Agentic AI dreigingen: waarom de aanvaller een machine is geworden (en wat jij daarmee moet)

Gepubliceerd op
24/2/2026
No items found.

AI is in 2026 tegelijk je grootste kans en je grootste risico. Aan de ene kant helpt het om processen te versnellen, repetitief werk weg te nemen en klanten persoonlijker te bedienen. Aan de andere kant maakt dezelfde technologie het voor criminelen lachend eenvoudig om jouw merk na te bootsen, phishingcampagnes op te schalen en deepfakes te maken die nauwelijks van echt te onderscheiden zijn.

Bron: https://securityboulevard.com/2025/11/how-ai-generated-content-is-fueling-next-gen-phishing-and-bec-attacks-detection-and-defense-strategies/

Met de opkomst van agentic AI, autonoom opererende AI-agents die zelfstandig plannen maken en acties uitvoeren, verandert dat spel opnieuw. Aanvallen gaan niet alleen sneller, ze worden ook adaptief en bijna volledig geautomatiseerd. In verschillende onderzoeken zien we inmiddels dat ruim 80 procent van alle phishingmails op de een of andere manier AI gebruikt, met veel hogere klikpercentages dan traditionele campagnes. Tegelijk blijkt uit een wereldwijde survey onder 18.000 werknemers dat minder dan de helft een AI-phishingmail goed herkent, en minder dan 30 procent een legitieme mail als betrouwbaar herkent.

De vraag is dan niet meer óf jouw organisatie hiermee te maken krijgt, maar of jouw verdediging nog is ingericht op menselijke aanvallers, terwijl de aanvaller in de praktijk al lang een machine is.

Bij Flowerbed Engineering spreken we dagelijks IT-managers, security officers en directieleden die met precies die vraag worstelen: hoe hou ik grip, zonder overal paniek en blokkades te creëren. In deze blog nemen we je mee door het agentic AI-dreigingslandschap en vertalen we dat naar concrete stappen die je nu al kunt zetten, met de middelen die je waarschijnlijk al in huis hebt.

AI dreigingen in 2026: vertrouwen als schaars goed

De klassieke phishingmail vol spelfouten bestaat bijna niet meer. Generatieve AI schrijft foutloze teksten, in jouw tone of voice, met data die zo van LinkedIn, websites en oude datalekken is geplukt. Uit recente analyses blijkt dat ongeveer 82,6 procent van de phishingmails tegenwoordig AI-gegenereerde content bevat en dat deze campagnes tot vier keer zo vaak op links laten klikken als traditionele varianten.

Tegelijkertijd laten onderzoeken zien hoe kwetsbaar mensen daarin zijn. In een grote internationale survey onder 18.000 werknemers kon slechts 46 procent een AI-phishingmail correct als nep herkennen, en minder dan 30 procent herkende een echte, menselijk geschreven mail als legitiem. De rest twijfelt, gokt of klikt onder tijdsdruk toch maar even door.

Dat heeft directe financiële impact. In IBM’s Cost of a Data Breach Report 2025 zie je dat organisaties die géén security-AI en automatisering inzetten gemiddeld bijna 1,9 miljoen dollar méér betalen per datalek dan organisaties die dat wel doen. AI speelt dus aan beide kanten mee: bij de aanvaller én bij de verdediger.

Kort gezegd: AI maakt het eenvoudiger om op schaal overtuigende fraude te plegen, terwijl medewerkers en klanten het steeds lastiger vinden om echt en nep te onderscheiden. Vertrouwen wordt daarmee een schaars goed.

Van menselijke hacker naar agentic AI

De meeste mensen kennen inmiddels generatieve AI in de vorm van chatbots en copilots. Agentic AI gaat een stap verder. Het zijn systemen die niet alleen antwoorden geven, maar zelf acties plannen en uitvoeren. Denk aan een agent die zelfstandig informatie opzoekt, scripts schrijft, accounts aanmaakt, mails verstuurt, resultaten bekijkt en vervolgens de tactiek aanpast, zonder dat er continu een mens hoeft in te grijpen.

Die ontwikkeling is niet theoretisch meer. In 2025 beschreef Anthropic hoe een staatsgesponsorde groep een cyberespionagecampagne uitvoerde waarbij hun AI-systeem 80 tot 90 procent van de aanvalstaken autonoom uitvoerde: van verkenning tot uitbuiting en datadiefstal. Andere analyses bevestigen dat dit een nieuw type aanval markeert, waarin een groot deel van het werk niet meer door mensen wordt gedaan maar door AI-agents die op machinesnelheid kunnen opereren.

