Palo Alto Networks: “AI kraakt in 3 weken wat beveiligingsexperts een jaar kost”

29 april 2026

De nieuwste AI-modellen kunnen zelf­standig zwakke plekken in software opsporen en daar binnen enkele uren misbruik van maken. Dat blijkt uit nieuw onderzoek van UNIT 42, de onder­zoek­stak van cyber­se­cu­ri­ty­be­drijf Palo Alto Networks. Aanlei­ding is onder meer de komst van Mythos, het nieuwe AI-model van Anthropic dat uitzon­der­lijk sterk presteert op het vinden van bevei­li­gings­lekken. Uit eerder onderzoek van Palo Alto Networksblijkt dat aanvallen vandaag 4 keer sneller verlopen dan een jaar geleden.

3 weken

UNIT 42 testte de nieuwste AI-modellen op hun vermogen om bevei­li­gings­lekken te vinden. Het resultaat is op zijn zachtst gezegd veront­rus­tend: de AI gedraagt zich als een volleerde bevei­li­gings­on­der­zoeker. Ze leest broncode, spoort fouten op en bouwt werkende aanvallen, volledig op eigen houtje. Wat een team pene­tra­tie­tes­ters normaal een jaar kost, klaarde de AI in minder dan 3 weken.

De AI combi­neert ook kleinere lekken tot grotere aanvals­paden. In een van de tests koppelde ze 2 fouten van gemid­delde ernst aan 1 minder ernstige fout, samen goed voor een kritieke aanval. Dat soort combi­na­ties ontdekken is voor mense­lijke onder­zoe­kers enorm tijdrovend.

Open source als zwakke schakel

Vooral bij open broncode presteert de AI uitzon­der­lijk goed. Dat is zorgelijk, want opens­our­ce­com­po­nenten zitten verweven in vrijwel elke bedrijfs­ap­pli­catie. Recente aanvallen op tools als LiteLLM en Trivy tonen dat hackers steeds vaker via die toele­ve­rings­keten binnen­dringen en zo in een klap verschil­lende verde­di­gings­li­nies omzeilen.

N‑hours

In de cyber­se­cu­ri­ty­we­reld bestaat het begrip N‑day: een bekend lek waarvoor een oplossing bestaat, maar die nog niet overal is door­ge­voerd. De tijd tussen ontdek­king en misbruik bedroeg doorgaans dagen tot weken. AI dringt die marge terug tot uren. UNIT 42 spreekt niet meer van N‑days maar van N‑hours. In de snelste gevallen die ze onder­zochten, hadden aanval­lers amper 72 minuten nodig om van eerste toegang tot het stelen van bedrijfs­data te gaan. Vorig jaar was dat nog bijna 5 uur.

Tegelijk verlaagt AI de drempel voor minder ervaren hackers. Wat tot voor kort jaren­lange expertise vergde, lukt nu met een fractie van die kennis. De onder­zoe­kers van UNIT 42 verwachten dan ook een forse toename van zowel zero-day-aanvallen, aanvallen op nog onbekende lekken, als N‑day-aanvallen in de komende maanden.

Jesper Olsen, CSO Northern Europe bij Palo Alto Networks: “Wat opvalt is de snelheid waarmee aanval­lers opereren. Orga­ni­sa­ties die hun detectie- en reac­tie­tijd vandaag niet in minuten meten, lopen een groot risico. Concreet raad ik bedrijven 3 dingen aan: auto­ma­ti­seer het patchen van bekende lekken zodat de N‑day-kloof zo klein mogelijk wordt, breng in kaart welke opens­our­ce­com­po­nenten in je software zitten en monitor die actief, en investeer in detec­tie­sys­temen die in realtime werken. De tijd van weke­lijkse scans is voorbij.”

Lees het rapport Frac­tu­ring Software Security With Frontier AI Models via de volgende link.

Pin It on Pinterest

Share This