Frank Vukovits (Delinea): Overheid moet AI niet alleen gebruiken, maar vooral beheersen
Voor overheidsorganisaties is AI in korte tijd veranderd van een interessant innovatiethema in een strategisch risicodossier. Volgens Frank Vukovits, Chief Security Scientist bij Delinea, speelt dat op meerdere niveaus tegelijk. Overheden moeten nadenken over hoe zij AI zelf inzetten, hoe medewerkers AI-tools gebruiken, hoe zij zich verdedigen tegen dreigingen die met AI worden uitgevoerd, en vooral hoe zij governance organiseren rond een technologie die sneller evolueert dan de meeste organisaties kunnen bijhouden.
Dat maakt AI volgens hem tot een onderwerp dat CIO’s en CISO’s niet alleen technisch, maar ook bestuurlijk wakker houdt. “AI is absoluut iets waar organisaties mee bezig zijn en dat zij ook gebruiken,” zegt Vukovits. “Maar de vraag is niet meer alleen hoe je AI benut om productiever te worden of dienstverlening te verbeteren. Minstens zo belangrijk is wat er binnen de organisatie feitelijk gebeurt, welke risico’s daarbij ontstaan en wie daar nog overzicht over heeft.”
Volgens Vukovits zijn er in elk gesprek met publieke en private organisaties vier lagen zichtbaar. De eerste is het zakelijke gebruik van AI: hoe benut een organisatie de technologie in processen en dienstverlening? De tweede is het gebruik door medewerkers zelf: welke tools worden ingezet, met welke data en onder welke controle? De derde laag is het beveiligingsvraagstuk: hoe ga je om met aanvallers die AI ook inzetten? En daaronder ligt volgens hem de vierde, meest fundamentele laag: governance.
Shadow AI
Wat CIO’s en CISO’s op dit moment veel bezighoudt zijn de risico’s van intern AI-gebruik. “Dat is voor veel organisaties urgenter dan de buitenwereld soms denkt. Niet omdat iedereen massaal formele AI-projecten heeft lopen, maar juist omdat het informele gebruik van AI-tools vaak sneller groeit dan de organisatie zelf beseft.”
“De vraag is dus: waar staan we met het beperken van AI-risico’s, of het nu gaat om intern gebruik of om shadow AI? Medewerkers zetten AI-tools in buiten formele beleidskaders om, zonder dat de organisatie precies weet welke tools dat zijn, waar die draaien of welke gegevens daarin terechtkomen.”
Voor overheden is dat extra gevoelig, omdat daar vaak met persoonsgegevens, vertrouwelijke documenten en beleidsinformatie wordt gewerkt. Als zulke informatie in externe AI-omgevingen wordt ingevoerd zonder dat daar duidelijke governance op zit, ontstaat een risico dat niet alleen technisch maar ook bestuurlijk moeilijk te overzien is.
Dreigingen
En terwijl organisaties intern nog zoeken naar grip op hun eigen AI-gebruik, verandert ook het dreigingslandschap aan de buitenkant. Aanvallers gebruiken AI inmiddels op grote schaal om bestaande aanvalstechnieken sneller, overtuigender en effectiever te maken.
“We zien nu aanvallen waarbij iemand zich voordoet als iemand van de helpdesk en dat soort rollen,” zegt hij. “AI wordt ingezet om communicatie overtuigender te maken, identiteiten na te bootsen en menselijke controlemechanismen te omzeilen. Dat is voor de overheid extra relevant, omdat juist daar vertrouwen in processen, rollen en bevoegdheden een grote rol speelt. Als aanvallers geloofwaardig kunnen opereren als interne medewerker, servicedesk of bekende partner, neemt de effectiviteit van aanvallen snel toe.”
