Cybersecurity: negen dreigingen in 2026

Adobe Stock 1733525013

Ook in 2026 blijven cyberdreigingen evolueren. Niet alleen AI creëert nieuwe risico’s, ook datamisbruik en kwetsbare infrastructuur vergroten de druk op organisaties. Samen met securitypartners Palo Alto Networks, Netskope, Cisco Talos, Checkpoint Microsoft, F5 en Fortinet duidt Tom Horré van Proximus NXT de belangrijkste dreigingen en aandachtspunten om voorbereid te blijven.

“Er zijn steeds meer LLM’s beschikbaar. Cybercriminelen maken daar gretig gebruik van via gedistribueerde systemen.”

Andy Quaeyhaegens Cybersecurity-Expert bij Netskope

1: Onderlinge informatie-uitwisseling door AI

“De snelle opmars van generatieve AI vraagt om extra bewustzijn”, zegt Andy Quaeyhaegens van Netskope. “Bij het implementeren van AI-toepassingen is het essentieel om te weten wie ze gebruikt en welke data toegankelijk mogen zijn voor de algoritmes. Daarnaast is het belangrijk om de privileges goed te controleren, want AI-systemen benaderen gevoelige informatie namens de gebruiker. Ook vormen AI-specifieke dreigingen, zoals prompt injection attacks, een nieuwe risicoklasse. Hierbij kan een aanvaller een AI-assistent manipuleren om interne, gevoelige gegevens te stelen, zonder dat de gebruiker daar actief bij betrokken is.”

"Cybercriminelen manipuleren de output geleidelijk en subtiel, zonder dat de gebruiker het merkt.”

Jesper Bork Olsen, Chief Security Officer bij Palo Alto Networks

2: Grenzeloos vertrouwen in AI

Aanvallen verschuiven van social engineering van mensen naar social engineering van data en systemen. Waar klassieke social engineering inspeelt op menselijk vertrouwen, misbruikt deze nieuwe vorm het impliciete vertrouwen dat digitale systemen en AI-toepassingen hebben in de data en signalen die zij ontvangen.

Jesper Olsen van Palo Alto Networks verduidelijkt: “Cybercriminelen weten dat veel mensen beslissingen van AI-applicaties niet langer in vraag stellen. Ze manipuleren de output geleidelijk en subtiel, zonder dat de gebruiker het merkt. Dat leidt tot desinformatie en een misplaatst vertrouwen in AI-toepassingen.” De expert ziet nog een ander belangrijk vertrouwenselement. “Bij een calamiteit vertrouwt elke organisatie op zijn back-ups. Maar door het gebruik van AI-toepassingen is de kans groot dat veel data ongemerkt is aangepast sinds het laatste back-uppunt. Organisaties veronderstellen dat alles weer zoals voorheen functioneert wanneer ze een back-up terugzetten, terwijl dat mogelijk niet het geval is. Een duidelijk overzicht van alle AI-toepassingen en heldere regels zijn onontbeerlijk.”

"Wendbaarheid en inzicht in onderlinge afhankelijkheden zijn cruciaal."

Tom Horré, Strategy Lead Security bij Proximus NXT

3: België als doelwit raakt ook onze bedrijven

Hackerscollectieven richten hun pijlen steeds vaker op ons land. “Dat lijkt in eerste instantie een bekommernis voor overheidsinstanties, eerder dan voor kmo’s. Toch zijn zij uiteindelijk vaak betrokken”, meent Tom Horré, Strategy Lead Security bij Proximus NXT.

“Het werkt in twee richtingen. Als leverancier van bijvoorbeeld nutsvoorzieningen of logistieke diensten kan een aanval op jouw bedrijf de gehele supplychain verstoren. Daarom verwachten grote klanten dat ook hun partners hun beveiliging op orde hebben. Tegelijk wil je als leverancier niet het slachtoffer zijn van een aanval op een klant die voor hackers grote strategische waarde heeft. Wendbaarheid en inzicht in onderlinge afhankelijkheden zijn cruciaal.”

“Zonder overzicht toets je je bescherming tegen dreigingen onvoldoende af en grijp je niet adequaat in.””

Ronald den Braven, Productmanager bij Cisco Talos

4: Aanvallen op infrastructuur en edge-apparaten

Hackers richten zich steeds vaker op infrastructuur en edge-toestellen, zoals routers, firewalls, IoT-apparaten en cloud gateways. “Op die manier verwerven ze een persistente en moeilijk detecteerbare toegang tot netwerken en datastromen”, stelt Ronald den Braven van Cisco Talos. “Hierbij zie ik een gedeelde verantwoordelijkheid. Het is onze taak als leverancier om de beste oplossingen aan te reiken.

Voor de bedrijven is er dan weer nood aan een holistische kijk over alle switches, toestellen en applicaties heen. Zonder overzicht toets je je bescherming tegen dreigingen onvoldoende af en grijp je niet adequaat in. Vaak ontbreken ook concrete plannen om aanvallen te weerstaan: schakel je een toestel uit of patch je het meteen? Regels en beste praktijken zijn vaak voldoende voorhanden, maar worden niet altijd consequent toegepast. In 2026 ligt op dat vlak nog veel werk op de plank.”

Adobe Stock 1733525013

De 5 andere dreigingen ontdekt u met Check Point, Microsoft, F5, Fortinet en Proximus NXT.

Expertenpanel

  • Lieven Van Rentergem is Security Engineer bij Check Point.
  • Andy Quaeyhaegens is Cybersecurity-Expert bij Netskope.
  • Jesper Bork Olsen is Chief Security Officer bij Palo Alto Networks.
  • Lien Deleenheer is Salesmanager voor security bij Microsoft.
  • Joshua Goldfarb is Field CISO bij F5.
  • Yves Lemage is Director Systems Engineering Belux bij Fortinet.
  • Ronald den Braven is verantwoordelijk voor Productmanagement bij Cisco Talos.
  • Tom Horré is Strategy Lead Security bij Proximus NXT.

Ontvang onze slimste inzichten in je mailbox

Blijf op de hoogte en innoveer! Abonneer je op onze nieuwsbrief waarin we nieuws delen over onze partners, projecten en trends.

Privacy agreement
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.