Thought leaders
AI-hype overschaduwt de menselijke beslissingen die leiden tot beveiligingslekken

AI heeft de manier waarop organisaties over bedreigingen nadenken, veranderd, met aandacht gericht op grootschalige operaties, geautomatiseerde verkenning en steeds overtuigender nep-identiteiten. Deze ontwikkelingen verdienen aandacht, maar ze hebben ook het begrip van de industrie over waar de meeste blootstelling begint, vertekend.
Zelfs als organisaties zich richten op geavanceerdere, door AI aangedreven bedreigingen, krijgen aanvallers nog steeds toegang tot het systeem door menselijke instincten te manipuleren. ClickFix-aanvallen, een geavanceerde vorm van sociale manipulatie, maakten 47% uit van de initiële toegangsincidenten die vorig jaar werden waargenomen. Dit laat zien hoe vaak een beveiligingslek begint met een persoon die een snelle beslissing neemt onder druk, en niet met een technische kwetsbaarheid.
Het menselijke respons-gat
ClickFix-aanvallen zijn effectief omdat ze de signalen imiteren die technische teams zijn getraind om aan te pakken. Ze zijn niet afhankelijk van software-kwetsbaarheden of configuratiefouten. In plaats daarvan exploiteren ze een eenvoudige verwachting: wanneer iets er afwijkt, zal iemand proberen het meteen te repareren.
Deze instincten worden versterkt binnen technische omgevingen waar uptime, responsiviteit en snelle actie centrale verwachtingen zijn. Beheerders en ondersteunend personeel zijn getraind om snel te reageren op waarschuwingen, systeemprompts of toegangsverzoeken. Aanvallers begrijpen deze druk en ontwerpen campagnes die de exacte signalen imiteren die professionals zijn getraind om aan te pakken.
AI heeft deze berekening gevaarlijker gemaakt. Generatieve tools stellen aanvallers in staat om lokaas te creëren met bijna perfecte grammatica, contextueel accurate systeemterminologie en nep-interfaces die nauw overeenkomen met echte ondernemingssoftware. Waar een onhandige prompt ooit een sociale manipulatiepoging verraadde, kunnen aanvallen van vandaag de dag niet te onderscheiden zijn van een legitieme IT-waarschuwing, waardoor de kloof tussen wat gebruikers zijn getraind om te herkennen en wat ze daadwerkelijk tegenkomen in het veld, groter wordt.
Het moment waarop dingen misgaan
Een belangrijke uitdaging bij ClickFix-incidenten is dat het cruciale moment er normaal uitziet. Een gebruiker keurt een prompt goed, reset toegang of autoriseert een wijziging. De actie zelf valt samen met de dagelijkse activiteit, waardoor een uitdaging ontstaat voor traditionele beveiligingshulpmiddelen. Deze systemen detecteren technische anomalieën, maar kunnen de context achter een overhaaste beslissing niet gemakkelijk interpreteren.
Een typische sequentie kan er zo uitzien: een gebruiker krijgt een browserwaarschuwing dat zijn sessie is verlopen of dat een vereiste plugin moet worden bijgewerkt. Hij klikt door een prompt die een PowerShell-opdracht in de achtergrond uitvoert – een die hij nooit ziet – terwijl het zichtbare interface hem simpelweg vertelt dat het probleem is opgelost. De hele interactie duurt minder dan 30 seconden. Niets in het systeemlogboek markeert het als ongebruikelijk, omdat er technisch gezien niets ongebruikelijks is gebeurd. Een legitieme gebruiker heeft een opdracht uitgevoerd op een legitieme machine.
Dit leidt tot verschillende gevolgen. Vandaag de dag zijn 74% van de beveiligingslekken het gevolg van menselijke factoren, waaronder sociale manipulatie, fouten en misbruik. Menselijke gedragsrisico’s verschijnen zelden in dashboards. De controles zijn niet het probleem. De ontbrekende laag is zichtbaarheid in welke beslissingen het meest waarschijnlijk zijn om overhaast te zijn en hoe die beslissingen openingen creëren voor aanvallers.
Het heroverwegen van menselijke fouten
Menselijk gedrag zou niet moeten worden behandeld als een geïsoleerd trainingsprobleem; het zou moeten worden beschouwd als een kerncomponent van de beveiligingsarchitectuur.
