{"id":61465,"date":"2025-11-11T01:54:15","date_gmt":"2025-11-11T00:54:15","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61465"},"modified":"2025-11-17T23:01:13","modified_gmt":"2025-11-17T22:01:13","slug":"ai-in-cybercriminaliteit","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/ai-in-cybercriminaliteit\/","title":{"rendered":"AI in cybercriminaliteit"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61465\" class=\"elementor elementor-61465\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd3475c e-flex e-con-boxed e-con e-parent\" data-id=\"cd3475c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b8e312b e-con-full e-flex e-con e-child\" data-id=\"b8e312b\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-d308a14 elementor-widget elementor-widget-heading\" data-id=\"d308a14\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">AI in cyberaanvallen<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28d5968 elementor-widget elementor-widget-text-editor\" data-id=\"28d5968\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hoe AI de Cyber Kill Chain verandert<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a22df6 elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"4a22df6\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5623314 e-flex e-con-boxed e-con e-parent\" data-id=\"5623314\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e2d9d41 e-con-full e-flex e-con e-child\" data-id=\"e2d9d41\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d2cc5d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5d2cc5d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Home<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-946b325 e-con-full e-flex e-con e-child\" data-id=\"946b325\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/ai-in-cyberdefensie\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fe1f36 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fe1f36\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI in cyberdefensie<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-b9b3aea e-con-full e-flex e-con e-child\" data-id=\"b9b3aea\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/nl\/ai-in-cybersecurity-toolkit\/ai-in-cybercriminaliteit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-974b42a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"974b42a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI in cyberaanvallen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b71c35f pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"b71c35f\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24b2a66 elementor-widget elementor-widget-text-editor\" data-id=\"24b2a66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Offensieve cyberoperaties zijn opzettelijke acties die in cyberspace worden uitgevoerd om vijandige systemen te infiltreren, te verstoren of te vernietigen met het oog op het bereiken van strategische doelstellingen. Ze worden doorgaans gekaderd in de <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\">Cyber Kill Chain<\/a>, een raamwerk dat oorspronkelijk is ontwikkeld door Lockheed Martin. Het raamwerk verdeelt een aanval in een gestructureerde reeks fasen, waarbij de voortgang van een tegenstander wordt gevolgd vanaf de eerste verkenning tot de uiteindelijke acties die worden ondernomen om de doelstellingen te bereiken (bijvoorbeeld het wegsluizen of vernietigen van gegevens).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e291fba e-flex e-con-boxed e-con e-parent\" data-id=\"e291fba\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5478c95 e-con-full e-flex e-con e-child\" data-id=\"5478c95\" data-element_type=\"container\">\n\t\t<a class=\"elementor-element elementor-element-4051d4d e-con-full reconnaissance clickable-dark e-flex e-con e-child\" data-id=\"4051d4d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-4d7b78e e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"4d7b78e\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bc0a058 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"bc0a058\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93f5cbf elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"93f5cbf\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a0b9ef1 elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"a0b9ef1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Verkenning<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ff13cb9 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"ff13cb9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Het verzamelen van e-mailadressen, conferentie-informatie, enz.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<div class=\"elementor-element elementor-element-a490117 e-con-full e-flex e-con e-child\" data-id=\"a490117\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-521c000 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"521c000\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a97a2cb elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"a97a2cb\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f6f6e01 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"f6f6e01\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0fde48b e-con-full e-flex e-con e-child\" data-id=\"0fde48b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-b37efcb e-con-full e-flex e-con e-child\" data-id=\"b37efcb\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d19a8f0 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"d19a8f0\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e57db50 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"e57db50\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a9fbfb3 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"a9fbfb3\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1a7f2ca e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"1a7f2ca\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f091e08 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"f091e08\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-548a777 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"548a777\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f139cdd e-con-full weaponisation clickable-dark e-flex e-con e-child\" data-id=\"f139cdd\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-241064a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"241064a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wapening<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d8587b elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"0d8587b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Koppeling van exploit met achterdeur in leverbare payload<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-22c3eb7 e-con-full e-flex e-con e-child\" data-id=\"22c3eb7\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-266e8c3 e-con-full delivery clickable-dark e-flex e-con e-child\" data-id=\"266e8c3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd1ee7b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"cd1ee7b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Levering<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2265759 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"2265759\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Het leveren van een wapenbundel aan het slachtoffer via e-mail, internet, USB, enz.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c0f1525 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"c0f1525\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51cf4d6 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"51cf4d6\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd8f3eb elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"cd8f3eb\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c6f362 e-con-full e-flex e-con e-child\" data-id=\"3c6f362\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-046f14f e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"046f14f\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b9160f0 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"b9160f0\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9dbf064 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"9dbf064\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7190e1b e-con-full e-flex e-con e-child\" data-id=\"7190e1b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a418990 e-con-full e-flex e-con e-child\" data-id=\"a418990\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-dda60ad e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"dda60ad\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0ecb5ae elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"0ecb5ae\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e51bfb elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"0e51bfb\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c8da279 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"c8da279\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eb64ec5 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"eb64ec5\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ea0a199 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"ea0a199\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1e8b3fb e-con-full exploitation clickable-dark e-flex e-con e-child\" data-id=\"1e8b3fb\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8c00d03 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8c00d03\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Exploitatie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fb9e26d elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"fb9e26d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Misbruik maken van een kwetsbaarheid om code