AI & Security Intelligence — 9 Februari 2026
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professional*
**Urgency: High (8/10)**CISCO ZERO-DAY + AP GEHACKT + LLM ATTACKS
1. Editor’s Synthesis
[ANALYSIS] Cisco bevestigt een kritieke RCE zero-day in Unified Communications (CVE-2026-20045) die actief wordt geëxploiteerd voor root-toegang; CISA stelt een remediatie-deadline van 11 februari — over twee dagen.
[ANALYSIS] Parallel is de Autoriteit Persoonsgegevens zelf getroffen door een datalek waarbij werkgerelateerde persoonsgegevens van AP-medewerkers zijn gecompromitteerd, wat de urgentie van ‘practice what you preach’ in datagovernance onderstreept.
[ANALYSIS] GreyNoise rapporteert gecoördineerde campagnes die SSRF-kwetsbaarheden in LLM-infrastructuur exploiteren; dit is het eerste gedocumenteerde patroon van systematische aanvallen op AI-systemen in productie.
[ANALYSIS] Anthropic’s Cowork-lancering veroorzaakt een $285 miljard koersval in software-aandelen, terwijl OpenAI Frontier en Google Antigravity IDE de markt voor AI-native development tools fundamenteel herschikken.
[ANALYSIS] Leadership moet vandaag de Cisco Unified Communications-omgeving inventariseren en de zero-day patch forceren vóór de CISA deadline van 11 februari.
[ANALYSIS] Metric voor morgen: percentage Cisco UC-systemen met toegepaste CVE-2026-20045 hotfix (Target: 100% internet-facing binnen 24h).
2. Security Intelligence
Lane A — Verified News (24h)
Event 1: Cisco Unified Communications RCE Zero-Day (CVE-2026-20045)
-
**[FACT] **Cisco meldt en patcht een kritieke remote code execution zero-day in Unified CM, IM & Presence, SME, Unity Connection en Webex Calling Instance. Bron: CERT-EU Cyber Brief 26-02, https://cert.europa.eu/publications/threat-intelligence/cb26-02/
-
**[FACT] **De kwetsbaarheid wordt actief geëxploiteerd via crafted HTTP-requests waarmee aanvallers root-toegang verkrijgen. CISA voegt CVE-2026-20045 toe aan de KEV-catalogus met deadline 11 februari 2026. Bron: CISA, https://www.cisa.gov/known-exploited-vulnerabilities-catalog
-
**[FACT] **Fortinet bevestigt een authentication bypass kwetsbaarheid (CVE-2026-24858) in FortiAnalyzer, FortiManager, FortiOS en FortiProxy waarmee aanvallers met een FortiCloud-account op andere apparaten kunnen inloggen. Bron: CISA KEV Catalog.
Technical Mechanics
-
**[ANALYSIS] **Aanvalsvector Cisco: unauthenticated HTTP request naar Unified CM web interface leidt tot remote code execution met root privileges (ref: FACT-1, FACT-2).
-
**[ANALYSIS] **Aanvalsvector Fortinet: authentication bypass via alternate path; een FortiCloud account token wordt hergebruikt voor cross-device authenticatie (ref: FACT-3).
-
**[ANALYSIS] **Impact scope: alle organisaties die on-premises Cisco Unified Communications gebruiken zijn kwetsbaar; cloud-hosted Webex is NIET getroffen (ref: FACT-1).
-
**[ANALYSIS] **Kill chain: initieel toegang via UC web interface → root shell → lateral movement naar VoIP/telefonie-infrastructuur → potentieel afluisteren van communicatie.
Leadership Directive
-
**[ANALYSIS] **Engineering: inventariseer alle Cisco UC-installaties (versies, internet-facing status) en pas de patch toe vóór CISA-deadline 11 feb. Controleer FortiManager/FortiOS op CVE-2026-24858 exposure.
-
**[ANALYSIS] **Management: activeer incident response communicatie; beoordeel NIS2 72-uurs meldplicht. Informeer de Raad van Bestuur over de dubbele zero-day situatie.
-
**[ANALYSIS] **Governance: documenteer beide kwetsbaarheden in het risk register. Plan hervalidatie na definitieve Cisco-patch release.
Event 2: Gecoördineerde aanvallen op LLM-infrastructuur
-
**[FACT] **GreyNoise rapporteert twee gecoördineerde campagnes die wereldwijd LLM-infrastructuur targeten: één exploiteert SSRF-kwetsbaarheden en de tweede voert large-scale endpoint enumeratie uit, gelinkt aan een professionele dreigingsactor. Bron: CERT-EU Cyber Brief 26-02, https://cert.europa.eu/publications/threat-intelligence/cb26-02/
-
**[ANALYSIS] **Dit is het eerste gedocumenteerde patroon van systematische aanvallen op AI/LLM productie-infrastructuur. Organisaties die LLM-endpoints exposen (API gateways, inference servers) moeten hun attack surface valideren.
