AI & Security Nieuws – 9 December 2025
NieuwsbriefBy Djimit* een overzicht voor AI cloud- en security professionals*
1. Agentic AI Foundation: Grote samenwerking voor AI-agent standaarden
Bron: OpenAI, Anthropic, TechCrunchDatum: 9 december 2025Samenvatting: OpenAI, Anthropic en Block hebben samen de Agentic AI Foundation (AAIF) opgericht onder de Linux Foundation, met steun van Microsoft, Google, AWS, Bloomberg en Cloudflare. De stichting richt zich op open standaarden voor AI-agenten om fragmentatie te voorkomen. OpenAI draagt AGENTS.md bij, Anthropic doneert het Model Context Protocol (MCP), en Block levert Goose. Dit markeert een strategische verschuiving naar neutrale governance van kritieke AI-infrastructuur.Impact: Strategisch – Kan vendor lock-in voorkomen en interoperabiliteit tussen AI-systemen verbeteren. Essentieel voor enterprise deployment van AI-agenten.Bron URL: https://openai.com/index/agentic-ai-foundation/ | https://techcrunch.com/2025/12/09/openai-anthropic-and-block-join-new-linux-foundation-effort-to-standardize-the-ai-agent-era/
2. AI overpresteert professionals in juridische en advertentiesector
Bron: FortuneDatum: 9 december 2025Samenvatting: Nieuwe studies tonen aan dat AI-tools juristen verslaan in juridisch onderzoek (78% vs 69% gemiddeld), waarbij ChatGPT het best presteerde op nauwkeurigheid. In advertenties verhoogden volledig AI-gegenereerde advertenties click-through rates met 19%, terwijl human+AI samenwerkingen slechter presteerden dan pure menselijke expertise. Dit toont aan dat “centaur oplossingen” niet altijd superieur zijn.Impact: Technisch – Wijst op snelle evolutie van AI-capaciteiten en mogelijke disruptie van traditionele kenniswerk workflows.Bron URL: https://fortune.com/2025/12/09/ai-tools-outperform-human-professionals-law-advertising-ai-alone/
3. OpenAI publiceert eerste Enterprise AI State Report
Bron: OpenAIDatum: 9 december 2025 (gepubliceerd 8 december)Samenvatting: OpenAI’s rapport toont exponentiële groei in enterprise AI-gebruik: wekelijkse berichten in ChatGPT Enterprise stegen 8x, met werknemers die 30% meer berichten sturen. Gestructureerde workflows (Projects, Custom GPTs) groeiden 19x. 75% van werknemers rapporteert verbeterde snelheid of kwaliteit, met tijdsbesparingen van 40-60 minuten per dag. Frontier gebruikers trekken verder weg van de mediaan.Impact: Strategisch – Bevestigt dat enterprise AI voorbij experimentatie is en werkelijke productiviteitswinsten levert op schaal.Bron URL: https://openai.com/index/the-state-of-enterprise-ai-2025-report/
4. Anthropic en Accenture kondigen meerjarig partnerschap aan
Bron: Anthropic, AccentureDatum: 9 december 2025Samenvatting: Anthropic en Accenture starten driejarig partnerschap om enterprises te helpen van AI-pilots naar productie te gaan. Accenture wordt een van Anthropic’s grootste enterprise klanten en traint 30.000 professionals op Claude. Ze lanceren een nieuwe Accenture Anthropic Business Group gericht op gereguleerde industrieën, met specifieke focus op financial services, healthcare en publieke sector.Impact: Strategisch – Kan enterprise adoptie van AI versnellen door gecombineerde expertise en vermindert risico’s voor grootschalige implementaties.Bron URL: https://www.anthropic.com/news/anthropic-accenture-partnership
5. Meta’s AI-strategie in crisis: Avocado model vertraagd
Bron: CNBCDatum: 9 december 2025Samenvatting: Meta’s nieuwe frontier AI-model “Avocado” is uitgesteld van eind 2025 naar Q1 2026 vanwege prestatieproblemen tijdens training. Het bedrijf overweegt het model propriëtair te maken in plaats van open-source, wat een grote strategische verschuiving betekent. CEO Zuckerberg heeft miljarden uitgegeven aan nieuwe AI-talent maar intern is er cultuurbotsing tussen traditionele Meta-teams en nieuwe hires zoals Scale AI’s Alexandr Wang.Impact: Strategisch – Toont uitdagingen bij transformatie van sociale media bedrijven naar AI-leaders; mogelijke verschuiving van open-source naar closed-source modellen.Bron URL: https://www.cnbc.com/2025/12/09/meta-avocado-ai-strategy-issues.html
