AI ransomware bestaat niet, je lekke firewall wel

Recent kwam MIT met een rapport dat claimde dat 80% van de ransomware inmiddels gebruik maakt van AI [1]. In het rapport beweerd MIT dat bekende ransomwaregroepen als LockBit, BlackCat en zelfs Emotet “AI-powered” zouden zijn (geweest).
Het angst zaaien rondom AI en security lijkt geen grenzen te kennen. We moeten inmiddels allemaal vrezen voor de kracht van AI-powered phishingaanvallen (waarom zouden die zoveel succesvoller zijn dan handgetikte? Minder taalfouten?).
Claims zonder bewijs
Volgens een survey van CrowdStrike onder CISO’s zou 38% van de CISO’s AI-gedreven ransomware zien als hun grootste zorg [2]. Feitelijk zegt dat niets over wat in de praktijk voorkomt. Maar het is geframed in het rapport alsof AI nu al het aanvalsoppervlak aan het veranderen is. Ook al is daar geen enkel bewijs voor.
Sterker nog, meerdere threat-analisten van internationaal niveau zeggen openlijk nog nooit een AI-gedreven ransomwareaanval te hebben gezien [3].
Ondertussen: de echte problemen
Maar ondertussen worden we bang gemaakt dat onze reguliere maatregelen niet meer voldoende zijn. Nee. We moeten nu nieuwe tools aanschaffen die op zichzelf ook weer AI gebruiken om de AI te spotten en tegen te gaan.
De niet-bestaande AI-ransomwareaanvallen dus.
Tevens krijgen we te horen ons te moeten voorbereiden op quantum. We moeten echt nu in actie komen. Want anders zijn we te laat. Wanneer we precies te laat gaan zijn, verschuift trouwens ook elke zoveel jaar.
In 2015 voorspelden we nog dat vanaf 2030 ze er toch echt zouden zijn [4]. Inmiddels moeten we rekening houden met 2040 [5].
Basisbeveiliging blijft liggen
Ondertussen worden organisaties gehackt door hun slecht gepatchte edge-apparatuur [6]. En hebben we nog altijd inlogportalen aan het internet hangen met gammele wachtwoorden zonder MFA [7]. Maar de CISO’s? Die moeten zich druk maken over de AI-ransomware en quantum.
In mijn ogen leidt dit soort ongefundeerde berichtgeving tot meer onveiligheid. Raden van bestuur gaan de CISO vragen: “Wat doen wij eigenlijk tegen AI-gedreven ransomware?” “Wat hebben we nu geregeld tegen quantum?”, waardoor onze focus gericht raakt op de verkeerde dingen.
De dingen waardoor we nu niet gehackt gaan worden, in elk geval. En store now, decrypt later, dat moeten we nog maar zien.
De échte dreiging: wat vandaag al lekt
Even ter vergelijking: in 2019 was de geschatte tijd om een kwetsbaarheid te patchen voordat er misbruik in het wild van werd gemaakt, ongeveer 63 dagen (TTE, oftewel Time To Exploit). Inmiddels is dit getal negatief. Je leest het goed: negatief [8].
Als je patcht zodra de patch beschikbaar is, ben je dus vaak al gehackt. Het is misschien heel saai om op te hameren, maar je wordt niet gehackt door gehypte AI-ransomware, je wordt gehackt door dingen als… Nou… je lekke firewall [9]. Of je lekke SIEM [10]. De ironie! Gehackt worden door je security tooling.
MIT heeft het rapport inmiddels ingetrokken. Maar laten we ons niet meer beïnvloeden door vage rapporten van bedrijven die ons hun AI-gedreven troep willen verkopen, maar door datgene wat ons daadwerkelijk bedreigt.
Stop met hype-jagen, begin met repareren
Zolang we achter elke nieuwe hype aanrennen, verliezen we kostbare tijd aan het dichten van de gaten.
Als we ons weer richten op de simpele, maar harde realiteit van basisbeveiliging, verbeteren we onze weerbaarheid. En dat begint niet bij AI of quantum, maar bij het repareren van wat vandaag al lekt.
[1] https://web.archive.org/web/20250708174552/https://cams.mit.edu/wp-content/uploads/Safe-CAMS-MIT-Article-Final-4-7-2025-Working-Paper.pdf
[2] https://www.csoonline.com/article/4075912/ai-enabled-ransomware-attacks-cisos-top-security-concern-with-good-reason.html
[3] https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware
[4] https://www.aivd.nl/documenten/publicaties/2015/04/15/bereid-u-voor-op-de-komst-van-de-quantum-computer
[5] https://tweakers.net/nieuws/187242/aivd-waarschuwt-organisaties-voor-dreiging-quantumcomputers-voor-cryptografie.html [6] https://cyberscoop.com/edge-device-vulnerabilities-fuel-attack-sprees/
[7] https://nos.nl/artikel/2567887-hacker-had-dagenlang-ongemerkt-toegang-tot-netwerk-tu-eindhoven
[8] https://www.cio.com/article/4072435/when-time-turns-against-you-what-a-negative-tte-means-for-cyber-resilience.html
[9] https://www.theregister.com/2025/01/21/fortinet_firewalls_still_vulnerable/
[10] https://tweakers.net/nieuws/238064/fortisiem-bevat-kritieke-kwetsbaarheid-die-actief-misbruikt-wordt.html