AI-agents
De grootste zorg van dit moment ziet Vukovits bij AI-agents. Niet generatieve AI in brede zin, maar specifiek de opkomst van autonome of semi-autonome agents die taken uitvoeren, beslissingen nemen en andere systemen of agents aansturen. “De grote vraag is op dit moment: wat gaan we eigenlijk doen met al die AI-agents?” zegt hij. “Organisaties praten al over agents, terwijl ze vaak nog niet eens een goed overzicht hebben waar die zich bevinden, wat ze mogen doen en wie er verantwoordelijk voor is.”
Dat probleem wordt versterkt doordat veel AI-agents standaard met verhoogde rechten werken. “AI-agents draaien vaak met volledig verhoogde privileges of adminrechten. Daardoor zijn ze vanuit identity- en accessmanagementperspectief direct kritisch. Niet alleen omdat ze veel mogen, maar ook omdat ze autonoom handelen en kunnen communiceren met andere agents of systemen.”
Adoptie
In praktijk zijn veel organisaties weliswaar nog bezig generatieve AI goed te begrijpen, daar loopt de adoptie van agentic AI nog achter. Maar het risico is reëel, want in veel enterprise-applicaties zijn AI-agents namelijk standaard al aanwezig. Ze hoeven vaak alleen nog ‘aangezet’ te worden.
“Dat is een onderschat risico. Want een medewerker kan een agent activeren in bijvoorbeeld een finance-, CRM- of HR-systeem om werk te versnellen. Dat klinkt efficiënt, maar roept ook vragen op over lifecycle management, eigenaarschap en toegangsrechten. Wat gebeurt er als die medewerker van functie verandert? Wordt de agent dan uitgeschakeld? Doet die nog steeds dingen in de oude context?”
Intent en context
Daarmee komt Vukovits op een belangrijk onderscheid: het verschil tussen de intentie van een agent en de context van wat die agent daadwerkelijk doet. Een agent kan ontworpen zijn voor één afgebakende taak, maar in de praktijk veel meer gaan doen, zeker als die autonoom kan reageren op omstandigheden en andere agents kan aansturen. “Als die twee niet meer overeenkomen, dan zouden we die agent moeten uitschakelen.”
“AI-agents zijn geen abstracte innovatie, maar een nieuwe categorie identiteiten. Ze hebben rechten, toegang, taken en gedrag. En dus moeten ze ook worden ontdekt, geclassificeerd, gevolgd en bestuurd alsof het volwaardige security-objecten zijn.”
“De human in the loop blijft essentieel. Bepaalde soorten data, systemen of applicaties zijn nu eenmaal risicovoller en gevoeliger dan andere. Organisaties moeten bepalen bij welke processen, datasets of transacties een agent zelfstandig mag handelen en waar menselijke beoordeling verplicht moet blijven. In hoog-risico-omgevingen, bijvoorbeeld financieel, juridisch of operationeel kritisch, moet de mens een expliciete controletaak houden.”
IdentityVukovits
Delinea kijkt daarom niet primair naar AI-agents als applicatie- of procescomponent, maar als identiteiten. “Naast menselijke identiteiten en machine-identiteiten is dat een derde categorie: AI-identiteiten, met eigen toegang, gedrag en risico. Agents werken 24 uur per dag, 365 dagen per jaar. Dat verandert het ritme van identity governance. Waar toegangsreviews vroeger eens per maand of per kwartaal misschien nog voldoende waren, is dat in de context van AI niet meer houdbaar. Dit vraagt om continue monitoring, omdat afwijkend gedrag sneller kan ontstaan en ook veel sneller schade kan veroorzaken.”
“De beste manier om AI te beveiligen is dus met AI. Alleen dan kunnen organisaties snel genoeg begrijpen wat er in hun omgevingen gebeurt, zeker als het aantal machine-identiteiten en AI-identiteiten blijft groeien. Identity security is essentieel: aanvallers hacken steeds minder vaak rechtstreeks een systeem, maar loggen in met gestolen of misbruikte credentials. Het is cruciaal om ongeautoriseerde toegang te stoppen voordat de schade is aangericht.”