6. Enterprise AI-infrastructuur churn: 70% vervangt stacks elke 90 dagen
Bron: CIO Magazine, Cleanlab surveyDatum: 9 december 2025Samenvatting: Survey van 1.800+ software engineering leaders toont dat 70% van gereguleerde enterprises en 41% van niet-gereguleerde organisaties minstens delen van hun AI-stack elke drie maanden vervangen. Slechts 5% heeft AI-agenten in productie, geschat wordt dat daadwerkelijk maar 1% voorbij pilot-fase is. Oorzaken: snelle AI-evolutie, onvrede met beschikbare componenten, en verwarring over productaanbod.Impact: Technisch – Toont immatuur AI-ecosysteem en uitdagingen bij enterprise deployment; waarschuwt voor oververwachtingen rond AI-agents.Bron URL: https://www.cio.com/article/4101921/ai-churn-has-it-rebuilding-tech-stacks-every-90-days.html
7. Menlo Ventures: Enterprise AI markt groeit naar $37 miljard
Bron: Menlo VenturesDatum: 9 december 2025Samenvatting: Nieuwe marktdata toont dat enterprise AI-uitgaven in 2025 $37 miljard bereikten, 3.2x groei van $11.5 miljard in 2024. Anthropic heeft nu 40% marktaandeel in enterprise LLM-gebruik (vs 27% voor OpenAI), grotendeels door dominantie in coding (54% marktaandeel). 76% van AI-oplossingen worden nu gekocht in plaats van intern gebouwd. Coding blijft de grootste use case met $4 miljard spending.Impact: Strategisch – Bevestigt snelle enterprise adoptie en verschuiving van experimentatie naar productieve implementatie; toont Anthropic’s groeiende enterprise dominantie.Bron URL: https://menlovc.com/perspective/2025-the-state-of-generative-ai-in-the-enterprise/
Insight of the Day
Trend: Open-source governance wordt kritieke factor in AI-enterprise adoption
Vandaag’s belangrijkste ontwikkeling – de lancering van de Agentic AI Foundation – signaleert een cruciaal keerpunt in de AI-industrie. Na jaren van gefragmenteerde ontwikkeling en vendor lock-in zorgen erkennen de grootste AI-spelers nu dat open standaarden essentieel zijn voor enterprise-schaal adoptie. Dit wordt ondersteund door Cleanlab’s bevinding dat 70% van enterprises hun AI-stacks elke 90 dagen vervangt – een teken van een immature markt die standaardisatie nodig heeft. De combinatie van neutral governance (Linux Foundation) met praktische standaarden (MCP, AGENTS.md, Goose) kan de basis leggen voor een meer stabiel AI-ecosysteem waarin enterprises met vertrouwen kunnen investeren zonder angst voor leverancier afhankelijkheid.
Actief misbruikte kwetsbaarheden
-
Array Networks SSL VPN DesktopDirect – remote code execution en webshellsAanvallers misbruiken een kwetsbaarheid in de DesktopDirect‑functionaliteit van Array Networks SSL VPN‑gateways om willekeurige commando’s uit te voeren en webshells te plaatsen, waarmee zij langdurige toegang tot gecompromitteerde gateways behouden. De kwetsbaarheid is geregistreerd als $$CVE\text{-}2025\text{-}66644$$ en is sinds ten minste augustus in het wild misbruikt; CISA en JPCERT/CC hebben nu expliciete waarschuwingen gepubliceerd en Array heeft in mei 2025 een patch uitgebracht.[1][2]Mitigatie: onmiddellijk patchen naar de door Array gepubliceerde gefixeerde firmware, alle SSL VPN‑gateways actief scannen op webshell‑artefacten, en logbronnen (VPN, HTTP, systeem) gericht doorzoeken op verdachte DesktopDirect‑aanroepen (post‑compromise hunting).[2]
-