-
**[ANALYSIS] **Countermeasure: controleer of alle LLM API-endpoints achter een WAF zitten met SSRF-bescherming, en verifieer dat endpoint discovery niet mogelijk is via publieke scanning.
Event 3: Autoriteit Persoonsgegevens gehackt
-
**[FACT] **De Autoriteit Persoonsgegevens (AP) en de Raad voor de Rechtspraak zijn op 6 februari 2026 getroffen door een cyberaanval waarbij werkgerelateerde persoonsgegevens van AP-medewerkers zijn gecompromitteerd. Bron: Binnenlands Bestuur, https://www.binnenlandsbestuur.nl/digitaal/datalek-bij-autoriteit-persoonsgegevens
-
**[ANALYSIS] **De ironie dat de Nederlandse privacytoezichthouder zelf slachtoffer wordt van een datalek onderstreept dat geen enkele organisatie immuun is. Dit versterkt het argument voor zero-trust architectuur en continue validatie.
-
**[ANALYSIS] **NL-impact: organisaties die onder AP-toezicht staan moeten er rekening mee houden dat communicatie met de AP mogelijk gecompromitteerd is. Verifieer de integriteit van recente correspondentie.
Governance & Compliance (EU/NL)
-
**[FACT] **EDPB en EDPS publiceren Joint Opinion 1/2026 over de Digital Omnibus on AI: vereenvoudiging van AI Act-implementatie maar met waarschuwing voor sterkere waarborgen voor fundamentele rechten. Bron: EDPB, https://www.edpb.europa.eu/our-work-tools/our-documents/edpbedps-joint-opinion/edpb-edps-joint-opinion-12026-proposal_en
-
**[ANALYSIS] **De Digital Omnibus on AI kan de compliance-last voor NL-organisaties verlichten, maar de EDPB waarschuwt dat vereenvoudiging niet ten koste mag gaan van dataprivacy-bescherming. Monitor de uitkomst van de EDPB 115e plenaire vergadering (10-11 feb).
-
**[FACT] **EU Cybersecurity Package: de Europese Commissie stelt een herziene Cybersecurity Act voor met strengere IT supply-chain security en gerichte NIS2-amendementen om compliance te vereenvoudigen en ENISA’s rol uit te breiden. Bron: CERT-EU CB26-02.
-
**[ANALYSIS] **Voor NL-organisaties betekent dit potentieel soepelere NIS2-rapportagevereisten maar strengere supply-chain eisen. Begin met een gap-analyse op de voorgestelde amendementen.
Lane B — Daily Executive Brief
Control of the Day: logging
-
**[EVERGREEN] **WIE: SOC Manager | WAT: Verifieer dat alle Cisco UC en Fortinet systemen centraal loggen naar het SIEM | WAAR: SIEM dashboard, device log configuration | MEETCRITERIUM: 100% van UC/Fortinet assets met actieve log forwarding.
-
**[EVERGREEN] **WIE: Security Engineer | WAT: Controleer of de SIEM detectieregels voor SSRF-exploitatie en LLM API endpoint scanning actief zijn | WAAR: SIEM rule management console | MEETCRITERIUM: minimaal 3 actieve detectieregels voor SSRF patronen.
-
**[EVERGREEN] **WIE: Compliance Officer | WAT: Verifieer dat de incident response runbook de NIS2 72-uurs meldplicht en de CISA BOD 22-01 deadline-tracking bevat | WAAR: GRC-systeem | MEETCRITERIUM: runbook versie < 3 maanden oud met expliciete NIS2 paragraaf.
Failure Mode of the Day
-
**[PATTERN] **Cisco UC-patches worden niet toegepast omdat de telefonieomgeving als ‘altijd beschikbaar’ wordt beschouwd en maintenance windows ontbreken. → Countermeasure: Controleer of er een geaccordeerd maintenance window bestaat voor UC-infrastructuur binnen de komende 48 uur.
-
**[PATTERN] **LLM API-endpoints worden direct geëxposed zonder WAF of rate limiting, waardoor SSRF-aanvallen ongehinderd slagen. → Countermeasure: Verifieer dat alle LLM inference endpoints achter een reverse proxy met SSRF-bescherming staan.
