Ethische hackers hebben met kunstmatige intelligentie een kritiek lek en talloze kwetsbaarheden gevonden bij Nederlandse overheidsdiensten. Het gaat om fouten in publieke systemen en apps die vanaf internet bereikbaar zijn. De vondst is onlangs gemeld via responsible disclosure, zodat herstel mogelijk is. Het incident zet druk op de overheid om sneller te voldoen aan NIS2 en de Europese AI-verordening, met gevolgen voor de overheid en burgers.
AI versnelt ethisch hacken
De onderzoekers gebruikten generatieve AI om speurwerk te automatiseren. Zoān model, ook wel een large language model genoemd, kan tekst analyseren en code- en configuratiefouten aanwijzen. Het systeem schreef scripts, controleerde APIās en koppelde losse signalen aan elkaar. Daardoor gingen ontdekking en rapportage veel sneller dan met handwerk.
De AI fungeerde als āagentā die taken uitvoert en zichzelf aanstuurt. Het model verzamelde openbare informatie, zoals documentatie en metadata op websites. Vervolgens testte het patronen die vaak op kwetsbaarheden wijzen, zoals standaardwachtwoorden of verouderde software. Een mens controleerde elke stap om fouten of hallucinaties te voorkomen.
De kern is dat AI het tempo en de dekking vergroot. Waar ƩƩn onderzoeker vroeger dagen nodig had, kan een algoritme in uren honderden doelen nalopen. Tegelijk blijft menselijk oordeel nodig om ruis te filteren. Dat voorkomt onterechte meldingen en beperkt onnodige druk op IT-teams.
Kwetsbaarheden raken publieke diensten
De gevonden problemen variĆ«ren van misconfiguraties tot openstaande databronnen. Denk aan slecht afgeschermde testomgevingen, fout ingestelde cloudopslag en onversleutelde API-eindpunten. De kritieke fout gaf mogelijk toegang tot gevoelige gegevens of beheerfuncties. Zoān ingang kan leiden tot uitval van diensten of misbruik van persoonsgegevens.
Ook verouderde software speelde een rol. Patches waren beschikbaar, maar niet overal geĆÆnstalleerd. In ketens met meerdere leveranciers ontstaat dan snel een zwakke schakel. Dit is precies het risico waar NIS2 en de BIO, de Baseline Informatiebeveiliging Overheid, voor waarschuwen.
De meldingen zijn gedeeld via coordinated vulnerability disclosure, de praktijk om eerst de eigenaar te informeren. Dat geeft organisaties tijd om te patchen voordat details openbaar worden. Het Nationaal Cyber Security Centrum (NCSC) en sectorale CERTās ondersteunen hierbij. Op het moment van schrijven zijn geen misbruikgevallen publiek bevestigd.
Europese AI-verordening gevolgen overheid
De Europese AI-verordening (AI Act) vereist risicobeheersing, documentatie en menselijk toezicht bij AI-toepassingen. Cybersecuritytools zelf vallen meestal onder beperkt risico. Maar als de overheid AI inzet in essentiƫle processen, kan dat hoog risico zijn. Dan gelden strengere eisen aan kwaliteit van data en transparantie.
Voor overheden betekent dit: AI mag, maar met duidelijke grenzen en verantwoording. Loggen wie wat test en met welke data is verplicht. Ook moet duidelijk zijn hoe een model tot een voorstel komt. Dat helpt fouten te herleiden en ongewenst gedrag te stoppen.
NIS2 vult dat aan met harde beveiligingsplichten en ketenverantwoordelijkheid. Leveranciers van IT en cloud vallen dan ook onder toezicht. Inkoop moet daarom eisen stellen aan patchbeleid, supporttermijnen en softwaretransparantie, zoals een SBOM (software bill of materials). Zo worden gaten in de keten kleiner.
NIS2 verplicht essentiƫle en belangrijke organisaties tot passende beveiligingsmaatregelen en snelle melding van incidenten bij de autoriteiten.
AVG en meldplicht datalekken
Als persoonsgegevens op straat komen, geldt de AVG. Organisaties moeten dataminimalisatie toepassen en versleuteling gebruiken. Bij een datalek geldt de meldplicht: binnen 72 uur melden bij de Autoriteit Persoonsgegevens en zo nodig bij betrokkenen. Dat beperkt schade en geeft burgers duidelijkheid.
AI-gestuurd testen raakt vaak gevoelige data. Gebruik daarom synthetische data of geanonimiseerde kopieƫn bij veiligheidstests. Leg vast welke datasets zijn gebruikt en hoe toegang is beheerd. Zo blijft het onderzoek rechtmatig en controleerbaar.
Een data protection impact assessment (DPIA) helpt vooraf risicoās te zien. Zeker als AI nieuwe verwerkingen introduceert of bestaande processen verandert. Combineer de DPIA met een technische risicoanalyse. Dat voorkomt verrassingen bij audits en incidenten.
Sneller patchen en samenwerken
De bevindingen tonen dat basishygiƫne doorslaggevend is. Inventariseer systemen en versies, automatiseer updates en monitor actief. Gebruik multifactor-authenticatie en segmentatie om schade te beperken. Zo worden kritieke fouten minder snel een systeemrisico.
Werk met coordinated vulnerability disclosure en, waar passend, bug bounty-programmaās. Dit vergroot het aantal ogen dat meekijkt. Stel duidelijke regels op voor testen, meldtermijnen en communicatie. Dat geeft onderzoekers en beheerders houvast.
Leveranciersmanagement is cruciaal in de overheid. Leg in contracten patchdeadlines en NIS2-eisen vast. Vraag om een SBOM en kwetsbaarheidsrapportages. Daarmee wordt ketenbeveiliging meetbaar en afdwingbaar.
Aanvallers gebruiken ook AI
Dezelfde AI-technieken zijn beschikbaar voor criminelen en statelijke actoren. Automatisch scannen en misbruiken gaat dan ook sneller. Daarom zijn snelle detectie en respons nodig, met goed ingerichte SOCās en logging. AI kan daarbij ook verdediging versterken, bijvoorbeeld voor anomaliedetectie.
Let wel op beperkingen van modellen. AI kan hallucineren en valse positieven geven. Houd menselijk toezicht en valideer bevindingen met tweede tools. Dat voorkomt onnodige verstoring en reputatieschade.
Tot slot vraagt dit om continu oefenen. Red teaming met AI, tabletop-oefeningen en realistische simulaties maken organisaties weerbaarder. Zo groeit kennis in teams en wordt beleid getest in de praktijk. Dat is nodig nu het dreigingslandschap versnelt door algoritmen.