Voor jouw organisatie betekent dat het volgende. Waar een menselijke aanvaller vroeger handmatig domeinen registreerde, phishingmails schreef en websites bouwde, kan een agentic AI nu in korte tijd: varianten op jouw domeinnaam bedenken en registreren, een loginpagina klonen, honderd verschillende phishingmails genereren, testen welke het beste werkt en automatisch bijsturen. Dat gebeurt in minuten, niet in dagen of weken.

Als jouw monitoring en respons daar nog tegenover staan in de vorm van handmatig zoeken, periodieke rapporten en een incidentele melding van een klant, dan loop je feitelijk achter iedere aanval aan.

Waarom klassieke merkbewaking niet meer genoeg is

Veel organisaties doen wel íets aan hun digitale buitenkant. Iemand in marketing of communicatie houdt af en toe een oogje in het zeil op social media, er staat ergens een Excel met verdachte domeinen, er wordt eens per kwartaal een darkweb-rapport besteld, en bij een grote nepactie wordt er via een juridisch traject een takedown ingezet.

Dat alles is ontwikkeld in een tijd waarin aanvallen traag, menselijk en relatief voorspelbaar waren. De praktijk die wij nu bij klanten zien, is anders. Een phishingwebsite met jouw logo en teksten kan vandaag opduiken, vanavond al tientallen credentials hebben verzameld en morgen alweer weg zijn, om plaats te maken voor een nieuwe variant op een ander domein.

Klassieke merkbewaking heeft daarbij drie grote beperkingen.

Ten eerste is detectie vaak gebaseerd op vaste lijsten en keywords. Alles wat nieuw is, valt er makkelijk doorheen. Ten tweede is de analyse handmatig: iemand moet een melding openen, doorklikken, beoordelen of het nep is en besluiten wat ermee moet. Ten derde kost het uitzetten van nepcontent vaak dagen, omdat er handmatig contact moet worden gelegd met registrars, hosts en platformen.

In een wereld waar agentic AI-aanvallen duizenden acties per uur kunnen uitvoeren, is dat simpelweg te langzaam.

Hoe verdediging mee verandert, met tools die je vaak al hebt

Het goede nieuws: dezelfde AI-technieken die aanvallers gebruiken, kun je ook inzetten aan de verdedigende kant. Je ziet dat terug op verschillende lagen van het securitylandschap.

Onze SOC-partner Arctic Wolf gebruikt bijvoorbeeld machine learning om patronen in logdata en incidenten te herkennen, zodat afwijkend gedrag sneller opvalt en meldingen worden samengevoegd tot begrijpelijke incidenten in plaats van losse alerts. XDR- en e-mailsecurityoplossingen van leveranciers zoals Trend Micro zetten AI in om verdacht gebruikers- en netwerkgedrag te detecteren, zelfs als een phishingmail zelf niet opvalt door klassieke filters. En binnen de Microsoft-stack helpt Microsoft met Copilot for Security en 365 Defender om grote hoeveelheden securitydata sneller te duiden, mits governance en toegangsrechten goed zijn ingericht.

Aan de buitenkant zie je dat Digital Risk Protection en External Attack Surface Management zich ontwikkelen van simpele “meldingsdoosjes” naar meer intelligente systemen. Zij monitoren automatisch domeinregistraties, website-inhoud en social activity rond jouw merk, geven een risicoscore en kunnen soms al geautomatiseerde takedown-processen starten.

Bij onze security partners zie je agentic  aan. Wat we wél doen, is klanten helpen om de puzzelstukken bij elkaar te leggen: SOC en XDR, e-mailsecurity, identity, awareness en governance. De technologie schuift steeds meer richting een model waarin mens en AI samenwerken. AI signaleert en structureert op snelheid en schaal, mensen bepalen wat toegestaan is, welke stappen proportioneel zijn en hoe je daarover communiceert met je medewerkers, klanten en bestuur.

Wat betekent dit concreet voor jouw organisatie?

Allemaal interessant, maar wat heb jij hier morgen aan als IT-manager, CISO of directielid. In onze gesprekken met klanten zien we telkens drie concrete thema’s terug.

Eerst is er het overzicht van je digitale buitenkant. Veel organisaties hebben verrassend weinig zicht op welke domeinen, subdomeinen, social-accounts en merkvarianten er eigenlijk bestaan. Dat levert niet alleen risico op, maar ook ruis in communicatie. Een eerste, haalbare stap is een korte inventarisatie: wat is “officieel”, wat is oud en kan weg, en wat wordt er door partners gebruikt. Daarmee leg je de basis om nepvarianten later beter te herkennen.