-
**[PATTERN] **Na een datalek bij een toezichthouder vertrouwen organisaties blindelings op officiële communicatie zonder authenticiteit te verifiëren. → Countermeasure: Inventariseer welke communicatiekanalen met de AP/Rechtspraak bestaan en controleer of digitale handtekeningen worden gebruikt.
10 Minute Drill
-
**1. *Exporteer de inventarislijst van alle Cisco UC-installaties met versienummers uit het CMDB → Output: *cisco_uc_inventory_20260209.csv
-
**2. *Controleer in de vulnerability scanner of CVE-2026-20045 en CVE-2026-24858 als detectieregels actief zijn → Output: *vuln_rules_status_20260209.png
-
**3. *Exporteer de SIEM-logstatus van alle Fortinet-devices (forwarding actief ja/nee) → Output: *fortinet_log_status_20260209.csv
-
**4. *Bekijk in de WAF-configuratie of SSRF-beschermingsregels actief zijn op LLM API-endpoints → Output: *waf_ssrf_rules_20260209.txt
-
**5. *Verifieer de laatste update-datum van het incident response runbook in het GRC-systeem → Output: *ir_runbook_version_20260209.pdf
3. Research Radar
Astrophysics
Establishing a relationship between the cosmological 21 cm power spectrum and interferometric closure phases
Pascal M. Keller, Bojan Nikolic, Nithyanandan Thyagarajan
Legt wiskundig verband tussen closure phases en het kosmologische 21cm-signaal, wat calibratie-onafhankelijke detectie van kosmische signalen mogelijk maakt.
https://arxiv.org/abs/2602.04965
Oort Cloud Bombardment by Dark Matter
Jeremy Mould
Simulaties tonen dat dark matter-bombardement van de Oortwolk de waargenomen kometenfrequentie kan verklaren, met encounter rates 10 miljoen keer hoger dan stellaire rates.
https://arxiv.org/abs/2602.04922
Relevantie voor tech: De closure phase methode is toepasbaar op signaalverwerking in noisy distributed sensor networks — relevant voor IoT en edge computing architecturen.
Computer Science — AI & Security
Agentic Uncertainty Reveals Agentic Overconfidence
Jean Kaddour, Srijan Patel, Gbetondji Dovonon, Leo Richter, Pasquale Minervini
AI-agents overschatten systematisch hun succeskans (22% werkelijk vs. 77% voorspeld) — directe implicaties voor AI safety en human oversight requirements.
https://arxiv.org/abs/2602.06948
Do LLMs Act Like Rational Agents? Measuring Belief Coherence
Khurram Yamin, Jingjing Tang, Santiago Cortes-Gomez, Amit Sharma, Eric Horvitz
Onderzoekt of LLM’s rationele overtuigingen handhaven bij besluitvorming; vindt milde maar significante inconsistenties tussen beliefs en acties.
https://arxiv.org/abs/2602.06286
Learning a Generative Meta-Model of LLM Activations
Grace Luo, Jiahai Feng, Trevor Darrell, Alec Radford, Jacob Steinhardt
Traint diffusiemodellen op LLM-activaties om interne state distributions te leren — verbetert interventie-fidelity voor AI alignment.
https://arxiv.org/abs/2602.06964
Explaining Grokking in Transformers through Inductive Bias
Jaisidh Singh, Diganta Misra, Antonio Orvieto
Toont dat layer normalization placement en optimalisatie-instellingen grokking-snelheid sterk moduleren; generalisatie verschijnt voorspelbaar met feature compressibility.
https://arxiv.org/abs/2602.06702
**Security-relevantie: **Het ‘agentic overconfidence’ paper (Kaddour et al.) is direct relevant voor AI governance: autonome agents die hun eigen betrouwbaarheid overschatten vormen een risico in high-stakes besluitvorming. EU AI Act Art. 14 human oversight requirements worden hierdoor onderbouwd.
Cryptography & Security
Time-Complexity of NIST Lightweight Cryptography Finalists
Najmul Hasan, Prashanth BusiReddyGari
Systematische complexiteitsanalyse van 10 NIST lightweight crypto-finalisten; ASCON bereikt O(lA·b + lP·b) — essentieel voor IoT-security beslissingen.
https://arxiv.org/abs/2602.05641
Eidolon: Post-Quantum Signature Scheme Based on k-Colorability
Asmaa Cherkaoui, Ramon Flores, Delaram Kahrobaei, Richard Wilson
Praktisch post-quantum handtekeningschema met eerste empirische security-analyse tegen graph neural network aanvallen.
https://arxiv.org/abs/2602.02689
Mathematics
Stochastic Methods in Climate Sciences: Mathematical Statistics Perspectives
Statistics research team
Methoden voor combinatie van frequentistische en Bayesiaanse informatie met simulaties — toepasbaar op uncertainty quantification in ML-modellen.
