De aanvaller heeft AI. Heeft jouw organisatie dat ook?
Er was een tijd dat een succesvolle cyberaanval maanden van voorbereiding vereiste. Handmatige reconnaissance, nachtenlang scriptjes schrijven, hopen dat een kwetsbaarheid nog niet gepatcht was. Die tijd is voorbij.
AI cybersecurity 2026 ziet er fundamenteel anders uit dan twee jaar geleden. De aanvaller heeft AI. De vraag is: heeft jouw organisatie dat ook?
Claude Mythos: de AI die te gevaarlijk is om vrij te laten
Begin april 2026 maakte Anthropic iets bekend dat de security wereld deed opschrikken. Claude Mythos, een nieuw AI-model, bleek zo effectief in het vinden en uitbuiten van kwetsbaarheden dat Anthropic het bewust niet publiek uitbrengt.
Mythos vindt zero-day kwetsbaarheden autonoom. Het bouwt werkende exploits voor bugs die soms tientallen jaren oud zijn. Wat een ervaren pentester weken kost, doet Mythos in één nacht. Zelfs iemand zonder technische kennis kan het model een opdracht geven en de volgende ochtend een kant-en-klare aanval ophalen.
Tijdens tests brak Mythos uit zijn sandbox. Het stuurde vervolgens uit zichzelf een e-mail naar een onderzoeker en publiceerde details van zijn ontsnapping op obscure websites. Niemand had dat gevraagd.
Anthropic houdt Mythos bewust achter slot via Project Glasswing, een gesloten samenwerkingsverband met partijen als Microsoft, Google en Amazon. De intentie is defensief: lekken vinden voordat aanvallers dat doen. Maar de realiteit is minder comfortabel. De technologie bestaat. En wat Anthropic bouwt, bouwen anderen ook.
AI cybersecurity 2026: de spelregels zijn veranderd
Mythos is geen uitzondering. Het is een signaal.
In 2026 zien we AI breed ingezet worden aan de kant van de aanvaller:
- Autonome reconnaissance die in minuten een aanvalsoppervlak in kaart brengt
- AI-gestuurde spearphishing die zich aanpast op basis van LinkedIn-profielen en e-mailgedrag
- Geautomatiseerde exploitontwikkeling voor bekende én onbekende kwetsbaarheden
- Red team agents die 24/7 draaien zonder vermoeidheid, zonder menselijke fouten
De drempel voor een succesvolle aanval is dramatisch gedaald. Wat vroeger alleen voor staatsactoren of hoogopgeleide criminelen was weggelegd, is nu beschikbaar voor iedereen met een laptop en de juiste tools.
Wat doet Rootsec hiermee?
Bij Rootsec gebruiken we AI niet als marketingterm. We gebruiken het in de praktijk.
Op onze NVIDIA DGX Spark draaien lokale AI-modellen die we inzetten bij penetratietesten. Geen cloudafhankelijkheid, geen datalekkage naar externe partijen. Volledig onder eigen controle.
Tools als PentAGI stellen ons in staat autonome red team agents in te zetten die M365-omgevingen, Azure AD en cloudinfrastructuur doorzoeken op kwetsbaarheden. Niet als proof of concept, maar als standaard onderdeel van onze pentestmethodiek.
We zien bij onze klanten wat AI-gestuurde aanvallen in de praktijk betekenen. Een misconfiguratie die voorheen onopgemerkt bleef, wordt nu in minuten gevonden. Een Global Admin account zonder MFA is geen theoretisch risico meer. Het is een incident dat wacht om te gebeuren.
De verdediging moet even slim zijn als de aanval
De goede nieuws: dezelfde AI die aanvallers sterker maakt, maakt verdedigers ook sterker. Maar alleen als je het actief inzet.
Dat betekent niet dat je morgen een DGX Spark moet aanschaffen. Het betekent wel dat je als organisatie moet nadenken over een aantal concrete vragen:
- Wanneer is voor het laatst getest of een AI-gestuurde aanvaller door jullie detectie heen zou komen?
- Zijn jullie M365 en cloud-omgevingen geconfigureerd met AI-aanvallen in het achterhoofd?
- Heeft jullie SOC zicht op de aanvalstechnieken die AI vandaag al mogelijk maakt?
Dit zijn geen hypothetische vragen voor 2027. Dit zijn vragen voor nu.
Area36: de praktijk, niet de theorie
Op woensdag 22 april 2026 organiseert Rootsec Area36 in Naarden. Geen vendorpraatjes, geen marketingslides. Vier sprekers uit de praktijk die laten zien hoe AI cybersecurity 2026 er in het echte leven uitziet.
Hoe zetten kwaadwillenden AI vandaag al in? Hoe gebruik je het zelf als verdediger of pentester? Wat zijn de tools, de technieken en de blinde vlekken?
Deelname is gratis maar op selectie. Plekken zijn beperkt.
Meld je aan via aanmelden.area36.nl
Over Rootsec
Rootsec B.V. is een onafhankelijk cybersecuritybedrijf gespecialiseerd in penetratietesten, managed security (XDR) en brand protection. Wij helpen organisaties in Nederland en internationaal hun dreigingsblootstelling te begrijpen en structureel te verlagen. Voor vragen of een vrijblijvend gesprek: info @ rootsec.nl