React2Shell (massale RCE‑exposure, ook cloud‑providers)De kritieke React2Shell‑kwetsbaarheid $$CVE\text{-}2025\text{-}55182$$ wordt nu op grote schaal misbruikt, met meer dan 77.000 publiek bereikbare IP‑adressen die nog kwetsbaar zijn en al meer dan 30 gecompromitteerde organisaties in diverse sectoren. Cloudflare meldt dat een outage vandaag is veroorzaakt door een noodpatch voor een kritieke React‑gerelateerde RCE die actief wordt aangevallen.[3]Mitigatie: volledige inventarisatie van React2Shell‑exposure (direct en via leveranciers), versneld patchbeleid met change‑vensters buiten kantooruren, en gecontroleerde isolatie van kwetsbare services; corrigeer daarnaast WAF‑ en EDR‑regels om bekende exploit‑patronen en post‑exploitation TTP’s af te dekken.[3]
Malware, IAB’s en ransomware‑ecosysteem
-
EtherRAT in React2Shell‑keten en multi‑persistente Linux‑implantEen nieuwe malware‑implant, EtherRAT, is gekoppeld aan recente React2Shell‑aanvallen en gebruikt vijf verschillende persistentiemechanismen op Linux, met command‑and‑control die via Ethereum smart contracts loopt. Dit maakt traditionele domein‑ of IP‑gebaseerde blokkades minder effectief en verhoogt de noodzaak van gedrags‑ en host‑gebaseerde detectie op systeemniveau.[3]Relevante TTP’s (MITRE ATT&CK, indicatief):
-
Persistence: Systemd services / cron‑jobs (T1543, T1053)
-
Command & Control: gebruik van niet‑standaard application‑layer protocol via blockchain‑infrastructuur (T1105 / T1095‑achtig patroon).[3]
-
Packer‑as‑a‑Service “Shanya” voor EDR‑evasionDiverse ransomwaregroepen maken gebruik van een packer‑as‑a‑service‑platform genaamd Shanya om EDR‑componenten uit te schakelen of te omzeilen tijdens hun aanvallen. Dit vergroot de waarde van out‑of‑band logging en netwerk‑detectie, omdat endpoint‑telemetrie doelbewust wordt gemanipuleerd.[3]Relevante MITRE‑concepten: Defense Evasion (T1027 – Obfuscated/Encrypted File, T1562 – Impair Defenses) en mogelijk Signed Binary Proxy Execution bij misbruik van vertrouwde utilities.[3]
-
Storm‑0249 misbruikt EDR en Windows‑hulpprogramma’s voor initial accessEen initial access broker met tracking‑naam Storm‑0249 misbruikt endpoint‑detectieoplossingen en vertrouwde Windows‑utilities om malware te laden, persistentie in te richten en infrastructuur voor ransomware‑aanvallen voor te bereiden. Deze tactiek sluit aan bij living‑off‑the‑land‑benaderingen, waarbij legitieme tooling pivots biedt naar volledige domeincompromis.[3]
Supply chain & developer‑targeting
- Malafide Visual Studio Code‑extensiesTwee malafide extensies in de VS Code‑marktplaats infecteren ontwikkelomgevingen met info‑stealing malware die screenshots maakt, inloggegevens steelt en browsersessies kaapt. Dit raakt direct CI/CD‑ketens en secrets‑beheer als ontwikkelaars vanaf gecompromitteerde machines toegang hebben tot repositories, tokens en cloud‑beheerconsoles.[3]Directe acties: marktplaats‑allowlisting voor IDE‑extensies, periodieke review van geïnstalleerde plugins, en stevige token‑lifecyclemaatregelen (korte geldigheid, binding aan device‑attestatie).[3]
Incidenten, datalekken en rechtshandhaving
-
Arrestatie IAB / data‑dief met 64 miljoen recordsDe Spaanse nationale politie heeft een 19‑jarige verdachte in Barcelona aangehouden die wordt gelinkt aan diefstal en verkoop van 64 miljoen records uit inbraken bij negen bedrijven. De zaak onderstreept de schaal waarop toegang tot gestolen datasets en accounts als commodity in criminele markten circuleert.[3]
-
Inotiv‑ransomware en datadiefstalHet Amerikaanse farmaceutische bedrijf Inotiv meldt dat persoonlijke gegevens van duizenden personen zijn gestolen bij een ransomware‑aanval in augustus 2025; notificatie en impactanalyse vinden nu plaats. Dit versterkt opnieuw het patroon dat ransomware‑groepen structureel exfiltratie inzetten als primaire drukhefboom, niet alleen encryptie.[3]
Regelgeving en beleidsontwikkelingen
-
