Vooruitkijkend op 2026, verloopt de cybersecurity voor ondernemingen met een opvallende paradox: terwijl het publieke discours vol staat met beloften over ‘next-generation’ bescherming, blijven aanvallers binnenwegen vinden door de meest eenvoudige beveiligingsfouten uit te buiten. Het IBM X-Force Threat Intelligence Index 2026 schetst deze realiteit met een verontrustende statistiek: het bedrijf observeerde een stijging van 44 % in aanvallen die begonnen met het exploiteren van uitgesloten applicaties op het internet. Deze toename wordt volgens het rapport vooral aangedreven door ontbrekende authenticatiecontroles en het gebruik van kunstmatige intelligentie (AI)-hulpmiddelen die sneller kwetsbaarheden opsporen.
De kern is niet dat cybercriminelen revolutionaire technieken ontwikkelen. Het gaat er vooral om dat zij hetzelfde pad blijven volgen, maar dan sneller: scannen, een zwakke plek vinden, exploiteren en lateraal bewegen voordat de organisatie kan reageren. IBM vat dit samen met een uitspraak van Mark Hughes, de wereldwijde leider van cybersecuritydiensten bij het bedrijf: “De aanvallers bedenken hun speelboeken niet opnieuw; ze versnellen ze met AI.” En deze versnelling, waarschuwt het rapport, treft vooral bedrijven die achterblijven met patchbeheer, zwakke configuraties en gebrekkige credential-hygiëne.
Vulnérabiliteiten exploitatie wordt de belangrijkste oorzaak van beveiligingsincidenten
Het index geeft een verschuiving weer in de oorzaak: exploitaties van kwetsbaarheden zijn de belangrijkste drijvende kracht achter aanvallen geworden, met een aandeel van 40 % van de incidenten in 2025, volgens X-Force. Dit onderstreept een boodschap die veel teams al jaren horen, maar die vaak wordt genegeerd door de dagelijkse druk: wanneer een aanvaller zonder inloggegevens kan binnenkomen, telt elke seconde mee.
In deze context fungeert AI als een krachtvermenigvuldiger. Het is niet nodig dat de tegenstander slimmer is; het volstaat dat hij sneller handelt en betere tools gebruikt om doelen te prioriteren, aanvalsmethoden te testen en repetitieve taken te automatiseren. Dit leidt tot kortere aanvalscycli, waarin het traject van ‘scannen tot impact’ wordt ingekort.
Ransomware: meer groepen, meer fragmentatie en meer lawaai
IBM X-Force schetst ook een ecosysteem van ransomware dat verspreider en complexer wordt. Het rapport meldt een interannuale stijging van 49 % in actieve ransomware- en afpersgroepen, met kleinere, meer transitieve campagnes door minder grote actoren. Tegelijkertijd nam het aantal publiekelijk bekendgemaakte slachtoffers met ongeveer 12 % toe.
De analyse wijst erop dat ransomware niet alleen blijft bestaan, maar zich ook aanpast aan een markt waar datalekken, het hergebruiken van technieken en automatisering met AI de instapkosten verlagen. IBM verwacht dat naarmate multimodale modellen toenemen, aanvallers in staat zullen zijn om complexere taken, zoals geavanceerd identificatiewerk, te automatiseren en aanvallen verder te versnellen — steeds meer ‘aanpasbaar’ en geraffineerd.
Identiteit wordt opnieuw het zwakke schakeltje… ook in AI-platforms
Het rapport waarschuwt dat, met de groeiende adoptie van assistenten en generatieve tools binnen organisaties, ook risico’s toenemen. In 2025 zou malware van het type infostealer meer dan 300.000 chatGPT-credentials hebben blootgelegd. Dit is niet alleen relevant vanwege het volume, maar vooral vanwege de implicaties: AI-platformen worden nu geconfronteerd met hetzelfde risico als andere SaaS-oplossingen.
IBM benadrukt dat de gestolen inloggegevens van chatbots niet beperkt blijven tot “inloggen op accounts”; ze openen de deur naar specifieke risico’s zoals gegevensdiefstal, manipulatie van antwoorden of injection van kwaadaardige prompts die het systeem kunnen misleiden. Voor organisaties is de boodschap duidelijk: de inzet van AI moet worden meegenomen in de perimeterbeveiliging, met sterke authenticatie en toegangscontroles op basis van condities.