https://arxiv.org/abs/2602.05611
Hugging Face Trending
Causal Forcing: Video Diffusion Distillation for Real-Time Interactive Video
THU-ML team
Lost architectuurkloof bij distillatie van video-diffusiemodellen; +19.3% Dynamic Degree voor real-time streaming op een enkele RTX 4090.
https://arxiv.org/abs/2602.02214
MiroThinker: Open-Source Research Agent (81.9% GAIA)
MiroMind AI
Open-source research agent bereikt 81.9% op GAIA via 600+ tool calls per taak, nabij GPT-5-niveau met 72B parameters.
https://arxiv.org/abs/2511.11793
MiniCPM-V 4.5: Efficient 8B Multimodal LLM
OpenBMB team
8B multimodaal model op GPT-4o-niveau met 46.7% minder geheugengebruik en state-of-the-art video understanding.
https://arxiv.org/abs/2509.18154
4. Open Source & GitHub Discovery
GitHub Trending (9 februari 2026)
-
openclaw/openclaw (TypeScript) 176.4k stars — Open-source personal AI assistant — any OS, any platform. +47k stars deze maand.
-
obra/superpowers (Shell) 47.6k stars — Agentic skills framework en software development methodology.
-
virattt/dexter (TypeScript) 12.6k stars — Autonome agent voor diepgaand financieel onderzoek.
-
KeygraphHQ/shannon (TypeScript) 12.5k stars — Autonome AI hacker — 96% succesratio op XBOW Benchmark.
-
mitchellh/vouch (Nushell) 147 stars — Contributor trust management via expliciete vouches.
**Security-relevantie: **Shannon’s 96% exploit-succesratio op webapplicaties betekent dat AI-gestuurde aanvallen nu productierijp zijn. Evalueer of je red team deze klasse tooling integreert in AppSec-assessments.
5. AI Apps & Tools
-
**Anthropic Cowork + Opus 4.6 **— Lancering veroorzaakt $285 miljard koersval in software-aandelen. Plugins voor legal, finance, sales, marketing maken Cowork sector-specifiek. Directe concurrent voor gespecialiseerde SaaS.
-
**OpenAI Frontier Platform **— Enterprise AI workers met HP, Intuit, Oracle, Uber als early adopters. Focus op identity, permissions, en boundaries — relevant voor AI governance frameworks.
-
**Google Antigravity IDE **— Gratis AI-native development omgeving als alternatief voor Cursor en Windsurf’s premium tools.
-
**SiteGround Coderick AI **— Vibe coding tool die natural language prompts omzet naar production-ready websites met geïntegreerde hosting en security.
6. Regulatory & Ethics Monitor
-
**EDPB-EDPS Joint Opinion 1/2026 **— Digital Omnibus on AI: vereenvoudiging AI Act implementatie maar sterkere waarborgen voor fundamentele rechten vereist. EDPB
-
**AP Strategische Focus 2026-2028 **— Drie prioriteiten: massasurveillance, AI en digitale weerbaarheid. AP
-
**EDPB 115e Plenaire Vergadering **— Gepland 10-11 februari 2026. Meerdere Art. 64 opinions gepubliceerd op 5 februari.
-
**EU Cybersecurity Package **— Herziene Cybersecurity Act met strengere supply-chain security en NIS2-amendementen.
-
**CISA+NCSC-UK+FBI OT Guidance **— Secure Connectivity Principles for Operational Technology tegen nation-state en opportunistische dreigingsactoren.
7. The Daily Meta-Prompt
Mode: INCIDENT_RESPONSE
Role: Senior Security Architect en Enterprise Architect, NL gereguleerd (BIO2, NIS2, EU AI Act).
Context uit Research en Discovery
-
Agentic overconfidence paper (Kaddour et al.) toont 22% vs 77% succes-discrepantie — relevant voor AI governance beslissingen.
-
Shannon AI hacker bereikt 96% exploitsuccesratio — valideer AppSec testing strategie.
-
LLM infrastructure onder gecoördineerde aanval (GreyNoise) — valideer SSRF-bescherming op AI endpoints.
