Negen cybersecurity dreigingen in 2026
Gepubliceerd op 16/02/2026 in Experten vertellen
De uitdagingen op het vlak van cybersecurity zijn complexer dan ooit, het gaat van megatrends als AI en kwantumcomputing, tot specifieke operationele uitdagingen. Proximus NXT en zijn securitypartners belichten de dreigingen en delen waardevolle tips.
AI, het tweesnijdende zwaard
AI is uitgegroeid tot een vaste waarde in dit jaarlijkse overzicht. Ze opent nieuwe mogelijkheden voor aanvallers om sneller, gerichter en op grotere schaal te opereren, maar biedt tegelijkertijd kansen om dreigingen beter te detecteren en te bestrijden. Ons expertenpanel bespreekt de nieuwste ontwikkelingen en belangrijkste bekommernissen.
1. Taal als aanvalsvlak (wiskunde als wapen)
Cybersecurity gaat niet langer alleen over het beveiligen van systemen, maar steeds vaker over het beschermen van betekenis en interpretatie. Lieven Van Rentergem van Check Point licht toe: "Taal en context vormen een nieuwe aanvalstechniek. Large Language Models (LLM's) zijn in staat om grote hoeveelheden tekst te begrijpen en te genereren, maar hoe ze precies tot hun antwoord komen is heel complex.
Taal en context vormen een nieuw aanvalsvlak.
Lieven Van Rentergem, Security Engineer bij Check Point.
Door taal creatief of misleidend te gebruiken kan de betekenis worden verdraaid, waardoor LLM's tot ongewenste of onbedoelde antwoorden kunnen komen. In het algemeen zien we dat naarmate LLM's complexer worden, het ook makkelijker wordt om hun eigen ingebouwde beveiligingsregels te omzeilen."
Volgens Van Rentergem kunnen organisaties LLM's daarom niet zomaar inzetten als beveiligingsoplossing. "Veel bestaande cybersecurity-technieken zijn gebaseerd op expliciete regels of modellen die gericht getest en gevalideerd kunnen worden. Dat is precies wat bij LLM's vaak ontbreekt."
2. Onderlinge informatie-uitwisseling door AI
Er zijn steeds meer LLM's beschikbaar. Cybercriminelen maken daar gretig gebruik van via gedistribueerde systemen.
Andy Quaeyhaegens Cybersecurity-Expert bij Netskope
"De snelle opmars van generatieve AI vraagt om extra bewustzijn", zegt Andy Quaeyhaegens van Netskope . "Bij het implementeren van AI-toepassingen is het essentieel om te weten wie ze gebruikt en welke data toegankelijk mogen zijn voor de algoritmes. Daarnaast is het belangrijk om de privileges goed te controleren, want AI-systemen benaderen gevoelige informatie namens de gebruiker. Ook vormen AI-specifieke dreigingen, zoals prompt injection attacks, een nieuwe risicoklasse. Hierbij kan een aanvaller een AI-assistent manipuleren om interne, gevoelige gegevens te stelen, zonder dat de gebruiker daar actief bij betrokken is."
3. Grenzeloos vertrouwen in AI
Aanvallen verschuiven van social engineering van mensen naar social engineering van data en systemen. Waar klassieke social engineering inspeelt op menselijk vertrouwen, misbruikt deze nieuwe vorm het impliciete vertrouwen dat digitale systemen en AI-toepassingen hebben in de data en signalen die zij ontvangen.
Cybercriminelen manipuleren de output geleidelijk en subtiel, zonder dat de gebruiker het merkt.
Jesper Bork Olsen, Chief Security Officer bij Palo Alto Networks
Jesper Olsen van Palo Alto Networks verduidelijkt: "Cybercriminelen weten dat veel mensen beslissingen van AI-applicaties niet langer in vraag stellen. Ze manipuleren de output geleidelijk en subtiel, zonder dat de gebruiker het merkt. Dat leidt tot desinformatie en een misplaatst vertrouwen in AI-toepassingen." De expert ziet nog een ander belangrijk vertrouwenselement. "Bij een calamiteit vertrouwt elke organisatie op zijn back-ups.
Maar door het gebruik van AI-toepassingen is de kans groot dat veel data ongemerkt is aangepast sinds het laatste back-uppunt. Organisaties veronderstellen dat alles weer zoals voorheen functioneert wanneer ze een back-up terugzetten, terwijl dat mogelijk niet het geval is. Een duidelijk overzicht van alle AI-toepassingen en heldere regels zijn onontbeerlijk."
4. Geen strategie voor API-security
Veel bedrijven rollen AI-pilootprojecten die bovenop API's zijn gebouwd. "Dat maakt het mogelijk om experimenten snel en eenvoudig op te schalen", zegt Joshua Goldfarb van F5 .
Een robuuste API-securitystrategie is essentieel.
Joshua Goldfarb, Field CISO bij F5
"Helaas zijn securityteams niet altijd betrokken, wat extra risico's met zich meebrengt. Aanvallers maken bovendien gebruik van AI-agenten om de API-infrastructuur automatisch te testen en analyseren, wat het risico verder vergroot. Om die redenen beschouw ik een robuuste API-securitystrategie als essentieel. Ze omvat beste praktijken zoals een inventarisatie van het totale API-landschap, goed API-beheer, preventieve controles, continue monitoring en mogelijkheden voor respons en herstel."
Meer inzichten over hoe AI het cybersecuritylandschap verandert, ontdek je in de Expert Talk met Benoit Hespel en Fabrice Clément.
Lees meer over AIKwantumcomputing
Over de exacte tijdslijn lopen de inschattingen uiteen, maar dat kwantumcomputing er komt, staat buiten kijf. Kwantumcomputers bieden met een veel hogere rekenkracht oplossingen voor problemen waar klassieke computers tekortschieten. Tegelijk brengen ze aanzienlijke uitdagingen op het vlak van cybersecurity met zich mee.
5. Nu oogsten, later decoderen
"Kwantumcomputing vormt een strategische dreiging waar bedrijven zich vandaag al moeten op voorbereiden", stelt Lien Deleenheer van Microsoft "De beveiliging van veel applicaties steunt op encryptiestandaarden die kwantumcomputers kunnen ontsleutelen. Informatie die vandaag veilig lijkt, is dat in de toekomst dus niet meer. Hackers verzamelen nu al data om die in de toekomst te exploiteren. Daarom is het belangrijk om je nu al te voorbereiden. Dat kan onder meer met behulp van post-kwantum cryptografie: algoritmes die bestand zijn tegen aanvallen door kwantumcomputers. Al bestaat de eerste stap altijd uit een doorlichting van de huidige beschermingsmaatregelen."
Informatie die vandaag veilig lijkt, is dat in de toekomst dus niet meer.
Lien Deleenheer, Security Specialist Sales Manager bij Microsoft
Daarom is het cruciaal dat organisaties vandaag al databeveiliging als een strategische prioriteit behandelen. De sense of urgency ontbreekt nog te vaak, en dat is verontrustend: wie nu niet begint, loopt straks onherstelbare schade op wanneer quantumdreigingen realiteit worden.
Wat post-kwantum cryptografie concreet betekent voor organisaties vandaag, lichten Peter Spiegeleer en Kristof Spriet toe in deze Expert Talk.
Lees meer over PQCNog meer dreigingen en trends
6. MFA-moeheid
Gebruikersaccounts zijn een favoriete toegangspoort voor hackers. "Sluitend identiteitsmanagement is cruciaal om die dreiging in te dijken", benadrukt Yves Lemage van Fortinet . "Multi-Factor Authenticatie (MFA) is binnen elke organisatie ingeburgerd – of zou dat moeten zijn.
Multi-Factor Authenticatie blijft cruciaal, ondanks MFA-moeheid.
Yves Lemage, Director Systems Engineering Belux bij Fortinet
Helaas sluipt er vaak een vorm van MFA-moeheid in bij medewerkers. Daar maken ook hackers gebruik van. Ze sturen herhaaldelijk MFA-verzoeken naar de verschillende toestellen van potentiële slachtoffers. Uiteindelijk gaan die overstag door toegang te verlenen. Als organisatie moet je dus blijven hameren op waakzaamheid en het belang van MFA en medewerkers aanmoedigen om verdachte acties te signaleren."
7. NIS2 en DORA niet omarmen als license to operate
In 2026 verschuift de NIS2-en DORA-regelgeving verder van implementatie naar daadwerkelijke naleving en toezicht. Tom Horré van Proximus NXT merkt dat de perceptie rond die richtlijnen verandert. "Identiteitsmanagement is binnen een context van AI-agenten en AI-bots nog relevanter: welke data circuleert en kan ik die vertrouwen? NIS2 en DORA leggen nadruk op strikte controle, authenticatie en toegang tot systemen. Ze omvatten ook maatregelen die bedrijven van hun partners in de supplychain verwachten.
Veel ondernemingen zien NIS2 en DORA steeds meer als een ‘license to operate'.
Tom Horré, Strategy Lead Security bij Proximus NXT
Waar veel ondernemingen de regelgeving aanvankelijk als extra kosten beschouwen, zien ze het steeds meer als een license to operate."
8. België als doelwit raakt ook onze bedrijven
Hackerscollectieven richten hun pijlen steeds vaker op ons land. "Dat lijkt in eerste instantie een bekommernis voor overheidsinstanties, eerder dan voor kmo's. Toch zijn zij uiteindelijk vaak betrokken", meent Tom Horré. "Het werkt in twee richtingen. Als leverancier van bijvoorbeeld nutsvoorzieningen of logistieke diensten kan een aanval op jouw bedrijf de gehele supplychain verstoren.
Wendbaarheid en inzicht in onderlinge afhankelijkheden zijn cruciaal.
Tom Horré, Strategy Lead Security bij Proximus NXT
Daarom verwachten grote klanten dat ook hun partners hun beveiliging op orde hebben. Tegelijk wil je als leverancier niet het slachtoffer zijn van een aanval op een klant die voor hackers grote strategische waarde heeft. Wendbaarheid en inzicht in onderlinge afhankelijkheden zijn cruciaal."
9. Aanvallen op infrastructuur en edge-apparaten
Hackers richten zich steeds vaker op infrastructuur en edge-toestellen, zoals routers, firewalls, IoT-apparaten en cloud gateways. "Op die manier verwerven ze een persistente en moeilijk detecteerbare toegang tot netwerken en datastromen", stelt Ronald den Braven van Cisco Talos .
Zonder overzicht toets je je bescherming tegen dreigingen onvoldoende af en grijp je niet adequaat in.
Senior Director product management Cisco Talos
"Hierbij zie ik een gedeelde verantwoordelijkheid. Het is onze taak als leverancier om de beste oplossingen aan te reiken. Voor de bedrijven is er dan weer nood aan een holistische kijk over alle switches, toestellen en applicaties heen. Zonder overzicht toets je je bescherming tegen dreigingen onvoldoende af en grijp je niet adequaat in. Vaak ontbreken ook concrete plannen om aanvallen te weerstaan: schakel je een toestel uit of patch je het meteen? Regels en beste praktijken zijn vaak voldoende voorhanden, maar worden niet altijd consequent toegepast. In 2026 ligt op dat vlak nog veel werk op de plank."
Op zoek naar ondersteuning om deze dreigingen om te zetten in een toekomstgerichte securitystrategie?
Benieuwd hoe experten Benoit Hespel en Peter Spiegeleer kijken naar de toekomst van AI, cryptografie en de toekomst van cybersecurity?
Ontdek onze cybersecurity-expertise- Lieven Van Rentergem is Security Engineer bij Check Point .
- Andy Quaeyhaegens is Cybersecurity-Expert bij Netskope .
- Jesper Bork Olsen is Chief Security Officer bij Palo Alto Networks .
- Lien Deleenheer is Security Specialist Sales Manager bij Microsoft .
- Joshua Goldfarb is Field CISO bij F5 .
- Yves Lemage is Director Systems Engineering Belux bij Fortinet .
- Ronald den Braven is verantwoordelijk voor Productmanagement bij Cisco Talos .
- Tom Horré is Strategy Lead Security bij Proximus NXT.