Toeleveringsketens onder verhoogde druk: bijna vier keer zoveel comprometten sinds 2020
Een andere opvallende trend uit het rapport is de toenemende druk op de toeleveringsketen en externe partners. X-Force meldt dat grote compromissen in supply chains en derden bijna verviervoudigd zijn sinds 2020, gevoed door aanvallen die vertrouwensrelaties, automatisering via CI/CD en SaaS-integraties misbruiken.
Voor 2026 wordt een extra nuance toegevoegd: de opkomst van AI-gestuurde programmeertools versnelt niet alleen de ontwikkeling, maar kan ook leiden tot ongeteste code en dependencies die minder goed gecontroleerd worden. Het rapport waarschuwt dat deze combinatie de druk op ontwikkelpipelines en open source-ecosystemen zal verhogen, terwijl de grens tussen staatsactoren en financieel gemotiveerde aanvallers vervaagt: technieken die voorheen ‘overheidstechnologieën’ werden genoemd, circuleren nu vrij op het dark web en worden ingezet in financieel gemotiveerde campagnes.
Industrieën en regio’s: productie blijft koploper en Noord-Amerika voert de aanval aan
Sectoraal blijft de productiesector de meest getroffen, met een aandeel van 27,7 % van de incidenten in 2025, volgens X-Force. Het rapport wijst erop dat gegevensdiefstal het meest voorkomende gevolg was in deze sector, wat waarschijnlijk samenhangt met complexe supply chains, hybride omgevingen en de gevoeligheid van intellectueel eigendom.
Wat geografisch betreft, Noord-Amerika is terug op de eerste plaats met een aandeel van 29 %, tegenover 24 % in 2024. IBM benadrukt dat dit voor het eerst in zes jaar is dat deze regio de meeste aanvallen ondervindt, wat vaak een afspiegeling is van een uitgebreide digitale infrastructuur, de economische waarde en de kwetsbaarheid van kritieke infrastructuur.
De ultieme diagnose: basisfouten in een snel evoluerende wereld
Ondanks de prominente rol van AI blijft IBM erbij dat het onderliggende probleem hetzelfde blijft: een overweldigende hoeveelheid kwetsbaarheden en gebrekkige basisprincipes. Hun aanvallers (X-Force Red) blijven systematisch zwakke punten vinden in credentialhygiëne en softwareconfiguraties, met slechte toegangscontroles als meest voorkomende ingang.
Wat in 2026 verandert is de snelheid. Als aanvallers geautomatiseerd onderzoek uitvoeren, grote datasets analyseren en realtime routes aanpassen, kan de verdediging niet meer enkel afwachten. Het rapport pleit voor een proactievere aanpak, ondersteund door detectie en respons met ‘agent-gebaseerde’ systemen om gaten te identificeren voordat ze uitmonden in incidentele beveiligingsinbreuken.
Veelgestelde vragen (FAQ)
Waarom nemen aanvallen op internet-uitgevoerde applicaties in 2026 toe?
Omdat veel omgevingen nog steeds diensten openbaar zetten met onvoldoende of afwezige authenticatiecontroles, en aanvallers automates en AI gebruiken om snel kwetsbaarheden te ontdekken en te exploiteren.
Welke maatregelen verminderen het risico op exploitatie van kwetsbaarheden in publieke applicaties?
Patching met prioriteit op basis van blootstelling, authenticatie- en autorisatiechecks, versterking van configuraties, segmentatie van netwerken en monitoring van exploitpogingen met geïntegreerde telemetrie (SecOps + IT).
Welke risico’s brengt het stelen van inloggegevens van ChatGPT en andere AI-platforms voor bedrijven?
Naast toegang tot accounts kunnen ze leiden tot diefstal van gevoelige informatie, manipulatie van resultaten en kwaadaardige prompts. Het is daarom belangrijk om MFA, toegangscontroles op basis van condities en sessiebeheer te implementeren.
Waarom is de toeleveringsketen zo’n aantrekkelijk doelwit voor aanvallers?
Omdat aanvallen op de supply chain meerdere organisaties tegelijk kunnen raken door vertrouwen, SaaS-integraties en geautomatiseerde CI/CD-processen uit te buiten, zeker wanneer code en dependencies snel worden ingevoerd en verhoogde automatisering aanwezig is.
via: newsroom.ibm