uit te voeren op het systeem van het slachtoffer<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb54ba3 e-con-full e-flex e-con e-child\" data-id=\"eb54ba3\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d3f7623 e-con-full installation clickable-dark e-flex e-con e-child\" data-id=\"d3f7623\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fc61083 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"fc61083\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Installatie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5eb018e elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"5eb018e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Malware installeren op het apparaat<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9b57827 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"9b57827\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d00bfd elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"2d00bfd\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ab455b elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"6ab455b\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cea69d5 e-con-full e-flex e-con e-child\" data-id=\"cea69d5\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-da0d75e e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"da0d75e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52b2b68 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"52b2b68\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c1333e elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"7c1333e\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-114a689 e-con-full e-flex e-con e-child\" data-id=\"114a689\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-72e6d56 e-con-full e-flex e-con e-child\" data-id=\"72e6d56\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-dbe50ae e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"dbe50ae\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a92878 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"6a92878\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">6<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3413010 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"3413010\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-940ba19 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"940ba19\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7b65b5b elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"7b65b5b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">6<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9b7dbae elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"9b7dbae\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07e9823 e-con-full command-control clickable-dark e-flex e-con e-child\" data-id=\"07e9823\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f59dcf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3f59dcf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Command &amp; Control (C2)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-99e3f54 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"99e3f54\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Commando-kanaal voor het op afstand manipuleren van het slachtoffer<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0caa49e e-con-full e-flex e-con e-child\" data-id=\"0caa49e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-68ddc2b e-con-full action-objectives clickable-dark e-flex e-con e-child\" data-id=\"68ddc2b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8338aa8 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8338aa8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Acties met betrekking tot doelstellingen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f916562 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"f916562\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Met \u2018Hands on Keyboard\u2019-toegang bereiken indringers hun oorspronkelijke doelstellingen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73d4aa1 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"73d4aa1\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d6b7deb elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"d6b7deb\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">7<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a2c5a5 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"8a2c5a5\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f36f1e2 e-con-full e-flex e-con e-child\" data-id=\"f36f1e2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e33ebb5 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"e33ebb5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a182956 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"a182956\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">7<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0df5f49 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"0df5f49\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b4b9d8c e-flex e-con-boxed e-con e-parent\" data-id=\"b4b9d8c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dd68367 elementor-widget elementor-widget-html\" data-id=\"dd68367\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e16f543 pt-0 pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"e16f543\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ed398cb elementor-widget elementor-widget-text-editor\" data-id=\"ed398cb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De afgelopen jaren zijn offensieve cyberoperaties zowel in omvang als in complexiteit toegenomen. <a href=\"https:\/\/www.consilium.europa.eu\/en\/policies\/top-cyber-threats\/\">Wereldwijde cyberaanvallen nemen niet alleen sterk toe, maar worden ook steeds diverser van aard.<\/a>: in 2022, <a href=\"https:\/\/secure-iss.com\/wp-content\/uploads\/2023\/02\/IBM-Security-X-Force-Threat-Intelligence-Index-2023.pdf\">271 TP5T van de wereldwijde cyberaanvallen waren gebaseerd op afpersing, 211 TP5T betrof backdoors en 171 TP5T ransomware.<\/a>. Kunstmatige intelligentie (AI) speelt een belangrijke rol in deze escalatie en diversificatie, waardoor nieuwe vormen van aanvallen mogelijk worden, zoals deepfakes of swarm-malware, terwijl traditionele vectoren zoals phishing of het misbruik van kwetsbaarheden worden versterkt. Volgens de <a href=\"https:\/\/www.cfo.com\/news\/cybersecurity-attacks-generative-ai-security-ransom\/692176\/\">Wereldwijde enqu\u00eate onder CFO's<\/a>, Een opvallende 85% van cybersecurityprofessionals schrijft de toename van aanvallen toe aan het gebruik van generatieve AI als wapen. In Bengaluru, India, een <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/bengaluru\/rs-938-crore-lost-to-cybercrooks-since-jan\/articleshow\/122075324.cms\">staatsrapport<\/a> bevestigde deze trend: begin 2025 werd 80% aan phishing-e-mails gegenereerd door AI.<\/p><p>AI transformeert de Cyber Kill Chain zelf en heeft de <a href=\"https:\/\/cset.georgetown.edu\/publication\/a-national-security-research-agenda-for-cybersecurity-and-artificial-intelligence\/\">potentieel om elke fase van offensieve cybercampagnes een boost te geven<\/a>. De snelheid en omvang waarmee AI deze keten hervormt, is een urgente nationale veiligheidskwestie geworden.<\/p><p>Deze toolkit richt zich specifiek op AI als een aanvalsmiddel en onderzoekt hoe het de verschillende fasen van de Cyber Kill Chain transformeert.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2ada6a6 e-flex e-con-boxed e-con e-parent\" data-id=\"2ada6a6\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-65c1cb4f e-con-full e-flex e-con e-child\" data-id=\"65c1cb4f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4bbf7813 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"4bbf7813\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"1270839315\" aria-label=\"Tabs. Open items met enter of spatie, sluit af met escape en navigeer met de pijltoetsen.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"reconnaissance\" data-tab-title-id=\"e-n-tab-title-12708393151\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-12708393151\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tVerkenning\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"weaponisation\" data-tab-title-id=\"e-n-tab-title-12708393152\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393152\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tWapening\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"delivery\" data-tab-title-id=\"e-n-tab-title-12708393153\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393153\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tLevering\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"exploitation\" data-tab-title-id=\"e-n-tab-title-12708393154\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393154\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tExploitatie\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"installation\" data-tab-title-id=\"e-n-tab-title-12708393155\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393155\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tInstallatie\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"command-control\" data-tab-title-id=\"e-n-tab-title-12708393156\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393156\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBevelvoering en controle\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"action-objectives\" data-tab-title-id=\"e-n-tab-title-12708393157\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393157\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tActie op