Bescherming tegen prompt-injectie: Uw AI-werkplek beveiligen.
Inzicht in prompt-injectiebedreigingen, echte incidenten en hoe de meerlaagse beveiligingsarchitectuur van Claude Cowork uw gegevens beschermt.
Laatst bijgewerkt: februari 2026
Het dreigingslandschap
AI-agents worden geconfronteerd met unieke beveiligingsuitdagingen die traditionele software niet kent.
Indirecte prompt-injectie
Kwaadaardige instructies verborgen in documenten, e-mails of webpagina's die AI-agents misleiden tot het uitvoeren van onbedoelde acties bij het verwerken van de inhoud.
MCP-serverkwetsbaarheden
MCP-servers van derden kunnen beveiligingslekken bevatten — zoals onvoldoende invoervalidatie — die willekeurige bestandstoegang, verwijdering of uitvoering van code op afstand mogelijk maken.
Risico op gegevensexfiltratie
Een gecompromitteerde AI-sessie met internettoegang kan gevoelige bestandsinhoud naar servers van aanvallers sturen via gemanipuleerde verzoeken.
Echte incidenten (januari 2026)
Een tijdlijn van beveiligingsgebeurtenissen die het huidige dreigingslandschap voor AI-desktopagents hebben gevormd.
15 jan. 2026
PromptArmor onthult bestandsexfiltratie in Cowork
Beveiligingsonderzoekers toonden aan dat verborgen prompt-injecties in documenten Cowork konden instrueren om gevoelige bestanden te lezen en naar externe servers te sturen. De kwetsbaarheid werd voor het eerst gemeld in oktober 2025 voor Claudes Files API.
20 jan. 2026
Drie kritieke kwetsbaarheden in Git MCP-server
Cyberbeveiligingsbedrijf Cyata ontdekte kwetsbaarheden voor willekeurig bestanden lezen, bestanden verwijderen en code op afstand uitvoeren in Anthropics officiële mcp-server-git. Opgelost in versie 2025.12.
Gepatcht28 jan. 2026
Reactie van de sector
OWASP actualiseerde zijn Top 10 AI-risico's en plaatste prompt-injectie en 'Agent Goal Hijack' bovenaan. MIT Technology Review publiceerde: 'Regels falen bij de prompt, slagen bij de grens.'
De "dodelijke driehoek"
Beveiligingsonderzoeker Simon Willison identificeerde drie factoren die samen het grootste risico vormen voor AI-agentsystemen:
Toegang tot privégegevens
De agent kan gevoelige bestanden, inloggegevens en persoonlijke informatie op uw systeem lezen.
+Uitvoering van acties
De agent kan bestanden schrijven, opdrachten uitvoeren, netwerkverzoeken doen en communiceren met externe diensten.
+Onbetrouwbare inhoud
De agent verwerkt documenten, webpagina's of e-mails die verborgen kwaadaardige instructies kunnen bevatten.
De beveiligingsarchitectuur van Cowork
Claude Cowork maakt gebruik van meerdere beschermingslagen, van hardware-isolatie tot beveiligingen op modelniveau.
VM-isolatie
Cowork draait in een speciale Linux-VM via Apples virtualisatieframework. Zelfs bij een inbreuk kan de agent de VM-grens niet overschrijden of toegang krijgen tot niet-gekoppelde mappen.
Netwerk-allowlisting
Al het uitgaande verkeer loopt via een proxy met domein-allowlisting. Willekeurige URL's worden standaard geblokkeerd, waardoor ongeautoriseerde gegevensexfiltratie wordt voorkomen.
Machtigingensysteem
Drie regeltypen — Toestaan, Vragen en Weigeren — bepalen welke acties de agent mag uitvoeren. Bestanden schrijven, bash-opdrachten en MCP-toolgebruik vereisen expliciete goedkeuring.
Inhoudsclassificatoren
Speciale classificatoren scannen onbetrouwbare inhoud op prompt-injectiepatronen voordat de agent deze verwerkt, en detecteren verborgen instructies in documenten en webpagina's.
RLHF-beveiligingen
Claude is getraind via Reinforcement Learning from Human Feedback om kwaadaardige instructies te herkennen en te weigeren. Elke modelgeneratie toont meetbare verbetering in injectiebestendigheid.
10 best practices voor beveiliging
Concrete stappen om risico's te beperken bij het gebruik van AI-desktopagents.
Maptoegang beperken
Geef Cowork alleen toegang tot specifieke werkmappen. Koppel nooit uw homedirectory, SSH-sleutels of credential-opslag.
Onbetrouwbare bestanden controleren
Laat Cowork geen documenten van onbekende bronnen verwerken. Bestanden kunnen onzichtbare prompt-injecties bevatten via verborgen tekst of Unicode-trucs.
MCP-servers bijwerken
De kwetsbaarheden in de Git MCP-server tonen aan dat MCP-servers kritieke lekken kunnen hebben. Gebruik altijd de nieuwste versies.
Sandbox-omgevingen gebruiken
Schakel de sandbox-runtime van Claude Code in of gebruik Docker-containers voor extra isolatie bovenop de standaard-VM.
Geheimen beschermen
Bewaar API-sleutels en tokens in omgevingsvariabelen, niet in broncode of prompts. Houd inloggegevens waar mogelijk buiten MCP-configuratiebestanden.
Netwerktoegang beperken
Gebruik domein-allowlists voor uitgaande verbindingen. Blokkeer willekeurige URL's standaard om gegevensexfiltratie te voorkomen.
Deny-regels gebruiken
Configureer Deny-regels voor gevaarlijke bewerkingen. Sta niet alle MCP-tools in één keer toe — keur elke tool afzonderlijk goed.
Activiteit monitoren
Bekijk het realtime activiteitenlogboek tijdens sessies. Let op onverwachte bestandstoegang, ongebruikelijke netwerkverzoeken of afwijkende gedragspatronen.
Minimale rechten toepassen
Verleen alleen de minimaal benodigde machtigingen voor elke taak. Trek de toegang in wanneer de taak is voltooid.
Back-ups onderhouden
Maak een back-up van belangrijke bestanden voordat u een AI-agent ze laat bewerken. De sandbox beschermt uw besturingssysteem, maar niet de gegevens in vrijgegeven mappen.
MCP-beveiligingschecklist
Specifieke beveiligingsmaatregelen voor MCP-serverintegraties (Model Context Protocol).
Installeer alleen MCP-servers van geverifieerde bronnen (officiële Anthropic-pakketten of vertrouwde ontwikkelaars)
Bekijk de broncode of documentatie van de server vóór installatie
Houd alle MCP-servers up-to-date — beveiligingspatches worden regelmatig uitgebracht
Gebruik omgevingsvariabelen voor API-sleutels in plaats van ze hard te coderen in claude_desktop_config.json
Beperk het bereik van elke MCP-server tot het minimum (bijv. beperk de filesystem-server tot specifieke mappen)
Monitor MCP-serverlogs op onverwachte bewerkingen of toegangspatronen
Verwijder ongebruikte MCP-servers uit uw configuratie om het aanvalsoppervlak te verkleinen
Beveiliging begint met bewustzijn.
Blijf op de hoogte van de nieuwste beveiligingspraktijken voor AI-agents. Configureer uw werkplek volgens het principe van defense-in-depth.