Het Amsterdamse cybersecuritybedrijf Hadrian heeft met behulp van betaalbare AI binnen enkele uren honderden beveiligingslekken bij de Nederlandse overheid ontdekt. Onder deze kwetsbaarheden bevond zich een lek van het hoogste risiconiveau bij het ministerie van Binnenlandse Zaken. Dit kritieke lek, dat toegang gaf tot de database en Azure-cloudomgeving van de overheidsdienst Open Regels, werd pas na negen dagen gedicht.
Volgens CEO Rogier Fischer was het opvallend hoe snel het AI-systeem de kwetsbaarheden opspoorde. Hij stelt dat AI binnen een jaar in staat zal zijn om alle softwarekwetsbaarheden te detecteren, wat ook betekent dat kwaadwillenden sneller kunnen toeslaan. Fischer benadrukt dat grote taalmodellen (LLM’s) zeer effectief zijn in het vinden van zwakke plekken waarop hackers zich richten. Hij ontkracht de suggestie dat AI-bedrijven zoals Anthropic en OpenAI hun prestaties op dit gebied overdrijven. De dreiging is volgens hem zo groot dat elke organisatie zich zorgen moet maken over het niet tijdig patchen van kwetsbaarheden.
Niet alleen de overheid, maar vooral ook bedrijven en instellingen lopen risico. Uit de onderzoeken van Hadrian blijkt dat het bedrijfsleven gemiddeld slechter scoort qua kwetsbaarheden dan de overheid, die relatief veel pentesten uitvoert. Om organisaties te helpen lanceert Hadrian een gratis open-source pentest-harnas, een AI-tool met een LLM die geautomatiseerde penetratietests mogelijk maakt zonder toegang tot de broncode. Dit harnas maakt deel uit van de autonome pentestmotor Nova, die menselijke pentesters kan vervangen door de werkwijze van hackers na te bootsen. Fischer verwacht niet dat hackers hier misbruik van maken, omdat zij dergelijke middelen al in handen hebben.
Voor het vinden van honderden kwetsbaarheden was geen duur of krachtig AI-model nodig. Hadrian gebruikte onder meer GPT 5.5 van OpenAI en het goedkopere Deepseek-model. Het grootste lek zat bij Open Regels, waar een ontbrekende basiscontrole van het IP-adres leidde tot een kritiek P1-lek. Hierdoor kon toegang worden verkregen tot gevoelige serverinformatie en inloggegevens, waarmee een aanvaller software kon aanpassen of ransomware plaatsen. Hadrian meldde het lek op 6 mei, maar de dienst ging pas op vrijdag offline om het probleem te verhelpen. Het ministerie gaf aan dat de melding door een communicatiefout verkeerd was verwerkt en dat het lek inmiddels niet meer exploiteerbaar is.
Reacties
Geef een reactie
Vereiste velden zijn gemarkeerd met *