Portugal: juridische safe harbor voor security‑onderzoekPortugal heeft zijn cybercrime‑wetgeving aangepast om een legal safe harbor te creëren voor goed‑bedoeld security‑onderzoek, en om bepaalde hacking‑handelingen onder strikte voorwaarden niet strafbaar te stellen. Dit is relevant voor red teaming en responsible disclosure‑programma’s, en kan dienen als referentie voor soortgelijke initiatieven binnen de EU‑context.[3]
-
Europese Commissie beboet X onder DSADe Europese Commissie heeft X een boete van 120 miljoen euro opgelegd wegens schending van transparantieverplichtingen onder de Digital Services Act. Hoewel geen klassiek cyberincident, is dit juridisch relevant voor platformverantwoordelijkheid, risicobeoordeling en rapportage‑verplichtingen binnen het EU‑digitale‑dienstenkader.[3]
Praktische prioriteiten voor vandaag
-
Direct prioriteren:
-
Patch‑ en forensische checks op Array Networks SSL VPN’s (CVE‑2025‑66644) en alle React2Shell‑exposure (CVE‑2025‑55182).[2][3]
-
Threat hunting op EtherRAT‑indicatoren en Shanya‑packer‑artefacten in Linux‑omgevingen en EDR‑telemetrie.[3]
-
Middellange termijn:
-
Versterken van supply‑chain‑controls rond ontwikkelomgevingen (IDE‑extensiebeleid, secrets‑beheer, code signing).[3]
-
Herijken van beleid rond security‑onderzoek en responsible disclosure, mede in het licht van de Portugese safe‑harbor‑wijzigingen en DSA‑handhaving.[3]
Bronnen[1] Data Breach Disrupts Emergency Alert Systems – Privacy Guides https://www.privacyguides.org/news/2025/11/26/data-breach-disrupts-emergency-alert-systems/[2] VS meldt misbruik van beveiligingslek in Array Networks ssl vpn … https://www.security.nl/posting/916453/VS+meldt+misbruik+van+beveiligingslek+in+Array+Networks+ssl+vpn+gateways[3] BleepingComputer https://www.bleepingcomputer.com[4] Cybersec Netherlands 2025 – Beveiliging Nieuws https://beveiligingnieuws.nl/agenda/cybersec-netherlands-2025/[5] CISA Releases Advisory to Help Agencies Strengthen Cyber Defense https://www.executivegov.com/articles/cisa-advisory-cyber-defense-incident-response[6] Cybersecurity Innovation Fund (CIF-NL) | RVO.nl https://www.rvo.nl/subsidies-financiering/cif-nl[7] Bleeping Computer News | Latest News on Bleeping Computer – Times of India https://timesofindia.indiatimes.com/topic/bleeping-computer/news[8] CISA Releases Joint Advisory on Preventing and Handling … https://www.fedagent.com/news/cisa-releases-joint-advisory-on-preventing-and-handling-cyber-attacks[9] New Grant Round for the Cybersecurity Innovation Fund (CIF-NL) https://securitydelta.nl/nl/component/hsd/newsitem/new-grant-round-for-the-cybersecurity-innovation-fund-cif-nl?Itemid=0[10] CISA Cyber (@CISACyber) / Posts / X https://x.com/CISACyber[11] Tag Archives: Bleeping Computer https://krebsonsecurity.com/tag/bleeping-computer/[12] CISA Releases Cybersecurity Advisory on Lessons … https://chscpr.org/cisa-releases-cybersecurity-advisory-on-lessons-learned-from-an-incident-response-engagement/[13] Security.NL https://www.security.nl[14] News in the Security category https://www.bleepingcomputer.com/news/security/[15] CISA Cybersecurity Advisories https://advisories571.rssing.com/chan-76733684/index-latest.php[16] ‘Mogelijk geen oplossing voor prompt injection-aanvallen tegen AI … https://www.security.nl/posting/916341/’Mogelijk+geen+oplossing+voor+prompt+injection-aanvallen+tegen+AI-systemen’[17] BleepingComputer https://x.com/BleepinComputer/status/1975564916389298645[18] CISA Cybersecurity Alerts – Megaphone https://feeds.megaphone.fm/cisa-cybersecurity-alerts[19] Informatiebijeenkomst subsidieronde Cybersecurity Innovation Fund … https://securityinsight.nl/event/informatiebijeenkomst-subsidieronde-cybersecurity-innovation-fund-cif-nl-2025-12-09[20] BleepingComputer (@BleepinComputer) / Posts / X https://x.com/BleepinComputer?lang=en
DjimIT Nieuwsbrief
AI updates, praktijkcases en tool reviews — tweewekelijks, direct in uw inbox.