Dell deelt 5 strategieën om AI-cyberaanvallen te weerstaan tijdens cybersecurity month

Oktober staat in het teken van European Cybersecurity Month, een initiatief dat organisaties en medewerkers wereldwijd bewust maakt van de toenemende cyberdreigingen en hen stimuleert hun digitale veiligheid te versterken. Dell doet actief mee aan deze maand door organisaties te informeren over de nieuwste dreigingen en praktische tips te geven om hun weerbaarheid tegen cyberaanvallen te vergroten.
Het dreigingslandschap bevindt zich in een nieuw tijdperk, gekenmerkt door snelheid, complexiteit en de inzet van Artificial Intelligence (AI). Dreigingsactoren gebruiken AI om verschillende soorten aanvallen te versterken, van ransomware en zero-day exploits tot Distributed Denial of Service (DDoS). Ook geavanceerde spear-phishingaanvallen worden hierdoor steeds moeilijker te herkennen, waardoor traditionele beveiligingsmaatregelen vaak tekortschieten.
In deze context wordt bewustwording (awareness) binnen organisaties belangrijker dan ooit. Medewerkers vormen vaak de eerste verdedigingslinie en moeten dreigingen kunnen herkennen die dankzij AI steeds geloofwaardiger ogen. Om gelijke tred te houden met deze snel evoluerende dreigingen, moeten organisaties hun cybersecuritystrategieën herzien en kiezen voor proactieve, intelligente en weerbare benaderingen. Dell deelt daarom vijf manieren waarop organisaties hun cyberweerbaarheid in dit nieuwe tijdperk kunnen versterken.
Vijf strategieën om weerbaar te blijven tegen cyberdreigingen
1. Hanteer een zero trust benadering
Aangezien dreigingsactoren AI gebruiken om systemen te verkennen, inloggegevens te stelen en aanvalstechnieken aan te passen, schieten traditionele, perimetergerichte verdedigingsmaatregelen tekort. Organisaties doen er daarom goed aan een zero trust-benadering te hanteren, gebaseerd op het principe ‘never trust, always verify’. Dit uitgangspunt gaat ervan uit dat dreigingen zowel van buiten als van binnen het netwerk kunnen komen, en dat geen enkele gebruiker, apparaat of applicatie automatisch vertrouwd wordt. Daarom adviseert het Nationaal Cyber Security Centrum (NCSC) organisaties een Zero Trust-model te implementeren; dit beschermt beter tegen cyberaanvallen dan het traditionele ‘kasteelmodel’, waarbij men ervan uitgaat dat de binnenkant van het netwerk veilig is.
Het implementeren van zero trust helpt risico’s te beperken door elk toegangsverzoek continu te verifiëren en strikte authenticatieprocessen toe te passen. Met op rollen-gebaseerde toegangscontrole (RBAC) kunnen organisaties de toegang tot gevoelige systemen reguleren. Daarnaast helpt netwerksegmentatie de impact van een eventuele aanval te beperken.
Zero trust is meer dan een filosofie, het is een geïntegreerde en adaptieve strategie voor identity- en accessmanagement. Organisaties die zero trust toepassen, verkleinen niet alleen hun aanvalsoppervlak, maar versterken ook hun vermogen om dreigingen te detecteren, erop te reageren en ze in te dammen.
2. Verminder het aanvalsoppervlak
In een omgeving waarin AI-gedreven aanvallers voortdurend op zoek zijn naar kwetsbaarheden, vormt het verkleinen van het aanvalsoppervlak een cruciale verdedigingslinie. Elk blootgestelde endpoint, elke onbeveiligde API of over het hoofd geziene kwetsbaarheid in de supply chain biedt een kans voor aanvallers om systemen binnen te dringen. Ze kunnen malware installeren en gevoelige data stelen.
Om deze risico’s te beperken, moeten organisaties eerst hun aanvalsoppervlak en bijbehorende kwetsbaarheden in kaart brengen. Vervolgens is een gelaagde verdedigingsstrategie nodig, gericht op het beveiligen van toegangspunten en het minimaliseren van blootstelling. Dit omvat sterke authenticatie, versleuteling van data, regelmatige kwetsbaarheidstests en actieve monitoring van endpoints. Daarnaast verkleint het up-to-date houden van systemen en het hardenen van apparaten de kans op succesvolle aanvallen verder. Door het aanvalsoppervlak te beperken, maken organisaties zichzelf moeilijker te raken en neemt de kans op een succesvolle aanval aanzienlijk af. Een aanvullende manier om kwetsbaarheden te verminderen, is gebruik te maken van externe diensten zoals Digital Trust Center, dat organisaties helpt API’s te testen en veilig te houden.
