AI maakt nu deel uit van echte operaties. Het schrijft code, leest documenten, roept tools op, vat tickets samen, doorzoekt interne kennis en raakt aan klantgegevens. Dat geeft teams snelheid. Het geeft aanvallers ook meer paden om te testen.
Maar het probleem is breder dan AI.
Een modern bedrijf legt een volledige beveiligingscontour bloot: webapps, APIs, beheerderspanelen, mobiele clients, desktopsoftware, cloudrollen, OAuth-apps, CI-pijplijnen, geheimen, logs, betalingsstromen, gegevensopslag, leveranciers, ondersteuningstools, RAG-indexen en agenten. AI voegt druk toe aan die contour. Het vervangt het niet.
Dat onderscheid is van belang. Een certificaat dat alleen de AI-laag bestrijkt, is te smal voor een serieuze koper. De koper wil weten of het systeem het volledige pad aankan: identiteit, data, geld, code, infrastructuur, operaties en de nieuwe AI-workflows die daarbovenop komen.
Beleggers vragen om bewijs. Banken vragen om bewijs. Fintech-partners vragen om bewijs. Enterprise inkoop vraagt om bewijs. Een duidelijk antwoord van het team helpt. Een geverifieerd certificaat weegt zwaarder.
Wat veranderde er in 2026
Op 11 mei 2026 meldde Google Threat Intelligence Group dat tegenstanders overstappen van vroege AI-experimenten naar industrieel gebruik van generatieve modellen in aanvalsworkflows. Google beschreef AI-ondersteunde ontdekking van kwetsbaarheden, het genereren van exploits, verduistering van malware, autonome malware-operaties, verkenning, informatieoperaties en aanvallen op de AI-toeleveringsketen. Het rapport stelt ook dat GTIG een cybercrimineel heeft geïdentificeerd die gebruik maakte van een zero-day-exploit waarvan Google denkt dat deze met AI is ontwikkeld.
Op 7 mei 2026 publiceerde Microsoft Security onderzoek naar uitvoeringspaden voor externe code in AI-agentframeworks. In één Semantic Kernel-casestudy bereikte een snelle injectie de uitvoering van het gereedschap omdat de agent de door het model geleverde parameters accepteerde. Zodra een model tools kan aanroepen, kan een prompt overgaan van tekstmanipulatie naar het schrijven van bestanden, het vrijgeven van gegevens en het uitvoeren van code op afstand.
Op 30 april 2026 hebben de NSA, CISA, de Britse NCSC, het Canadian Centre for Cyber Security, ASD's ACSC en andere instanties gezamenlijke richtlijnen vrijgegeven over agentische AI-diensten. Hun waarschuwing is praktisch: agentische systemen voegen privilegerisico's, ontwerprisico's, gedragsrisico's, structurele risico's en verantwoordingsrisico's toe. Acties kunnen verbonden componenten sneller kruisen dan een normale beoordeling kan volgen.
OWASP vermeldt prompt injection als LLM01 in de Top 10 van 2025 voor LLM-toepassingen. De vijandige machine learning-taxonomie van NIST omvat directe prompting-aanvallen, indirecte prompt-injectie, datavergiftiging, modelextractie, privacycompromis en agentbeveiliging. Dit zijn niet langer randgevallen. Het zijn operationele risico’s voor producten die AI in gebruikersstromen brengen.
De les is eenvoudig. AI breidt de kaart uit. De hele kaart moet nog worden gecontroleerd.
De commerciële pijn
De buitenwereld ziet jouw architectuurdiagram niet. Het ziet het ticket niet waarop het team zegt dat het probleem is opgelost. Het ziet risico.
Het ziet een product dat verbonden is met financiën, identiteit, CRM, analyse, cloud, facturering, codehosting en ondersteuningsworkflows. Het ziet OAuth-machtigingen. Het ziet verkopers. Het ziet beheerdersoppervlakken. Het ziet AI-agenten die tools kunnen oproepen. Het ziet klantgegevens door vele handen gaan.
Voor een fintech-bedrijf kan dat de onboarding van partners vertragen. Voor een bedrijf dat met geld werkt, kan het de beoordeling van betalingen, bankzaken of aanbestedingen blokkeren. Voor een startup die kapitaal aantrekt, kan dit een due diligence-gat creëren. Voor een bedrijf dat aan zakelijke kopers verkoopt, kan dit de beveiligingsvragenlijst langer, langzamer en duurder maken.
Beveiliging moet zichtbaar, concreet en eenvoudig uit te leggen worden.

Wat het SToFU-certificaat dekt
SToFU Beveiligingscertificering dekt de volledige beveiligingscontour, inclusief AI wanneer het product deze gebruikt.
AI is inbegrepen wanneer het product er gebruik van maakt. De rest van het systeem is inbegrepen omdat aanvallers de productcategorieën niet respecteren. Ze bewegen zich via het zwakste bruikbare pad.
