Schaduw AI: innovatie & verborgen gevaren
Het is in steeds meer software en oplossingen terug te vinden: AI.
Binnen organisaties worden deze AI-oplossingen ook steeds meer als hulpmiddel gebruikt om diverse taken uit te oefenen zoals het genereren van teksten of zelfs hele presentaties.
Maar wie gebruikt er AI binnen de organisatie en welke AI-oplossingen worden er ingezet?
Schaduw AI
Voorbeeld: binnen een organisatie heeft de IT-afdeling voorgeschreven dat Microsoft’s Copilot AI gebruikt mag worden zodat de data die gedeeld wordt met dit model binnen bepaalde guidelines blijft en niet bijvoorbeeld in een training database terecht komt.
Maar, hoe weet je of men niet ook bijvoorbeeld ChatGPT of Grok gebruikt – binnen de openbare omgevingen?
Data privacy
Het grootste risico is dat er mogelijk belangrijke of gevoelige data gedeeld wordt met het AI-model en in sommige gevallen dan zelfs wordt opgenomen in training databases om het model slimmer te maken. Daardoor kan deze data potentieel ook worden gegeven aan anderen die hetzelfde model gebruiken, simpelweg om dat de AI “weet” wat de data is.
Security
Er zijn natuurlijk ook andere risico’s zoals met andere schaduw-IT oplossingen zoals bijvoorbeeld het ontbreken van MFA, zwakke of hergebruikte wachtwoorden.
Maar in sommige gevallen wordt er ook AI-software of een LLM op een PC/laptop geïnstalleerd welke mogelijk beveiligingslekken bevat.
Awareness
In dit geval kan ook awareness een rol spelen: maak men bewust van de risico’s van het gebruik van elke AI die je tegenkomt en wat de gevolgen kunnen zijn.
Meer weten of benieuwd hoe we jouw organisatie kunnen verbeteren?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Copy Fail: een Linux-kwetsbaarheid die al negen jaar onopgemerkt was en nu directe actie vraagtEen ernstige kwetsbaarheid in Linux is publiek gemaakt. De fout zit al sinds 2017 in vrijwel alle versies, […]
- Cyberbeveiligingswet en WWKE aangenomen door Tweede Kamer: wat betekent dit voor jouw organisatie?Het is zover. Gisteren, 15 april 2026, heeft de Tweede Kamer ingestemd met twee wetsvoorstellen die al lange […]
- Kwaadaardige code die je niet kunt zien: hoe aanvallers Unicode misbruiken in open source repositoriesUnicode is de wereldwijde standaard voor het weergeven van tekst in vrijwel elke taal, elk schrift en elk […]
- OAuth-misbruik: hoe aanvallers vertrouwde inlogpagina’s als wapen gebruikenMicrosoft waarschuwde begin maart voor een phishingtechniek waarbij aanvallers misbruik maken van OAuth, het inlogprotocol dat vrijwel elke […]
- Ransomware jaarbeeld 2025: minder meldingen, maar het risico blijftHet NCSC publiceerde het Ransomware Jaarbeeld 2025. De belangrijkste boodschap is duidelijk: het aantal gemelde ransomware-incidenten lijkt te […]