doelstellingen\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-12708393158\" data-tab-title-id=\"e-n-tab-title-12708393158\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393158\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tDiscussievragen\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-12708393159\" data-tab-title-id=\"e-n-tab-title-12708393159\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393159\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBibliografie\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-12708393151\" role=\"tabpanel\" aria-labelledby=\"reconnaissance\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-2d27c8ca e-con-full e-flex e-con e-child\" data-id=\"2d27c8ca\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-5baa7993 e-con-full e-flex e-con e-child\" data-id=\"5baa7993\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-560ac75e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"560ac75e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Verkenning<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57c87746 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"57c87746\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16ddacd7 elementor-widget elementor-widget-text-editor\" data-id=\"16ddacd7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De aanvaller verzamelt informatie over het doelwit, zoals gegevens van werknemers, e-mails of systeemgegevens, om zijn aanval te plannen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e5f8c33 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1e5f8c33\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI verkenning verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71790fb7 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71790fb7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>AI automatiseert en versnelt het verzamelen van open-source informatie door grote hoeveelheden openbare gegevens (sociale media, bedrijfswebsites, gelekte documenten) te verwerken en gestructureerde artefacten zoals subdomeinen, waarschijnlijke IP-reeksen en werknemersprofielen te extraheren. Het verlaagt ook de vaardigheidsdrempel voor gerichte social engineering door beknopte slachtofferprofielen te produceren die geschikt zijn voor spear-phishing.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-474c6e15 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"474c6e15\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: groot. Geautomatiseerde OSINT vermindert de benodigde tijd en expertise aanzienlijk.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-61463a86 e-con-full e-flex e-con e-child\" data-id=\"61463a86\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-339af12c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"339af12c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: ChatGPT als verkenningsassistent<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36e47179 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36e47179\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2307.06391\">cybersecurity-onderzoeker Sheetal Tamara<\/a> publiceerde een artikel waarin werd aangetoond hoe grote taalmodellen zoals ChatGPT de verkenningsfase van een aanval aanzienlijk kunnen versnellen. In plaats van urenlang scripts te schrijven en handmatig openbare informatie te verzamelen, gebruikte de onderzoeker een korte reeks conversatieprompts, bijvoorbeeld: \u201cMaak een lijst van alle subdomeinen die je kunt vinden voor examplecompany.com\u201d, \u201cVat de netwerktopologie van het bedrijf samen op basis van openbaar beschikbare informatie\u201d en \u201cIdentificeer welke besturingssystemen en diensten waarschijnlijk op deze servers draaien\u201d.\u201d<\/p><p>Binnen enkele minuten leverde het model bruikbaar verkenningsmateriaal op, waaronder:<\/p><ul><li>een lijst van domeinen en subdomeinen die verband houden met het doelbedrijf<\/li><li>waarschijnlijke IP-adresbereiken<\/li><li>opmerkingen over SSL\/TLS-configuraties, mogelijke open poorten en veelgebruikte diensten<\/li><li>informatie over ambtenaren (afkomstig van LinkedIn en persberichten) die gebruikt zou kunnen worden voor spear-phishing.<\/li><\/ul><p>Waar het verzamelen van OSINT normaal gesproken uren of dagen handmatig werk zou vergen, werd deze taak in het experiment teruggebracht tot een conversatiegestuurde workflow die veel minder technische expertise vereiste. Het onderzoek onderstreept daarmee hoe generatieve modellen de drempel voor geautomatiseerde verkenning kunnen verlagen, met duidelijke implicaties voor defensieve praktijken en dreigingsmodellering.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-26ac9bf e-con-full e-flex e-con e-child\" data-id=\"26ac9bf\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9b14c2b elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9b14c2b\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9b14c2b\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9b14c2b\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-9b794e4 e-con-full e-flex e-con e-child\" data-id=\"9b794e4\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9b14c2b\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-b0d0a56 e-con-full e-flex e-con e-child\" data-id=\"b0d0a56\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8553f0 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"a8553f0\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Geautomatiseerde scantools - <a href=\"https:\/\/doi.org\/10.1145\/3726122.3726164\">\"Het gebruik van AI als wapen bij cyberaanvallen Een vergelijkende studie van door AI aangedreven tools voor offensieve beveiliging\" (Annis &amp; Hamoudeh 2025)<\/a><br> De vergelijkende studie laat zien hoe geautomatiseerde tools (bijvoorbeeld WebCopilot, Sublist3r, RustScan+Nmap) het scannen van netwerken en het inventariseren van subdomeinen versnellen. De resultaten laten zien hoe AI offensieve taken, zoals het simuleren van aanvalsscenario's en het dynamisch aanpassen aan verdedigingsmaatregelen, verder kan automatiseren, waardoor de weg wordt vrijgemaakt voor volledig geautomatiseerde offensieve beveiligingsoperaties.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-tools voor verkenning - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.103006\">\"De dreiging van offensief AI voor organisaties\" (Mirsky et al. 2023)<\/a><br> Het onderzoek belicht 32 aanvallende AI-tools die gebruikmaken van deep learning, reinforcement learning en NLP om het detecteren van toegangspunten, het opbouwen van persona's en het selecteren van doelwitten te automatiseren. Deze tools verbeteren OSINT, maken realistische deepfakes voor phishing mogelijk en stellen zelfs onervaren aanvallers in staat om meer impactvolle campagnes te plannen en te lanceren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Informatievergaring en automatische exploitatie - <a href=\"https:\/\/doi.org\/10.1016\/j.jisa.2020.102722\">\"Wapengeschikt AI voor cyberaanvallen\" (Yamin et al. 2021)<\/a><br> Het onderzoek bestudeert recente cyberaanvallen waarbij gebruik werd gemaakt van AI-gebaseerde technieken en identificeert relevante mitigatiestrategie\u00ebn. Het belicht verschillende AI-tools (bijv. GyoiThon, Deep Exploit) die kunnen helpen bij het verzamelen van gegevens over het systeem, mogelijke doelwitten en verdedigingsmaatregelen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393152\" role=\"tabpanel\" aria-labelledby=\"weaponisation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-44a1fe92 e-con-full e-flex e-con e-child\" data-id=\"44a1fe92\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-3278110 e-con-full e-flex e-con e-child\" data-id=\"3278110\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-39e25539 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"39e25539\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wapening<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6bb599ab elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6bb599ab\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d2ae45 elementor-widget elementor-widget-text-editor\" data-id=\"1d2ae45\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De aanvaller gebruikt de informatie die tijdens de verkenning is verzameld om een kwaadaardige payload (bijvoorbeeld malware of exploits) te bouwen of aan te passen en de zwakke punten van het doelwit te misbruiken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-72aa9443 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"72aa9443\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI het gebruik van wapens verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92d733a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"92d733a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI stroomlijnt het cre\u00ebren en afstemmen van kwaadaardige payloads door code te genereren of aan te passen en door varianten te testen tegen detectiemodellen. Dit kan leiden tot meer discrete, adaptieve en gerichte payloads, waaronder polymorfe varianten die bij elke uitvoering van uiterlijk veranderen. Adversarial testing kan worden gebruikt om payloads te verfijnen voordat ze worden ingezet.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-13802cf2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"13802cf2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: groot. Automatisering versnelt en schaalt de ontwikkeling van payloads.