Wiz: AI is infrastructuur, al heeft niet iedereen dat door
In dit artikel:
Wiz Research concludeert in het rapport State of AI in the Cloud 2026 dat AI inmiddels stevig is ingebed in cloudinfrastructuren, maar vaak zonder helder beheer of zichtbaarheid — wat nieuwe risico’s creëert. Uit het onderzoek blijkt dat minimaal 81% van de geanalyseerde cloudomgevingen managed AI-diensten gebruikt (een stijging ten opzichte van 74% begin 2025) en dat minstens 90% self-hosted AI-software draait. AI-onderdelen zitten diep in ontwikkelpipelines, orkestratielaag en productieprocessen verweven.
Een groot deel van die AI-functionaliteit komt transitief binnen: van organisaties die self-hosted modellen draaien gebruikt 68% (gedeeltelijk) modellen die zijn meegeleverd met software van derden, en 18% vertrouwt uitsluitend op zulke ingebakken componenten. Daardoor erven organisaties vaak AI-mogelijkheden via leveranciers en integraties zonder dat daar bewuste governance over bestaat. Eerdere Wiz-enquêtes toonden al aan dat 25% van de respondenten geen zicht had op welke AI-diensten in hun omgeving draaiden — een structureel governance-probleem dat “shadow AI” en shadow IT voedt.
Adoptie verloopt grotendeels bottom-up: minstens 80% gebruikt AI-IDE-extensies en 71% heeft één of meer AI-copilots. Omdat individuele ontwikkelaars die tools inkoppelen zonder centraal beleid, ontstaan pockets die security-teams ontglippen en onvoorziene kosten opleveren door veranderende prijsmodellen. Wiz signaleert ook dat AI-gegenereerde code herhaaldelijk onveilige patronen reproduceert; eerder onderzoek toonde dat ongeveer één op de vijf organisaties die bepaalde AI-ondersteunde codeplatforms gebruiken, met structurele securityproblemen te kampen had.
De uitrol van AI-agents en MCP-servers gaat snel: 57% van de organisaties heeft minimaal één self-hosted AI-agenttechnologie en MCP-servers komen voor in minstens 80% van cloudomgevingen; 5% heeft zelfs een MCP-server die direct vanaf internet bereikbaar is — een duidelijk aanvalsoppervlak. Tegelijkertijd verlagen AI-hulpmiddelen de drempel voor aanvallers: Wiz en partners documenteerden malware en supply-chain aanvallen die AI-diensten inzetten voor runtime-aanpassingen en credential harvesting. Voorbeelden zijn duizenden openbaar toegankelijke Ollama-instances en de Probllama-kwetsbaarheid (CVE-2024-37032); ook zijn campagnes bekend waarbij OAuth-tokens voor AI-integraties werden misbruikt om toegang tot Salesforce te krijgen.
Wiz pleit ervoor AI-componenten met dezelfde prioriteit te beveiligen als normale cloud-workloads. Concreet advies omvat volledige inventarisatie, streng configuratiebeheer, identity governance en exposure management. De kernvraag voor securityteams zou niet langer moeten zijn “welke AI-provider gebruiken we?”, maar “welke AI-componenten draaien al in onze omgeving?” — want veel organisaties zullen verrast zijn hoeveel ongecontroleerde, transitieve AI er verborgen zit. Tegelijk ontwikkelt Wiz tooling (onder meer een multi-cloud platform boven de Wiz Security Graph) om AI-gestuurde bedreigingen in diverse IT-omgevingen te detecteren.