We beginnen met de reikwijdte. We brengen in kaart wat zichtbaar is, wat gevoelig is en wat geld, gegevens, toegang of activiteiten kan veranderen. Een normale certificeringsomvang kan het volgende omvatten:
- Openbare webapplicaties en backend APIs.
- Beheerderspanelen, ondersteuningstools en interne workflows.
- Authenticatie, autorisatie, sessieafhandeling en rolmodellen.
- OAuth-apps, integraties van derden en leverancierstoegang.
- Cloudidentiteit, opslag, netwerkregels en implementatiepaden.
- CI/CD-pijplijnen, bouw artefacten, afhankelijkheden en geheimen.
- Mobiele apps, desktopclients, updatekanalen en lokale opslag.
- Betalingsstromen, trajecten voor accountovername, financiële workflows en blootstelling aan fraude.
- Registratie, waarschuwingen, gereedheid voor incidenten en kwaliteit van bewijsmateriaal.
- AI-agents, RAG bronnen, aanwijzingen, toolmachtigingen, geheugen en uitvoerpaden.
Vervolgens toetsen we de contour aan praktische faalwijzen. We zoeken naar hiaten in de autorisatie, defecte toegangscontrole op objectniveau, onveilige agent-machtigingen, snelle injectie, gegevenslekken, blootstelling aan geheimen, zwakke afhankelijkheid, risico's in de toeleveringsketen, onveilige opslag, zwakke herstelpaden en verkeerde configuraties die van een kleine bug een zakelijke gebeurtenis kunnen maken.
Het certificaat registreert wat er is beoordeeld, wanneer het is beoordeeld, wat er is gevonden, wat is opgelost en hoe lang het resultaat geldig blijft.
Wat de klant krijgt
De koper heeft een document nodig dat een bedrijfsproces kan doorlopen zonder vertaling van een ingenieur in elke vergadering.
Het SToFU-certificeringspakket geeft die structuur:
- Een beveiligingscertificaat met de herziene reikwijdte en geldigheidsduur.
- Een reikwijdtesamenvatting waarin de beoordeelde systemen, stromen en grenzen worden genoemd.
- Een samenvatting van de herstelstatus voor gesloten bevindingen.
- Bewijsreferenties voor hertestresultaten en belangrijke controles.
- Praktische opmerkingen voor wijzigingen die aanleiding zouden moeten geven tot een nieuwe beoordeling.
Dit helpt leiderschap bij het beantwoorden van directe vragen:
- Werd de blootgestelde contour gecontroleerd?
- Zijn kritische bevindingen en bevindingen met een hoog risico opgelost?
- Heeft de beoordeling alleen betrekking op AI, of op het hele systeem?
- Kan dit worden getoond aan investeerders, partners, auditors en zakelijke kopers?
- Welke wijzigingen zorgen ervoor dat het certificaat verouderd raakt?
Die laatste vraag is belangrijk. Een certificaat is nuttig omdat de grens duidelijk is.

Wanneer het certificaat wordt afgegeven
Er wordt een certificaat afgegeven wanneer uit de beoordeling blijkt dat er geen kritieke of exploiteerbare kwetsbaarheden met een hoog risico binnen de overeengekomen reikwijdte blijven.
Als er kwetsbaarheden worden gevonden, is het pad direct: repareren, opnieuw testen, bewijsmateriaal bewaren en vervolgens certificeren. Een gesloten zwak punt getuigt van discipline wanneer het team het probleem oplost en het resultaat verifieert.
Voor de meeste productiesystemen is het certificaat maximaal 12 maanden geldig. Dat is een praktisch ritme voor verkoop, beleggersbeoordeling, inkoop en jaarlijkse beveiligingsplanning. Software verandert snel, dus de geldigheidsduur moet de realiteit respecteren.
Materiële wijzigingen zouden eerder tot een nieuwe beoordeling moeten leiden. Voorbeelden zijn onder meer een nieuwe AI-agent, een nieuwe betalingsstroom, een nieuwe OAuth-integratie, een grote cloudmigratie, een nieuw beheerderspaneel, een kritieke verandering in afhankelijkheid, een nieuwe leverancier met gevoelige toegang of een aanzienlijke verandering in de gegevensverwerking.
Waarom dit nu belangrijk is
AI helpt aanvallers sneller onderzoek te doen, meer te automatiseren, schonere payloads te genereren en logica te testen die oudere scanners missen. Het helpt verdedigers ook wanneer het wordt gebruikt met isolatie, monitoring, beperkte machtigingen en bewijsmateriaal.
Maar de kernbeweging is ouder en sterker dan de hype.
Breng de contour in kaart. Test de blootgestelde paden. Repareer wat belangrijk is. Opnieuw testen. Bewaar het bewijs. Geef de markt een certificaat waarin staat dat het systeem duidelijk en krachtig is beoordeeld.
Dat is het doel van SToFU Beveiligingscertificering: beveiliging duidelijk genoeg maken zodat investeerders, fintech-partners, inkoopteams en zakelijke kopers ernaar kunnen handelen.