlijnen van exploits terugbrengt tot uren, is een patroon van frequente kritieke kwetsbaarheden niet langer een beheersbare operationele last, maar een strategische aansprakelijkheid.
  • Ga op zoek naar blinde vlekken: verouderde servers, systemen zonder patches, accounts zonder MFA, onbeveiligde externe toegang. De ‘long tail’ van infrastructuur is waar aanvallen doorgaans terechtkomen.
  • Versnel patchcycli en evalueer oplossingen voor geautomatiseerde virtuele patching en veilige herstelmaatregelen. De tijd die nodig is om te patchen wordt steeds kritischer naarmate de tijdsduur van campagnes van weken naar minuten verschuift.
  • Herdefinieer en versterk netwerksegmentatie om kroonjuwelen te beschermen. Ga uit van een inbreuk, beperk laterale bewegingen en zorg ervoor dat kritieke activa worden geïsoleerd van het algemene netwerkverkeer.

De opkomst van modellen zoals Mythos maakt duidelijk dat de vraag niet langer is óf AI cyberdreigingen verandert, maar hoe snel organisaties zich aanpassen aan een realiteit waarin snelheid en schaal de bepalende factoren zijn.

“Het gaat niet om één nieuwe dreiging, maar om een structureel sneller en complexer aanvalsklimaat,” concludeert Zanger. “Of organisaties zelf AI inzetten, is daarbij niet doorslaggevend. Aanvallers doen dat al, en zullen deze capaciteiten verder opschalen.”

Dutch IT Security Day 2026 BW + BN Axians BW + BN
Dutch IT Security Day 2026 BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!