3. Detecteer en reageer continu op dreigingen
Het tempo en de complexiteit van statelijke cybercampagnes nemen toe volgens het NCTV. Om AI-versterkte aanvallen die kwetsbaarheden uitbuiten, legitiem gedrag nabootsen en traditionele tools omzeilen effectief te bestrijden, is een combinatie van geavanceerde dreigingsdetectie en snelle respons essentieel.
Moderne detectie- en responssystemen verwerken grote hoeveelheden operationele data om risico’s te signaleren en automatisch passende tegenmaatregelen te activeren. Dankzij AI en machine learning leren deze systemen gedragsmatige patronen herkennen, afwijkingen detecteren en in realtime op dreigingen te reageren. Zo wordt het AI-gestuurde threat intelligence-systeem voortdurend slimmer en effectiever in het identificeren en neutraliseren van aanvallen.
Organisaties die ondersteuning nodig hebben bij het opschalen van hun detectie- en responsvermogen kunnen deze functies uitbesteden aan een vertrouwde partner. Dit biedt 24/7-monitoring, snellere reactietijden en vermindert de druk op interne securityteams.
4. Stel een incidentrespons- en herstelplan op
Maar liefst één op de vijf organisaties krijgt jaarlijks te maken met een cyberincident volgens NCTV. Het is daarom belangrijk om een incidentrespons- en herstelplan op te stellen. Hoewel preventie meestal de eerste stap is in een cybersecuritystrategie, moeten organisaties ervan uitgaan dat een aanval onvermijdelijk is. Een effectieve strategie combineert preventie met een helder gedefinieerd plan voor respons en herstel.
Het is belangrijk dat organisaties daarom een Incident Response & Recovery (IRR) plan opstellen en regelmatig oefenen. Het plan beschrijft hoe incidenten worden gedetecteerd, beperkt, gecommuniceerd en hersteld. Rollen en verantwoordelijkheden, interne en externe contacten, communicatiestructuren en regelmatige tests maken onderdeel uit van het plan. Vooraf goedgekeurde messaging templates en routine-updates zijn essentieel om operationele continuïteit te behouden tijdens een crisis.
Het offline of gescheiden back-uppen van kritieke data en applicaties beschermt tegen ransomware en zorgt voor een herstelmogelijkheid bij compromittering. Door te anticiperen op verstoringen en een cyber recovery-strategie op te stellen, kunnen organisaties cruciale functies herstellen met veerkracht, snelheid en vertrouwen.
5. Vergroot bewustzijn onder medewerkers
Medewerkers vormen de eerste verdedigingslinie tegen cyberdreigingen. Toch neemt nog altijd 1 op de 5 kleine mkb-bedrijven geen enkele maatregel. Dat blijkt uit Alert Online 2025, het jaarlijkse onderzoek naar cyberbewustzijn in opdracht van het ministerie van Economische Zaken. Organisaties kunnen hen versterken door continue bewustwordingsprogramma’s en realistische aanvalssimulaties in te zetten. Door AI-specifieke dreigingen zoals geavanceerde phishing en deepfakes na te bootsen, leren medewerkers sneller herkennen wat verdacht is en adequaat te reageren op nieuwe tactieken van aanvallers.
Solide programma’s combineren doorlopende educatie, open communicatie, realistische simulaties en een cultuur van gedeelde verantwoordelijkheid. Het doel is een goed geïnformeerde workforce die traditionele én AI-versterkte aanvallen kan herkennen.
Naarmate dreigingsactoren AI inzetten voor steeds complexere aanvallen, moeten organisaties met dezelfde scherpte en vooruitziendheid reageren. Traditionele verdedigingen alleen volstaan niet meer. Een moderne cybersecuritystrategie vraagt om een proactieve, gelaagde aanpak die geavanceerde technologieën, incidentresponsplannen en waakzaam personeel naadloos combineert.
Door deze strategieën toe te passen, kunnen organisaties hun cybersecurity posture transformeren van reactief naar weerbaar. Het doel is niet alleen aanvallen te weerstaan, maar ook sterker, wendbaarder en beter voorbereid te zijn op het steeds veranderende dreigingslandschap van morgen.
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.