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-2e12c99b e-con-full e-flex e-con e-child\" data-id=\"2e12c99b\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-39c13f1b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"39c13f1b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelichte zaak: door AI gegenereerde malware-dropper in het wild<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5464f8f9 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5464f8f9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/www.securityweek.com\/ai-generated-malware-found-in-the-wild\/\">cyberbeveiligingsanalisten<\/a> ontdekte een phishingcampagne die aanvankelijk routineus leek: een reeks e-mails waarin conventionele malware werd verspreid. Bij nader onderzoek van de dropper (het kleine programma dat verantwoordelijk is voor het installeren en activeren van de primaire malware) kwam echter een ongebruikelijke eigenschap aan het licht.<\/p><p>De structuur en syntaxis van de dropper wezen erop dat deze was gegenereerd door een groot taalmodel en niet door een menselijke programmeur. Hoewel het functioneerde als een eenvoudige wrapper, was de door AI geproduceerde dropper zowel gepolijst als effectief en toonde het aan dat het in staat was om traditionele detectiemethoden te omzeilen. Het omzeilde met succes de basisantivirussignaturen en leverde de malware af zoals bedoeld.<\/p><p>Deze bevinding was opmerkelijk omdat het een van de eerste bevestigde gevallen was waarin door AI gegenereerde kwaadaardige code in het wild werd ingezet. Hoewel de onderliggende malware niet nieuw was, betekende het uitbesteden van een deel van het wapeningsproces aan AI een belangrijke ontwikkeling. Het toonde aan hoe aanvallers hun operaties konden opschalen, ontwikkelingskosten konden verlagen en zich sneller konden aanpassen, terwijl ze tegelijkertijd de detectie- en responsinspanningen bemoeilijkten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-89461aa e-con-full e-flex e-con e-child\" data-id=\"89461aa\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-82605aa elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"82605aa\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"82605aa\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-82605aa\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-a304515 e-con-full e-flex e-con e-child\" data-id=\"a304515\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-82605aa\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bf93a33 e-con-full e-flex e-con e-child\" data-id=\"bf93a33\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-413326b elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"413326b\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-versterkte polymorfe malware - <a href=\"https:\/\/cardinalops.com\/blog\/polymorphic-ai-malware-detection\/\">\"Polymorfe AI-malware: een praktijkvoorbeeld en detectiehandleiding\" (Itkin 2025)<\/a><br> Het artikel stelt een proof-of-concept voor van polymorfe malware op basis van AI die zijn code tijdens runtime dynamisch herschrijft om detectie te omzeilen, gebouwd als een keylogger die bij elke uitvoering verborgen payloads genereert.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Grote taalmodellen voor het genereren van code - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2503.01245\">\"Grote taalmodellen voor codegeneratie: een uitgebreid overzicht van uitdagingen, technieken, evaluatie en toepassingen\" (Huynh &amp; Lin 2025)<\/a><br> Het onderzoek laat zien hoe LLM's (bijvoorbeeld CodeLlama, Copilot) automatisch uitvoerbare code kunnen genereren op basis van natuurlijke taal, waardoor de drempel voor het maken van malware, het ontwikkelen van exploits en het aanpassen van payloads door aanvallers wordt verlaagd.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gegenereerde nieuwe verduisteringstechnieken - <a href=\"https:\/\/doi.org\/10.1109\/IJCNN52387.2021.9534016\">\"ADVERSARIALuscator: een op Adversarial-DRL gebaseerde obfuscator en metamorfe malware-swarmgenerator\" (Sewak et al. 2021)<\/a><br> Het artikel presenteert ADVERSARIALuscator, een AI die automatisch malwarecode kan herschrijven om vele versies te cre\u00ebren die er elke keer anders uitzien, om zo detectie door beveiligingssystemen te voorkomen. In tests kon ongeveer een derde van deze varianten geavanceerde beveiligingssystemen omzeilen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gedreven \"vibe-coding\" malware - <a href=\"https:\/\/www.itpro.com\/security\/hackers-are-using-ai-to-dissect-threat-intelligence-reports-and-vibe-code-malware\">\"Hackers gebruiken AI om dreigingsrapporten te ontleden en malware te 'vibe coderen'\" (Kelly 2025)<\/a><br> In dit nieuwsartikel meldden beveiligingsonderzoekers dat hackers generatieve AI gebruiken om dreigingsrapporten te lezen en te interpreteren, waarna ze automatisch werkende malware produceren. Deze techniek, die \"vibe-coding\" wordt genoemd, vertaalt voor mensen leesbare analyses naar code, waardoor tegenstanders snel openbaar cybersecurityonderzoek kunnen omzetten in exploits.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393153\" role=\"tabpanel\" aria-labelledby=\"delivery\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-4560a88 e-con-full e-flex e-con e-child\" data-id=\"4560a88\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-daeb10d e-con-full e-flex e-con e-child\" data-id=\"daeb10d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7483ed68 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7483ed68\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Levering<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-324ad489 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"324ad489\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-738150b7 elementor-widget elementor-widget-text-editor\" data-id=\"738150b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De aanvaller lanceert de aanval door de kwaadaardige payload naar het doelwit te verzenden, vaak via phishing-e-mails, valse websites of onveilige netwerken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44da5f2f elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"44da5f2f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI de levering verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f09cc5c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1f09cc5c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI past leveringsmechanismen aan en stemt deze af op het maximale succes. Het automatiseert het genereren van overtuigende phishing-content, realtime deepfakes, adaptieve chatinteracties en realistische frauduleuze webpagina's, en gebruikt verkenningsgegevens om het optimale moment en kanaal voor levering te kiezen. Hierdoor is er minder menselijke vaardigheid nodig bij het uitvoeren van campagnes.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-54532f31 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"54532f31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: groot. AI verhoogt de overtuigingskracht en automatisering van de levering aanzienlijk.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-17b62d02 e-con-full e-flex e-con e-child\" data-id=\"17b62d02\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5b6ae149 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5b6ae149\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelichte zaak: Deepfake-CEO-zwendel bij Arup<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7db17db2 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7db17db2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024 zullen de medewerkers van de <a href=\"https:\/\/www.thetimes.com\/business-money\/technology\/article\/deepfake-fraudsters-impersonate-ftse-chief-executives-z9vvnz93l\">Brits ingenieursbureau Arup<\/a> ontvingen een ogenschijnlijk legitiem videogesprek van hun regionale Chief Executive Officer. De directeur verzocht dringend om een geldoverdracht in verband met een vertrouwelijke transactie. De persoon op het scherm leek qua uiterlijk, stem en gedrag opmerkelijk veel op de CEO.<\/p><p>In werkelijkheid was de beller niet de directeur, maar een deepfake die was gegenereerd via AI, ontworpen om hem in realtime te imiteren. Overtuigd van de authenticiteit van de interactie, gaf het personeel toestemming voor een reeks overschrijvingen ter waarde van bijna 25 miljoen Amerikaanse dollar.<\/p><p>Dit incident is een van de grootste gemelde gevallen van AI-gebaseerde social engineering tijdens de uitvoeringsfase van een cyberaanval. Het illustreert dat phishing niet langer afhankelijk is van slecht opgestelde e-mails of dubieuze links. In plaats daarvan maakt AI het nu mogelijk om zeer realistische audio- en video-imitatie toe te passen, waarmee niet alleen technische controles worden omzeild, maar ook het menselijk oordeel en vertrouwen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-20b7d9b e-con-full e-flex e-con e-child\" data-id=\"20b7d9b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9cfb8f7 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9cfb8f7\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9cfb8f7\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9cfb8f7\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c57bc4f e-con-full e-flex e-con e-child\" data-id=\"c57bc4f\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9cfb8f7\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-0ba0c4a e-con-full e-flex e-con e-child\" data-id=\"0ba0c4a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c4115e1 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c4115e1\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">LLM's voor social engineering en phishing op grote schaal - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2409.07587\">\"Onderzoek naar LLMs voor malware-detectie: evaluatie, ontwerp van een raamwerk en benaderingen voor tegenmaatregelen\" (Al-Karaki &amp; Khan 2024)<\/a><br> Het artikel beschrijft hoe LLMs kunnen worden gebruikt om phishing-content te automatiseren, polymorfe malware te genereren en vijandige inputs te cre\u00ebren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-aangedreven social engineering - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2407.15912\">\"De schaduw van fraude: het opkomende gevaar van door AI aangestuurde social engineering en de mogelijke oplossing daarvoor\" (Yu et al. 2024)<\/a><br> Het onderzoek laat zien hoe diffusiemodellen en LLM's phishing en identiteitsfraude persoonlijker en overtuigender maken. Het categoriseert AI-gebaseerde social engineering in \"3E-fasen\" (Enlarging, Enriching, Emerging), waarbij wordt benadrukt hoe aanvallers campagnes kunnen opschalen, nieuwe vectoren kunnen introduceren en nieuwe bedreigingen kunnen exploiteren, waardoor de levering van kwaadaardige payloads effectiever wordt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gegenereerde stemfraude \/ phishing - <a href=\"https:\/\/www.businessinsider.com\/bank-account-scam-deepfakes-ai-voice-generator-crime-fraud-2025-5\">\"Ik heb mijn bank opgelicht\" (Hoover 2025)<\/a><br> Een journalistiek experiment dat de door AI gegenereerde deepfake-stem blootlegt die wordt gebruikt om bankrekeningen te hacken.