In plaats van het te behandelen als een onvoorspelbaar resultaat, zouden organisaties het moeten behandelen als een meetbaar risicofactor. Beveiligingsleiders kunnen dit bereiken door mensgerichte inzichten op te nemen in hun defensieve houding. Systemen zouden moeten worden ontworpen met realistische verwachtingen van hoe mensen zich gedragen, en niet met de veronderstelling dat ze altijd in ideale omstandigheden zullen handelen.
Metingen hier zijn concreet, niet abstract. Organisaties kunnen beslissnelheid volgen, hoe snel gebruikers hoge-impactprompts goedkeuren tijdens piekuren, en gebruikmaken van goedkeuringspatroonbewaking om afwijkingen zoals autorisaties buiten kantooruren of herhaalde overschrijdingen van standaardwaarschuwingen aan te kaarten. Gedragsbaselining, toegepast op individueel of rol niveau, geeft beveiligingsteams een referentiepunt voor wat “normaal” lijkt, zodat afwijkingen geregistreerd worden als een signaal in plaats van ruis.
Het aanpakken van de oorzaak
Het verbeteren van de verdediging tegen ClickFix-aanvallen begint met het begrijpen van de omstandigheden die leiden tot overhaaste beslissingen. Leiders kunnen patronen bestuderen zoals snelle goedkeuringen, terugkerende bijna-misses of inconsistentie in reacties op systeemprompts. Deze observaties onthullen waar instinct mogelijk voorzichtigheid kan overheersen.
Workflows zouden ook moeten worden geëvalueerd voor drukpunten die fouten uitnodigen. Hoge-impactacties hebben baat bij kleine verificatiestappen die gebruikers in staat stellen om te pauzeren en te evalueren wat ze goedkeuren. Tegelijkertijd zouden routine-taken moeten worden gestroomlijnd om de vermoeidheid te verminderen die mensen ertoe aanzet om door prompts te klikken zonder zorgvuldige overweging.
Organisaties kunnen verdere inzichten verkrijgen door het gebruik van simulaties die realistische druk weerspiegelen. Traditionele phishing-tests zijn nuttig voor bewustzijn, maar evalueren niet hoe iemand reageert wanneer hij meerdere taken afhandelt of een dringende operationele zorg beheert. Scenario’s die zijn opgebouwd rondom tijddruk, late-dagvermoeidheid, en mid-workflow-onderbrekingen die een contextwissel recht voor een hoge-inzetprompt afdwingen, onthullen gedragspatronen die anders moeilijk te detecteren zijn.
Effectieve simulaties introduceren variabelen die traditionele tests negeren, zoals gelijktijdige taakbelasting, late-dagvermoeidheid en mid-workflow-onderbrekingen die een contextwissel recht voor een hoge-inzetprompt afdwingen. Een gebruiker die een phishing-e-mail in isolatie herkent, kan een kwaadaardige prompt zonder aarzeling goedkeuren wanneer hij een actief incident op 16:45 uur afhandelt. Het opbouwen van tests die deze omstandigheden repliceren, genereert gedragsgegevens die organisaties daadwerkelijk kunnen gebruiken, in plaats van slaag-/mislukt-bewustzijnsmetrieken die niet vertalen naar verbeterde respons onder druk.
Het versterken van het zwakke punt
AI-geactiveerde bedreigingen zullen blijven evolueren, maar veel beveiligingslekken zijn nog steeds het gevolg van een menselijke beslissing die in het moment wordt genomen. Het aanpakken van deze realiteit vereist niet het vertragen van operaties of het opgeven van automatisering. Het vereist het ontwerpen van systemen en workflows die de manier weerspiegelen waarop mensen natuurlijk werken, en het bouwen van beveiligingen rond de punten waar instinct de voorzichtigheid kan overheersen.
Organisaties die menselijke besluitvorming opnemen in hun begrip van het aanvalsoppervlak, verkrijgen een nauwkeuriger beeld van operationeel risico. Dit leidt tot sterkere verdedigingen die worden ondersteund door zowel technische controles als een realistischer begrip van hoe gebruikers interactie hebben met systemen tijdens het dagelijkse werk.












