Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Deze drie factoren versnellen cyberaanvallen

[Afbeelding: Mdisk/Shutterstock]
20 februari 2026 - 07:00ActueelSecurity & AwarenessPalo Alto NetworksUnit 42
William Visterin
William Visterin

Cybercriminaliteit lijkt zich in een soort van ‘perfect storm’-scenario te bevinden. Cyberaanvallen worden niet alleen frequenter, ze verlopen ook exponentieel sneller. Drie factoren staan daarbij voorop, en versterken elkaar. Artificiële intelligentie is daar één van.

Uit het Global Incident Response Report 2026 van Unit 42, de onderzoekscel van Palo Alto Networks blijkt dat het aanvalstempo het afgelopen jaar is verviervoudigd. Op basis van een analyse van meer dan 750 high-impact cyberincidenten identificeert het rapport drie hoofdoorzaken: ai-versnelling, complexe it-omgevingen en identiteitsmisbruik.

72 minuten

Het toenemende gebruik van ai en geavanceerde automatisering heeft dramatische gevolgen. In de snelste aanvallen is de tijd tussen initiële toegang en data-exfiltratie gedaald naar slechts 72 minuten. Hackers zetten ai in gedurende de gehele aanvalsketen, waardoor traditionele detectie- en responsmechanismen simpelweg te traag zijn geworden.

Maar artificiële intelligentie is slechts één deel van het verhaal. ‘De complexiteit binnen ondernemingen is het grootste voordeel geworden van aanvallers’, meent Sam Rubin, SVP Unit 42 consulting & threat intelligence bij Palo Alto Networks. ‘Dit risico wordt nog groter nu hackers zich steeds vaker richten op inloggegevens en autonome ai-agents inzetten om menselijke en machine-identiteiten met elkaar te verbinden en zelfstandig te laten opereren.’

Strijden op tien fronten

Dat de groeiende complexiteit binnen organisaties cybercriminelen in de kaart speelt, blijkt ook uit de cijfers. Maar liefst 87% van de aanvallen strekt zich uit over twee of meer aanvalsvlakken, waarbij activiteiten zich gelijktijdig afspelen op endpoints, in cloud-omgevingen, op SaaS-platforms en binnen identiteitssystemen. In extreme gevallen opereren aanvallers tegelijk op tien verschillende fronten.

Bovendien blijkt identiteitsmisbruik de achilleshiel van moderne organisaties. In 89 procent van de onderzochte incidenten werden, in het onderzoek van Unit 42, zwakke plekken in het identiteitsbeheer misbruikt. Bij 65 procent van de aanvallen verkrijgen hackers hun eerste toegang via identiteitsgerelateerde technieken zoals social engineering en het misbruiken van inloggegevens.

Meer over

AICyberaanvalIAM

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Duurzamer, veiliger én voordeliger rijden bij Bouw Logistics Services (Bouw Logistics Services en Prometheus Informatics)
    Pijl naar rechts icoon

    Prometheus Informatics B.V.

    Sturen op duurzaamheidsdoelstellingen bij Rabelink Logistics (Rabelink Logistics en Prometheus Informatics)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    inQdo

    Partnerartikel
    Cloud & Infrastructuur

    Cloud is volwassen, de advisering nog...

    Cloud is volwassen geworden, maar de belofte is voor veel organisaties nog niet ingelost: complexiteit neemt toe, kosten vallen tegen en onafhankelijk advies is schaarser dan het lijkt. Cloudspecialist inQdo...

    Meer persberichten

    Meer lezen

    informatiebeveiliging in de zorg
    Security & Awareness

    Kabinet gaat zorg-ict beschermen tegen ongewenste overnames 

    Security & Awareness

    Bedrijven gebruiken steeds vaker veilige internetstandaarden

    Inloggen is het nieuwe hacken
    Security & Awareness

    Inloggen is het nieuwe hacken

    Cover ezine mei 2026
    Security & Awareness

    Nieuw e-zine: Digitale soevereiniteit in de praktijk

    Security & Awareness

    De zwakste schakel telt

    Security & Awareness

    ‘Ai net zo goed in phishen als mensen’

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs