In 2026 draait beveiliging om een voortdurende race tussen aanvallers en verdedigers die allebei steeds slimmer worden dankzij AI. Cybercriminelen zetten kunstmatige intelligentie in om sneller, gerichter en op veel grotere schaal toe te slaan. Tegelijkertijd gebruiken organisaties diezelfde technologie om dreigingen eerder te herkennen, automatisch te reageren en hun data en systemen weerbaar – en zelfs zelfherstellend – te maken. Experts van Infoblox en NetApp laten zien hoe deze nieuwe realiteit eruit ziet en welke stappen organisaties moeten zetten om in 2026 niet achter de feiten aan te lopen, maar voorop te lopen.
AI verandert cybercrime in een grootschalige industrie. Aanvallen worden niet alleen technischer, maar vooral persoonlijker en strakker geregisseerd over de hele aanvalsketen. Waar organisaties vroeger relatief eenvoudig patronen konden herkennen in generieke phishingcampagnes of bekende malwarefamilies, krijgen ze nu te maken met massaal gepersonaliseerde aanvallen die razendsnel aangepast worden.
Patiënt zero
Walter Geers, Regional Director Northern Europe bij Infoblox, ziet hoe dit het klassieke denken over dreigingen onder druk zet. De massale personalisering van cyberaanvallen doorbreekt volgens hem het traditionele killchain‑model. Voor securityteams wordt het lastiger om de grote hoeveelheid geavanceerde aanvallen te detecteren en te stoppen – en de kans neemt toe dat organisaties patiënt zero worden. LLM’s en deepfakes zorgen daarbij voor geloofwaardige, gepersonaliseerde phishing en social engineering, maar dan op grotere schaal dan ooit. ‘In 2026 stelt AI aanvallers in staat sneller te werken en overtuigender phishingmateriaal te produceren’, zegt Geers.
> LEES OOK: Cyberweerbaarheid in 2026: trends en best practices
Geen losse ransomware cases meer
Ook Diliane Snackers, Senior Director Benelux bij NetApp, ziet dat effect terug in de aanvalsketen. Waar een paar jaar geleden een los ransomware‑incident vaak het eindpunt was, veranderen dreigingen nu in complexe, datagedreven inbreuken met meerdere verdienmomenten. ‘Cyberdreigingen zijn geen losse ransomware cases meer. Het zijn complexe inbreuken waarbij data wordt versleuteld, tegen losgeld wordt aangeboden én vervolgens nog een keer wordt verkocht’, stelt zij. AI vergroot zo niet alleen de kans op een geslaagde aanval, maar óók de economische prikkel om aanvallen geraffineerder en langduriger te maken.
Agentic SecOps en zelfverdedigende systemen
Tegen dit soort geavanceerde AI‑gedreven aanvallen is een handmatig, ticketgedreven SOC niet langer opgewassen. De hoeveelheid signalen, de snelheid van aanvallen en de complexiteit van ketens dwingen organisaties richting meer autonome, door AI‑agents aangestuurde securityprocessen.
Snackers ziet dat AI‑gebaseerde securitytools daarom een basisvoorwaarde worden. Organisaties zullen breed inzetten op voorspellende analytics en AI‑gedreven forensics om afwijkend gedrag te herkennen, automatisch te reageren en het aantal false positives terug te dringen. ‘Cybersecurity krijgt zo een zelfherstellend vermogen, mits ingebed in een intelligente data‑infrastructuur’, stelt zij.
Waar AI‑agents in het SOC analisten ontlasten en sneller beslissingen nemen, doet een intelligente data‑infrastructuur hetzelfde voor de datalaag: afwijkingen detecteren, passende maatregelen in gang zetten en herstelprocessen deels autonoom laten verlopen.
Geers kan dit alleen maar beamen; ‘SOC‑teams zullen een groot deel van hun terugkerende werk moeten overdragen aan AI. Door repetitieve taken zoals triage, forensische dataverzameling en realtime datacorrelatie te automatiseren, kunnen analisten zich richten op complexere, strategische vraagstukken.’