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393154\" role=\"tabpanel\" aria-labelledby=\"exploitation\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-1fe6dd33 e-con-full e-flex e-con e-child\" data-id=\"1fe6dd33\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58088b81 e-con-full e-flex e-con e-child\" data-id=\"58088b81\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7202206e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7202206e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Exploitatie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-364919c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"364919c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a28d96b elementor-widget elementor-widget-text-editor\" data-id=\"6a28d96b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De aanvaller activeert de payload om misbruik te maken van een kwetsbaarheid en ongeoorloofde toegang te verkrijgen tot het doelsysteem. Nadat hij de organisatie is binnengedrongen, gebruikt de aanvaller deze toegang om zich lateraal tussen systemen te verplaatsen om relevante informatie te vinden (bijv. gevoelige gegevens, aanvullende kwetsbaarheden, e-mailservers enz.) en de organisatie schade toe te brengen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50a656da elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"50a656da\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI uitbuiting verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3841535f elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3841535f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI helpt aanvallers bij het identificeren, begrijpen en misbruiken van systeemzwakheden door het automatiseren van het opsporen van kwetsbaarheden (bijvoorbeeld intelligente fuzzing en geleide scans), het construeren van aanvalsbomen en het voorstellen van exploitatiepaden. Het kan ook vijandige inputs genereren die beveiligingstools omzeilen of verdedigingsmechanismen misbruiken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-219b8b7 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"219b8b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: Gemiddeld. AI verbetert de snelheid en effectiviteit van detectie, met name bij complexe systemen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4a020351 e-con-full e-flex e-con e-child\" data-id=\"4a020351\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3d3c9708 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3d3c9708\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelichte zaak: De Morris II AI-worm<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c8400e4 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7c8400e4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.02817\">onderzoekers<\/a> demonstreerde een nieuwe vorm van zichzelf verspreidende worm die niet afhankelijk was van het misbruiken van conventionele softwarekwetsbaarheden. In plaats daarvan richtte deze zich op generatieve AI-systemen zelf.<\/p><p>Genoemd <em>Morris II<\/em> Net als bij de beruchte Morris-worm uit 1988 maakte deze proof-of-concept-aanval gebruik van vijandige prompts om AI-modellen te manipuleren, zodat ze kwaadaardige instructies reproduceerden en verspreidden. Zodra een systeem was \u201cge\u00efnfecteerd\u201d, kon de worm zelfstandig verdere prompts genereren die de AI ertoe aanzetten de aanval te repliceren en door te geven aan andere modellen.<\/p><p>In tegenstelling tot traditionele wormen, die doorgaans gebruikmaken van niet-gepatchte code, <em>Morris II<\/em> verspreid door gebruik te maken van de openheid en onvoorspelbaarheid van generatief AI-gedrag. De demonstratie onderstreepte dat naarmate organisaties generatief AI steeds meer integreren in operationele workflows, ze nieuwe aanvalsoppervlakken kunnen blootstellen waarbij de kwetsbaarheid niet in de broncode ligt, maar in de trainingsgegevens en modelreacties.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6a4daae e-con-full e-flex e-con e-child\" data-id=\"6a4daae\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-826da44 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"826da44\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"826da44\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-826da44\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3ac993a e-con-full e-flex e-con e-child\" data-id=\"3ac993a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-826da44\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-19642f4 e-con-full e-flex e-con e-child\" data-id=\"19642f4\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-758fc8a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"758fc8a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Vijandig en aanvallend AI - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2506.12519\">\"AI gebruiken voor aanvallen: over de wisselwerking tussen vijandige AI en aanvallende AI\" (Shr\u00f6er &amp; Pajola 2025)<\/a><br> De studie beschrijft hoe aanvallers kwetsbaarheden in AI-systemen kunnen misbruiken door middel van vijandige invoer, of AI zelf kunnen inzetten om effectievere aanvallen uit te voeren op traditionele doelwitten, waarbij de dubbele rol van AI als zowel een hulpmiddel als een doelwit bij cyberaanvallen wordt benadrukt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Malware-binaries voor vijandige doeleinden - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.1803.04173\">\"Adversarial Malware Binaries: Deep learning omzeilen voor malware-detectie in uitvoerbare bestanden\" (Kolosnjarski et al. 2018)<\/a><br> De studie toont gradi\u00ebntgebaseerde aanvallen die minder dan 1% aan bytes in uitvoerbare bestanden wijzigen terwijl de functionaliteit behouden blijft, waardoor deep learning-malwaredetectoren die zijn getraind op ruwe bytes met succes worden omzeild.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393155\" role=\"tabpanel\" aria-labelledby=\"installation\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-2c90b1ab e-con-full e-flex e-con e-child\" data-id=\"2c90b1ab\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6fd93ff2 e-con-full e-flex e-con e-child\" data-id=\"6fd93ff2\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d214575 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2d214575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Installatie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8f00d68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"8f00d68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-737642f6 elementor-widget elementor-widget-text-editor\" data-id=\"737642f6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De aanvaller installeert malware of backdoors om (verborgen) permanente toegang en controle binnen het doelsysteem te behouden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66c771ef elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"66c771ef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI de installatie verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a16f72a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4a16f72a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI kan adaptieve persistentietechnieken produceren en de meest effectieve installatievectoren voorstellen door gegevens uit eerdere fasen te analyseren, maar volledige automatisering van de genuanceerde, besluitvormingsintensieve installatiefase blijft beperkt. Wanneer AI wordt toegepast, stelt het malware in staat om gedrag aan te passen om detectie te voorkomen en de optimale timing en toegangspunten te selecteren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7636ef22 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7636ef22\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: gemiddeld. AI verbetert de persistentie en heimelijkheid, maar volledige automatisering blijft beperkt omdat de installatie contextuele beslissingen vereist.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-10ffcb38 e-con-full e-flex e-con e-child\" data-id=\"10ffcb38\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2962cf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2962cf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: Ransomware die leert zich te verbergen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-24cb8f40 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"24cb8f40\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/doi.org\/10.1109\/LCN58197.2023.10223320\">onderzoekers<\/a> introduceerde een systeem dat bekend staat als <em>EGAN<\/em>, een AI-model dat is ontwikkeld om te onderzoeken hoe ransomware leerstrategie\u00ebn kan gebruiken om detectie te omzeilen. In tegenstelling tot traditionele statische malware, die ofwel wordt ge\u00efdentificeerd ofwel over het hoofd wordt gezien, <em>EGAN<\/em> ge\u00ebxploiteerd door middel van iteratieve experimenten.<\/p><p>Het systeem wijzigde de ransomwarecode herhaaldelijk en testte opeenvolgende varianten totdat het een variant produceerde die antivirusbeveiligingen kon omzeilen met behoud van volledige functionaliteit. In feite \u201cleerde\u201d de malware hoe het op afwijkingen gebaseerde detectiemechanismen kon omzeilen die normaal gesproken effectief zijn in het identificeren van verdacht gedrag.<\/p><p>Hoewel het binnen een onderzoeksomgeving is gecre\u00eberd, <em>EGAN<\/em> toonde aan hoe door AI aangestuurde persistentiemechanismen ransomware aanzienlijk moeilijker te detecteren en uit te roeien konden maken zodra deze eenmaal was ge\u00efmplementeerd. In plaats van afhankelijk te zijn van vooraf gedefinieerde ontwijkingstechnieken, paste de malware zich dynamisch aan, waardoor het vooruitzicht ontstond van bijna \u201convernietigbare\u201d kwaadaardige software.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9857ded e-con-full e-flex e-con e-child\" data-id=\"9857ded\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-00dff06 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"00dff06\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"00dff06\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-00dff06\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-6a4687e e-con-full e-flex e-con e-child\" data-id=\"6a4687e\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-00dff06\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4d98524 e-con-full e-flex e-con e-child\" data-id=\"4d98524\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b746c7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"1b746c7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">RL-gebaseerde malware-ontwijking - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.1801.08917\">\"Leren om statische PE-machine learning-malwaremodellen te omzeilen via reinforcement learning\" (Anderson et al. 2018)<\/a><br> Het onderzoek laat zien hoe reinforcement learning-agenten Windows PE-malware iteratief kunnen aanpassen met wijzigingen die de functionaliteit behouden, om zo statische machine learning-malwaredetectoren te omzeilen. Hierdoor wordt een volledig black-box, adaptieve installatie van persistente malware mogelijk.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393156\" role=\"tabpanel\" aria-labelledby=\"command-control\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-6662cff9 e-con-full e-flex e-con e-child\" data-id=\"6662cff9\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-694a2f5 e-con-full e-flex e-con e-child\" data-id=\"694a2f5\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4477c8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4477c8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bevelvoering en controle<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2eb87b1c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2eb87b1c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35519003 elementor-widget elementor-widget-text-editor\" data-id=\"35519003\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nadat de aanvaller controle heeft gekregen over meerdere systemen, cre\u00ebert hij een controlecentrum om deze op afstand te exploiteren. De aanvaller brengt via verschillende kanalen (bijvoorbeeld internet, DNS of e-mail) een communicatieverbinding tot stand met het gecompromitteerde systeem om de activiteiten te controleren en detectie te voorkomen. De aanvaller gebruikt verschillende technieken, zoals verduistering om zijn sporen te verbergen en detectie te voorkomen, of denial-of-service (DoS)-aanvallen om beveiligingsprofessionals af te leiden van zijn ware doelstellingen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43c5bb2c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"43c5bb2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI commandovoering en controle (C2) verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6af9a732 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6af9a732\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI maakt meer geheime C2-communicatie mogelijk door verkeer te genereren dat legitieme activiteiten nabootst, ontwijkende algoritmen voor domeingeneratie te ontwerpen en gedecentraliseerde, adaptieve botnets te organiseren. Het kan ook het C2-gedrag aanpassen om anomaliedetectoren te omzeilen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6c51d41 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6c51d41\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: gemiddeld. AI verhoogt de C2-geavanceerdheid en veerkracht, maar operationele beperkingen beperken de brede acceptatie.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-120f33eb e-con-full e-flex e-con e-child\" data-id=\"120f33eb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45aaa304 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"45aaa304\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: door AI geco\u00f6rdineerde botnets, zwermen met een eigen wil<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73081ded elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"73081ded\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2023, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2304.03669\">onderzoekers<\/a> demonstreerde een nieuwe vorm van botnet aangedreven door AI. Conventionele botnets zijn doorgaans afhankelijk van een centrale command-and-control (C2)-server, via welke een enkele hub instructies geeft die vervolgens worden uitgevoerd door ge\u00efnfecteerde machines, of \u201cbots\u201d. Deze architectuur kan echter vaak worden verstoord zodra verdedigers de centrale server identificeren en uitschakelen.<\/p><p>Het AI-botnet maakte gebruik van een ander model. Elk knooppunt in het netwerk maakte gebruik van reinforcement learning om zelfstandig te bepalen wanneer aanvallen moesten worden uitgevoerd, welke doelen moesten worden aangevallen en hoe de tactiek moest worden aangepast aan verdedigingsmaatregelen. In plaats van te wachten op gecentraliseerde instructies, werkten de bots op een gedecentraliseerde manier samen en functioneerden ze als een soort zelforganiserende bijenkorf.<\/p><p>Dit ontwerp maakte het botnet veerkrachtiger en moeilijker te detecteren. Zelfs als sommige knooppunten werden uitgeschakeld, konden de overige zich aanpassen en blijven functioneren. Voor verdedigers was de taak niet langer beperkt tot het verstoren van \u00e9\u00e9n enkele server, maar moesten ze het opnemen tegen een gedistribueerde, adaptieve zwerm van gecompromitteerde machines.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-28402c5 e-con-full e-flex e-con e-child\" data-id=\"28402c5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f65a6ad elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"f65a6ad\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"f65a6ad\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-f65a6ad\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-7271655 e-con-full e-flex e-con e-child\" data-id=\"7271655\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-f65a6ad\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-1a63973 e-con-full e-flex e-con e-child\" data-id=\"1a63973\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-766c383 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"766c383\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gebaseerde logboekmanipulatie en spoorverduistering - <a href=\"https:\/\/www.hackthebox.com\/blog\/anti-forensics-techniques\">\"5 anti-forensische technieken om onderzoekers te misleiden (+ voorbeelden en detectietips)\" (CyberJunkie 2023)<\/a><br> In rapporten uit 2024-2025 werd beschreven hoe AI kan worden gebruikt om digitale logbestanden te wissen of te wijzigen om aanvallen voor onderzoekers te verbergen, hoewel volledige praktijkvoorbeelden nog steeds zeldzaam zijn.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Het omzeilen van op GAN gebaseerde netwerkintrusiedetectiesystemen - <a href=\"https:\/\/doi.org\/10.1109\/BigDataSecurity-HPSC-IDS49724.2020.00020\">\"NAttack! Vijandige aanvallen om een op GAN gebaseerde classificator te omzeilen die is getraind om netwerkinbraken te detecteren\" (Piplai et al. 2020)<\/a><br> Het onderzoek laat zien hoe vijandige aanvallen met succes door GAN-getrainde inbraakdetectiesystemen heen kunnen komen, waardoor aanvallers C2-verkeer kunnen vermommen als normale netwerkactiviteit.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393157\" role=\"tabpanel\" aria-labelledby=\"action-objectives\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-31db6098 e-con-full e-flex e-con e-child\" data-id=\"31db6098\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-48f13215 e-con-full e-flex e-con e-child\" data-id=\"48f13215\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a164973 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"6a164973\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Actie op doelstellingen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c8d028b elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"c8d028b\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7d6c5949 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7d6c5949\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De aanvaller voert zijn uiteindelijke doel uit, zoals het stelen van gegevens, het versleutelen van gegevens of het vernietigen van gegevens.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-661b3117 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"661b3117\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hoe AI de aanpak van doelstellingen verandert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c2e30b3 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2c2e30b3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI versnelt en verfijnt de laatste stappen van een aanval: geautomatiseerde gegevensdiefstal, prioritering van waardevolle activa, op maat gemaakte afpersingsberichten en grootschalige contentgeneratie voor desinformatie of verstoring. Voor de uiteindelijke strategische beslissingen is vaak nog steeds menselijk inzicht nodig, maar AI verkort het traject naar die beslissingen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-12ffc0a0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"12ffc0a0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Omvang van de impact: gemiddeld. AI versnelt en schaalt doelgerichte activiteiten, maar vervangt de menselijke intentie niet volledig.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-eebb40a e-con-full e-flex e-con e-child\" data-id=\"eebb40a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-532b1aea elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"532b1aea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Uitgelicht geval: PromptLocker, een door AI aangestuurde ransomware-orkestratie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1af21cf6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1af21cf6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In 2024, <a href=\"https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes\">onderzoekers van de New York University introduceerden <em>PromptLocker<\/em><\/a>, een proof-of-concept ransomwaresysteem dat wordt aangestuurd door een groot taalmodel. In tegenstelling tot conventionele ransomware, die vooraf gedefinieerd gedrag volgt, <em>PromptLocker<\/em> beslissingen in realtime nam en meerdere fasen van de aanvalscyclus automatiseerde. In de demonstratie deed het model het volgende op autonome wijze:<\/p><ul><li>de meest waardevolle doelwitten binnen een gecompromitteerd systeem geselecteerd,<\/li><li>gevoelige gegevens v\u00f3\u00f3r versleuteling ge\u00ebxfiltreerd, waardoor de invloed op slachtoffers is toegenomen,<\/li><li>versleutelde volumes en bestanden om toegang te weigeren<\/li><li>op maat gemaakte losgeldbriefjes gegenereerd, waarbij de toon en eisen werden aangepast aan het profiel van het slachtoffer (bijvoorbeeld financi\u00eble draagkracht en sector).<\/li><\/ul><p>Hoewel het werk werd uitgevoerd in een gecontroleerde onderzoeksomgeving, <em>PromptLocker<\/em> illustreerde hoe generatieve AI taken kan automatiseren en opschalen die voorheen menselijke planning vereisten, waardoor aanvallers sneller hun doelstellingen kunnen bereiken en zich kunnen aanpassen aan veranderende omstandigheden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8112707 e-con-full e-flex e-con e-child\" data-id=\"8112707\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eff1db0 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"eff1db0\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"eff1db0\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tMeer lezen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-eff1db0\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b3c5f7b e-con-full e-flex e-con e-child\" data-id=\"b3c5f7b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-eff1db0\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-cc562f2 e-con-full e-flex e-con e-child\" data-id=\"cc562f2\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-256dbcb elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"256dbcb\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gegenereerde desinformatie op grote schaal - <a href=\"https:\/\/www.wired.com\/story\/pro-russia-disinformation-campaign-free-ai-tools\/\">\"Een pro-Russische desinformatiecampagne gebruikt gratis AI-tools om een 'explosie van content' te stimuleren\" (Gilbert 2025)<\/a><br> Het artikel legt uit hoe de aan Rusland gelieerde campagne Operation Overload (2023-2025) gebruikmaakt van AI-tools om op grote schaal valse afbeeldingen, video's en gekloonde geluidsfragmenten van publieke figuren te produceren. Dit materiaal wordt op grote schaal verspreid via botnetwerken op sociale media om polariserende verhalen te verspreiden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gemaakte valse sociale profielen voor versterking - <a href=\"https:\/\/doi.org\/10.54501\/jots.v2i4.197\">\"Kenmerken en prevalentie van valse socialemediaprofielen met door AI gegenereerde gezichten\" (Yang et al. 2024)<\/a><br> Het onderzoek bracht meer dan 1400 Twitter-accounts aan het licht die door AI gegenereerde profielfoto's gebruikten en georganiseerd waren in netwerken om oplichting en politiek geladen berichten te stimuleren. Duizenden van dergelijke accounts waren dagelijks actief.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Door AI gecre\u00eberde valse documenten en nieuwsmedia (psyops) - <a href=\"https:\/\/www.foreignaffairs.com\/united-states\/lies-russia-tells-itself\">\"De leugens die Rusland zichzelf vertelt De propagandisten van het land richten zich op het Westen, maar misleiden ook het Kremlin\" (Rid 2024)<\/a><br> Het artikel legt uit hoe een lopende Doppelg\u00e4nger-campagne overtuigende namaakversies van legitieme nieuwswebsites heeft gecre\u00eberd en door AI gegenereerde artikelen publiceert om pro-Russische verhalen in het Westen te promoten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393158\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-12708393158\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-b4ce08a e-flex e-con-boxed e-con e-child\" data-id=\"b4ce08a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-83a6060 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"83a6060\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Discussievragen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c35b6f4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"c35b6f4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26bb7a0 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"26bb7a0\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Welke stap van de Cyber Kill Chain zal in de toekomst waarschijnlijk het meest worden getransformeerd door AI, en waarom? En in welke fase levert AI momenteel de meest veelbelovende resultaten voor aanvallers? In welke fase lijkt de implementatie van AI minder effectief en veelbelovend? <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Maakt AI het voordeel in cyberspace meer in het voordeel van aanvallers of verdedigers?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zal de wijdverbreide toegang tot AI het speelveld voor amateurs gelijk maken, of vooral tegenstanders met veel middelen meer macht geven?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Hoe verandert het vermogen van AI om de cyber kill chain te automatiseren en te versnellen de aard van cyberaanvallen?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zou AI aanvallen zo snel en adaptief kunnen maken dat traditionele verdedigingssystemen overbodig worden?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wie draagt de verantwoordelijkheid wanneer AI-modellen worden misbruikt voor cyberaanvallen: ontwikkelaars, implementators of aanvallers?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Hoe kunnen beleidsmakers offensief AI reguleren zonder innovatie in defensieve of civiele toepassingen te belemmeren?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zal AI cyberconflicten in de richting van meer autonome, \u201cmachine-tegen-machine\u201d-oorlogsvoering duwen?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zou AI het cyber kill chain-model fundamenteel kunnen veranderen in iets niet-lineairs en continu adaptiefs?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393159\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-12708393159\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-90d1350 e-flex e-con-boxed e-con e-child\" data-id=\"90d1350\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71da80 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"b71da80\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bibliografie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d053a6e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d053a6e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c752cfb elementor-widget elementor-widget-text-editor\" data-id=\"c752cfb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Een pro-Russische desinformatiecampagne gebruikt gratis AI-tools om een \u201cexplosie van content\u201d te veroorzaken | WIRED\u2019. Geraadpleegd op 19 september 2025. https:\/\/www.wired.com\/story\/pro-russia-disinformation-campaign-free-ai-tools\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018AI-Powered PromptLocker Ransomware is slechts een onderzoeksproject van de NYU \u2014 de code werkte als een typische ransomware, selecteerde doelen, exfiltreerde geselecteerde gegevens en versleutelde volumes | Tom's Hardware\u2019. Geraadpleegd op 19 september 2025. https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Al-Karaki, Jamal, Muhammad Al-Zafar Khan en Marwan Omar. \u2018Exploring LLMs for Malware Detection: Review, Framework Design, and Countermeasure Approaches\u2019. arXiv:2409.07587. Versie 1. Preprint, arXiv, 11 september 2024. https:\/\/doi.org\/10.48550\/arXiv.2409.07587.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Anderson, Hyrum S., Anant Kharkar, Bobby Filar, David Evans en Phil Roth. \u2018Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning\u2019. arXiv:1801.08917. Preprint, arXiv, 30 januari 2018. https:\/\/doi.org\/10.48550\/arXiv.1801.08917.