Taak 1 — Triage (15 min)
**Classificatie****Vulnerability / Active Exploitation / Data Breach (meervoudig)**FACT referentiesFACT-1 (Cisco CVE-2026-20045), FACT-2 (CISA KEV deadline 11 feb), FACT-3 (Fortinet CVE-2026-24858), FACT-4 (LLM infra attacks), FACT-5 (AP datalek)SeverityCritical — Unauthenticated RCE met root access + CISA deadline over 48hNL-relevantieJa — Cisco UC breed ingezet bij overheid/enterprise; AP/Rechtspraak direct getroffenExploitatieActief-bewezen (Cisco: in-the-wild; LLM: GreyNoise confirmed; AP: data gecompromitteerd)
Taak 2 — Impact Assessment (15 min)
Systemen****Cisco Unified CM/IM/Presence/SME/Unity/Webex Calling (on-prem); FortiAnalyzer/FortiManager/FortiOS/FortiProxy; LLM inference endpoints; AP correspondentie-systemenBlast radiusAlle on-prem UC gebruikers (telefonie+video); alle FortiCloud-gekoppelde devices; alle publiek bereikbare LLM APIsComplianceNIS2: 72h meldplicht bij bewezen compromittering. DORA: patchstatus documentatie. AVG: AP-datalek kan meldplicht triggeren voor communicatie met de AP.Business impactOperationeel (telefonieuitval), Reputatie (overheidsdata), Financieel (IR-kosten), Juridisch (communicatie-integriteit AP)
Taak 3 — Containment Plan (20 min)
#ActieOwnerDeadlineVerificatie1Inventariseer Cisco UC + Fortinet installatiesInfra TeamT+2hCMDB export met versies2Pas Cisco CVE-2026-20045 patch toePatch TeamT+4hPatch verificatie groen3Activeer SSRF detectie op LLM endpointsSOCT+2hWAF regel actief + test4Forensische analyse AP-correspondentieIR TeamT+8hIntegriteitsrapport5Informeer CISO + DPO + bestuurSecurity MgrT+1hCommunicatie-log
Taak 4 — Risk Register
Risk ID****IR-20260209-001BeschrijvingMeervoudige actieve exploitatie: Cisco UC RCE (FACT-1/2), Fortinet auth bypass (FACT-3), LLM infra attacks (FACT-4), AP datalek (FACT-5)Likelihood5/5 — Actieve exploitatie bevestigd voor meerdere vectorsImpact5/5 — Root RCE + data compromittering + AI infra riskRisicoscore25 (Kritiek)MitigatieContainment acties 1-5; definitieve patches per vendor timelineReview2026-02-16OwnerCISO
Taak 5 — Executive Update Template
Incident: meervoudige kritieke kwetsbaarheden (FACT-1 t/m FACT-5). Voer impact assessment uit op Cisco UC, Fortinet en LLM-infrastructuur. Meet: percentage systemen met patch/mitigatie. Activeer containment acties 1-5. Verificatie via CMDB-export en patch-verificatiescript. Controleer integriteit AP-correspondentie. Volgende briefing: T+4h. Escalatie naar bestuur bij bewezen compromittering.
8. Sources
Security — Lane A
-
- CERT-EU Cyber Brief 26-02 — cert.europa.eu/cb26-02
-
- CISA KEV Catalog — cisa.gov/kev
-
- Binnenlands Bestuur — binnenlandsbestuur.nl/ap-datalek
-
- CISA Alerts Feb 2026 — cisa.gov/advisories
Security — Lane B
Evergreen brief, geen externe bronnen.
Research Radar
-
ArXiv papers: individuele links in sectie 3.
Open Source & GitHub
Regulatory & Ethics
Distribution Assets
LinkedIn Post
CERT-EU bevestigt actieve exploitatie van een kritieke Cisco Unified Communications zero-day (CVE-2026-20045) met root-toegang; CISA stelt een deadline van 11 februari voor remediatie. Parallel bevestigt Fortinet een authentication bypass in FortiAnalyzer/FortiOS en rapporteert GreyNoise gecoördineerde aanvallen op LLM-infrastructuur via SSRF-kwetsbaarheden. De Autoriteit Persoonsgegevens is zelf getroffen door een datalek, wat aantoont dat geen enkele organisatie immuun is. In het onderzoekslandschap toont een paper aan dat AI-agents hun eigen succeskans systematisch overschatten (22% werkelijk vs. 77% voorspeld). Leadership moet vandaag alle Cisco UC-installaties inventariseren en patchen vóór de CISA-deadline. De kritieke metric: 100% internet-facing UC-systemen gepatcht binnen 48 uur.
CISO Flash Card
Veld****WaardeThreat levelHighTop priorityPatch Cisco UC CVE-2026-20045 vóór CISA deadline 11 febCompliance checkBeoordeel NIS2 72h meldplicht; verifieer AP-correspondentie integriteitTechnical actionInventariseer UC+Fortinet, activeer SSRF detectie op LLM endpointsResearch highlightAgentic Overconfidence (arxiv.org/abs/2602.06948): AI agents overschatten succes 3.5x
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.