> LEES OOK: Cybersecuritybeeld 2025: Dreiging groeit, digitale weerbaarheid cruciaal
Virtuele securitymedewerkers
Virtuele securitymedewerkers – AI‑agents die in het SOC meedraaien als bijvoorbeeld DNS‑ of EDR‑specialist – worden een reëel vooruitzicht. Dat leidt tot agentic SecOps: security‑operaties waarin mensen de kaders en strategie bepalen, terwijl AI‑agents en zelfverdedigende systemen het merendeel van de uitvoerende en reactieve taken op zich nemen.
DNS en data als fundament voor veerkracht
Nu AI het steeds lastiger maakt om malafide content, gebruikers en zelfs code te identificeren, hebben organisaties een onwrikbaar ankerpunt in hun beveiligingsarchitectuur nodig. Geers ziet DNS als een van de weinige écht harde bronnen van waarheid in cybersecurity. Vrijwel elke aanval maakt uiteindelijk gebruik van dit basisprotocol. Juist daarom verwacht hij dat Protective DNS opschuift naar het hart van nationale en sectorale beveiligingsstrategieën, met name in vitale sectoren.
Daarbij verschuift de focus van reactieve naar proactieve (of preemptive) security: het voorkomen van aanvallen voordat ze zichtbaar worden. Bekende malafide domeinen vormen inmiddels nog maar een klein deel van het dreigingsbeeld. Cybercriminelen gebruiken domeinen vaak slechts enkele dagen, soms zelfs maar uren. Tegen de tijd dat zo’n domein op een blocklist verschijnt, is het al vervangen door een nieuwe.
Moderne Protective DNS-oplossingen combineren daarom grootschalige DNS-telemetrie met gedragsanalyse, machine learning en het monitoren van patronen en clusters van dreigingsactoren. Zo kunnen domeinen die waarschijnlijk in de toekomst voor aanvallen zullen worden gebruikt, al worden herkend en geblokkeerd voordat ze daadwerkelijk schade veroorzaken.
> LEES OOK: DNS: waarom een beschermende, voorspellende aanpak nu belangrijker is dan ooit
Data is dé troefkaart
Snackers bekijkt deze veerkracht juist vanuit de datakant. Voor haar is data dé troefkaart in de concurrentiestrijd, hoewel ze erkent dat het ook een risicofactor is. Niet de organisaties die vooral méér data verzamelen zijn de koplopers van morgen, benadrukt zij, maar degenen die hun data slim weten te gebruiken, te beschermen en te verplaatsen. ‘Een intelligente data‑infrastructuur verankert security in de datalaag zelf, met het detecteren van afwijkingen in storage, onveranderbare herstelpunten, analyses van datalekken en – op termijn – post‑quantum cryptografie voor de meest waardevolle datasets.’
Zo vullen DNS‑ en datamaatregelen elkaar goed aan. DNS‑gerichte controls bepalen waar verkeer naartoe mag en geven vroege signalen van een mogelijke breuk. Datagerichte controls bepalen vervolgens welke informatie aanvallers uiteindelijk kunnen buitmaken, versleutelen of corrumperen – én hoe snel een organisatie weer kan terugkeren naar een betrouwbare staat van werken. Wie beide lagen in samenhang benadert, bouwt niet alleen betere detectie, maar structurele veerkracht op.
Veerkracht staat centraal in 2026
In 2026 verschuift cybersecurity definitief van ad‑hoc incidentbestrijding naar slimme, geïntegreerde veerkracht. AI maakt aanvallen persoonlijker, sneller en schaalbaarder, maar geeft verdedigers tegelijkertijd de middelen om sneller te detecteren, geautomatiseerd te reageren en systemen zichzelf te laten herstellen. DNS en data vormen daarbij het fundament: waar DNS zicht en grip geeft op kwaadaardig verkeer, bepaalt een intelligente datainfrastructuur welke informatie écht kwetsbaar is en hoe snel organisaties weer veilig operationeel kunnen zijn.
Wie in deze nieuwe realiteit wil winnen, combineert drie elementen: diepgaande zichtbaarheid in DNS‑verkeer, datacentric security met ingebouwde herstelcapaciteiten en agentic SecOps die routinewerk bij AI‑agents neerlegt. Aangevuld met sterke data governance ontstaat zo een securitymodel dat niet alleen beter bestand is tegen AI‑gedreven dreigingen, maar innovatie juist versnelt. Organisaties die deze slag nu maken, bouwen in 2026 niet alleen verdediging op, maar ook duurzaam concurrentievoordeel.
Volg Security Management op LinkedIn