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Anis, Fatima en Mohammad Hammoudeh. \u2018Het gebruik van AI als wapen bij cyberaanvallen: een vergelijkende studie van door AI aangedreven tools voor offensieve beveiliging\u2019. <\/span><i><span style=\"font-weight: 400;\">Verslag van de 8e Internationale Conferentie over Toekomstige Netwerken &amp; Gedistribueerde Systemen<\/span><\/i><span style=\"font-weight: 400;\">, ACM, 11 december 2024, 283\u201390. https:\/\/doi.org\/10.1145\/3726122.3726164.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Buchanan, Ben. \u2018Een nationale veiligheidsagenda voor cyberbeveiliging en kunstmatige intelligentie\u2019. <\/span><i><span style=\"font-weight: 400;\">Centrum voor veiligheid en opkomende technologie<\/span><\/i><span style=\"font-weight: 400;\">, 2020. https:\/\/cset.georgetown.edu\/publication\/a-national-security-research-agenda-for-cybersecurity-and-artificial-intelligence\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Cohen, Stav, Ron Bitton en Ben Nassi. \u2018Here Comes The AI Worm: Unleashing Zero-Click Worms That Target GenAI-Powered Applications\u2019. arXiv:2403.02817. Versie 1. Preprint, arXiv, 5 maart 2024. https:\/\/doi.org\/10.48550\/arXiv.2403.02817.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Commey, Daniel, Benjamin Appiah, Bill K. Frimpong, Isaac Osei, Ebenezer N. A. Hammond en Garth V. Crosby. \u2018EGAN: Evolutional GAN for Ransomware Evasion\u2019. <\/span><i><span style=\"font-weight: 400;\">2023 IEEE 48e conferentie over lokale computernetwerken (LCN)<\/span><\/i><span style=\"font-weight: 400;\">, 2 oktober 2023, 1\u20139. https:\/\/doi.org\/10.1109\/LCN58197.2023.10223320.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Cyber Kill Chain\u00ae | Lockheed Martin\u2019. Geraadpleegd op 19 september 2025. https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Cyberdreigingen in de EU: feiten en cijfers \u2013 Consilium\u2019. Geraadpleegd op 22 september 2025. https:\/\/www.consilium.europa.eu\/en\/policies\/top-cyber-threats\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Deepfake-fraudeurs doen zich voor als CEO's van FTSE\u2019. Geraadpleegd op 19 september 2025. https:\/\/www.thetimes.com\/business-money\/technology\/article\/deepfake-fraudsters-impersonate-ftse-chief-executives-z9vvnz93l.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hack The Box. \u20185 Anti-Forensics Techniques to Trick Investigators (+ Examples &amp; Detection Tips)\u2019. Geraadpleegd op 19 september 2025. https:\/\/www.hackthebox.com\/blog\/anti-forensics-techniques.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Hackers gebruiken AI om dreigingsrapporten en \u201cVibe Code\u201d-malware te ontleden | IT Pro\u2019. Geraadpleegd op 19 september 2025. https:\/\/www.itpro.com\/security\/hackers-are-using-ai-to-dissect-threat-intelligence-reports-and-vibe-code-malware.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hoover, Amanda. \u2018The Clever New Scam Your Bank Can\u2019t Stop\u2019. Business Insider. Geraadpleegd op 19 september 2025. https:\/\/www.businessinsider.com\/bank-account-scam-deepfakes-ai-voice-generator-crime-fraud-2025-5.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Huynh, Nam en Beiyu Lin. \u2018Large Language Models for Code Generation: A Comprehensive Survey of Challenges, Techniques, Evaluation, and Applications\u2019. arXiv:2503.01245. Preprint, arXiv, 2 april 2025. https:\/\/doi.org\/10.48550\/arXiv.2503.01245.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><i><span style=\"font-weight: 400;\">IBM Security X-Force Threat Intelligence Index 2023<\/span><\/i><span style=\"font-weight: 400;\">. n.d.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Kolosnjaji, Bojan, Ambra Demontis, Battista Biggio, et al. \u2018Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables\u2019. arXiv:1803.04173. Preprint, arXiv, 12 maart 2018. https:\/\/doi.org\/10.48550\/arXiv.1803.04173.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Li, Haoyuan, Hao Jiang, Tao Jin, et al. \u2018DATE: Domain Adaptive Product Seeker for E-Commerce\u2019. arXiv:2304.03669. Preprint, arXiv, 7 april 2023. https:\/\/doi.org\/10.48550\/arXiv.2304.03669.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Mirsky, Yisroel, Ambra Demontis, Jaidip Kotak, et al. \u2018De dreiging van offensieve AI voor organisaties\u2019. <\/span><i><span style=\"font-weight: 400;\">Computers &amp; Beveiliging<\/span><\/i><span style=\"font-weight: 400;\"> 124 (januari 2023): 103006. https:\/\/doi.org\/10.1016\/j.cose.2022.103006.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Piplai, Aritran, Sai Sree Laya Chukkapalli en Anupam Joshi. \u2018NAttack! Vijandige aanvallen om een op GAN gebaseerde classificator te omzeilen die is getraind om netwerkinbraken te detecteren\u2019. <\/span><i><span style=\"font-weight: 400;\">2020 IEEE 6e internationale conferentie over big data-beveiliging in de cloud (BigDataSecurity), IEEE internationale conferentie over high-performance en smart computing (HPSC) en IEEE internationale conferentie over intelligente data en beveiliging (IDS)<\/span><\/i><span style=\"font-weight: 400;\">, mei 2020, 49\u201354. https:\/\/doi.org\/10.1109\/BigDataSecurity-HPSC-IDS49724.2020.00020.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Polymorfische AI-malware: een praktijkvoorbeeld en detectiehandleiding \u2013 CardinalOps\u2019. Geraadpleegd op 19 september 2025. https:\/\/cardinalops.com\/blog\/polymorphic-ai-malware-detection\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Rid, Thomas. \u2018De leugens die Rusland zichzelf vertelt\u2019. <\/span><i><span style=\"font-weight: 400;\">Buitenlandse Zaken<\/span><\/i><span style=\"font-weight: 400;\">, 30 september 2024. https:\/\/www.foreignaffairs.com\/united-states\/lies-russia-tells-itself.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">\u2018Sinds januari 938 crore roepies verloren aan cybercriminelen | Bengaluru News \u2013 Times of India\u2019. Geraadpleegd op 22 september 2025. https:\/\/timesofindia.indiatimes.com\/city\/bengaluru\/rs-938-crore-lost-to-cybercrooks-since-jan\/articleshow\/122075324.cms.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Schr\u00f6er, Saskia Laura, Luca Pajola, Alberto Castagnaro, Giovanni Apruzzese en Mauro Conti. \u2018Exploiting AI for Attacks: On the Interplay between Adversarial AI and Offensive AI\u2019. arXiv:2506.12519. Versie 1. Preprint, arXiv, 14 juni 2025. https:\/\/doi.org\/10.48550\/arXiv.2506.12519.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Sewak, Mohit, Sanjay K. Sahay en Hemant Rathore. \u2018ADVERSARIALuscator: een op Adversarial-DRL gebaseerde obfuscator en metamorfe malware-zwermgenerator\u2019. <\/span><i><span style=\"font-weight: 400;\">Internationale gezamenlijke conferentie over neurale netwerken (IJCNN) 2021<\/span><\/i><span style=\"font-weight: 400;\">, 18 juli 2021, 1\u20139. https:\/\/doi.org\/10.1109\/IJCNN52387.2021.9534016.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Temara, Sheetal. \u2018Maximizing Penetration Testing Success with Effective Reconnaissance Techniques Using ChatGPT\u2019. arXiv:2307.06391. Preprint, arXiv, 20 maart 2023. https:\/\/doi.org\/10.48550\/arXiv.2307.06391.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Townsend, Kevin. \u2018AI-gegenereerde malware gevonden in het wild\u2019. <\/span><i><span style=\"font-weight: 400;\">Beveiligingsweek<\/span><\/i><span style=\"font-weight: 400;\">, 24 september 2024. https:\/\/www.securityweek.com\/ai-generated-malware-found-in-the-wild\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yamin, Muhammad Mudassar, Mohib Ullah, Habib Ullah en Basel Katt. \u2018Weaponized AI for Cyber Attacks\u2019 (AI als wapen voor cyberaanvallen). <\/span><i><span style=\"font-weight: 400;\">Tijdschrift voor informatiebeveiliging en toepassingen<\/span><\/i><span style=\"font-weight: 400;\"> 57 (maart 2021): 102722. https:\/\/doi.org\/10.1016\/j.jisa.2020.102722.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yang, Kai-Cheng, Danishjeet Singh en Filippo Menczer. \u2018Kenmerken en prevalentie van valse socialemediaprofielen met door AI gegenereerde gezichten\u2019. <\/span><i><span style=\"font-weight: 400;\">Tijdschrift voor online vertrouwen en veiligheid<\/span><\/i><span style=\"font-weight: 400;\"> 2, nr. 4 (2024). https:\/\/doi.org\/10.54501\/jots.v2i4.197.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yu, Jingru, Yi Yu, Xuhong Wang, et al. \u2018The Shadow of Fraud: The Emerging Danger of AI-Powered Social Engineering and Its Possible Cure\u2019. arXiv:2407.15912. Preprint, arXiv, 22 juli 2024. https:\/\/doi.org\/10.48550\/arXiv.2407.15912.\u00a0<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI in Cyber Offence How AI changes the Cyber Kill Chain Home AI in Cyber Defence AI in Cyber Offence Offensive cyber operations are deliberate actions conducted in cyberspace to infiltrate, disrupt, or destroy adversary systems in pursuit of strategic objectives. They are commonly framed through the Cyber Kill Chain, a framework originally developed by [&hellip;]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61465","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/comments?post=61465"}],"version-history":[{"count":21,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61465\/revisions"}],"predecessor-version":[{"id":68302,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61465\/revisions\/68302"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/nl\/wp-json\/wp\/v2\/media?parent=61465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}