Daarna komt de vraag: wat doen we met signalen. Denk aan een medewerker die een verdachte site doorstuurt, een klant die belt over een nep factuur, of een social-bericht waarin iemand een deepfake-video deelt. In veel organisaties is nog onduidelijk of dat bij marketing, IT of security thuishoort. Een simpel incidentpad, waarin staat wie welke rol heeft, voorkomt dat meldingen blijven liggen of van het kastje naar de muur gaan.

Tot slot is er de verbinding tussen buiten en binnen. Een phishingcampagne van buiten laat sporen na in je eigen omgeving: inlogpogingen, rare MFA-prompts, afwijkende mailpatronen. Door meldingen over nep-domeinen en nep-accounts te koppelen aan je SOC- of SIEM-informatie, ontstaat een veel rijker beeld. Dat maakt je reactie sneller én beter onderbouwd richting bestuur en toezichthouders.

Zonder DRP toch stappen zetten tegen agentic AI

Je hoeft niet te wachten tot er een perfect DRP-platform is ingericht om jezelf beter te beschermen tegen agentic AI-aanvallen. Er zijn dingen die je vandaag al kunt doen met je bestaande stack.

Zorg dat identity en toegang goed geregeld zijn, zodat gestolen inloggegevens niet automatisch leiden tot een volledig datalek. Multifactor-authenticatie, goed beheer van admin-accounts en periodieke opschoning van rechten zijn cruciaal.

Gebruik de AI-mogelijkheden in de securityproducten die je al hebt. Veel klanten gebruiken bijvoorbeeld slechts een deel van de detectie- en correlatiefuncties in hun SOC-, XDR- of e-mailsecurity-oplossingen. Een korte health check kan al laten zien welke extra analysemogelijkheden je kunt inschakelen zonder grote projecten.

Investeer in awareness die past bij 2026 in plaats van bij 2015. Met platforms zoals KnowBe4 kun je medewerkers trainen met actuele scenario’s rond AI-phishing, deepfakes en spoofing, maar de toon is minstens zo belangrijk. Medewerkers moeten zich veilig voelen om twijfel te melden in plaats van achteraf te horen dat ze “dom” zijn geweest.

En misschien wel de belangrijkste: maak intern heel duidelijk hoe jullie klanten en collega’s wél benaderen. Dat kan zo praktisch zijn als een pagina op intranet met voorbeelden van echte mails en nepvarianten, plus een vast e-mailadres of Teams-kanaal waar mensen verdachte zaken kunnen doorsturen.

De rol van Flowerbed: van angst naar grip

Uit onze eigen LinkedIn-analyse en klantgesprekken weten we dat organisaties vooral willen horen: wat betekent dit concreet voor mij, en hoe krijg ik weer grip zonder dat ik overal “nee” op moet zeggen.

Bij Flowerbed Engineering zien we agentic AI-dreigingen daarom niet als los thema, maar als onderdeel van jouw totale securitystrategie. Met onze partners en diensten richten we ons nu vooral op interne detectie en response via SOC en XDR, e-mailbeveiliging, identity en endpointsecurity, awareness en human risk, en governance rond bijvoorbeeld NIS2, inclusief C-level securitydashboards die in gewone mensentaal laten zien hoe je ervoor staat.

Tegelijk helpen we klanten om na te denken over hun externe risico’s: scenario’s rond merkimitatie, AI-phishing, deepfakes en ketenafhankelijkheden. We verkennen samen welke rol AI in jouw organisatie kan spelen, welke tools je daarvoor al op de plank hebt liggen en waar eventueel in de toekomst DRP- of EASM-oplossingen logisch zouden aansluiten.

Agentic AI maakt de dreiging groter, maar geeft ook het verdedigende team nieuwe middelen. De reflex om alleen meer regels, meer rapporten en meer handmatige checks toe te voegen, gaat het niet oplossen. Je hebt een combinatie nodig van slimme technologie, duidelijke processen en mensen die begrijpen wat er speelt.

Herken je dit beeld, of zie je in jouw organisatie al de eerste signalen van AI-gestuurde aanvallen zoals extreem geloofwaardige phishing of nep-domeinen rond je merk, dan drinken we graag eens een koffie om jouw situatie door te spreken. Geen productpitch, maar een verkennend gesprek over waar je nu echt kwetsbaar bent en welke twee of drie stappen het meeste verschil maken op korte termijn.

Klaar om samen te werken? Stel ons jouw vraag!

Start maken?

Stel direct jouw vraag
via onderstaande knoppen

Flowerbed Engineering
Antwoord binnen korte tijd!
Praat nu direct met ons customer care team!
Hi there
How can i help you today?
Start Whatsapp Chat