Nieuw adres: CoworkerAI.io!
shield Beveiligingsonderzoek

Bescherming tegen prompt-injectie: Uw AI-werkplek beveiligen.

Inzicht in prompt-injectiebedreigingen, echte incidenten en hoe de meerlaagse beveiligingsarchitectuur van Claude Cowork uw gegevens beschermt.

Laatst bijgewerkt: februari 2026

Het dreigingslandschap

AI-agents worden geconfronteerd met unieke beveiligingsuitdagingen die traditionele software niet kent.

description
Critical

Indirecte prompt-injectie

Kwaadaardige instructies verborgen in documenten, e-mails of webpagina's die AI-agents misleiden tot het uitvoeren van onbedoelde acties bij het verwerken van de inhoud.

extension
High

MCP-serverkwetsbaarheden

MCP-servers van derden kunnen beveiligingslekken bevatten — zoals onvoldoende invoervalidatie — die willekeurige bestandstoegang, verwijdering of uitvoering van code op afstand mogelijk maken.

cloud_upload
High

Risico op gegevensexfiltratie

Een gecompromitteerde AI-sessie met internettoegang kan gevoelige bestandsinhoud naar servers van aanvallers sturen via gemanipuleerde verzoeken.

Echte incidenten (januari 2026)

Een tijdlijn van beveiligingsgebeurtenissen die het huidige dreigingslandschap voor AI-desktopagents hebben gevormd.

bug_report

15 jan. 2026

PromptArmor onthult bestandsexfiltratie in Cowork

Beveiligingsonderzoekers toonden aan dat verborgen prompt-injecties in documenten Cowork konden instrueren om gevoelige bestanden te lezen en naar externe servers te sturen. De kwetsbaarheid werd voor het eerst gemeld in oktober 2025 voor Claudes Files API.

code

20 jan. 2026

Drie kritieke kwetsbaarheden in Git MCP-server

Cyberbeveiligingsbedrijf Cyata ontdekte kwetsbaarheden voor willekeurig bestanden lezen, bestanden verwijderen en code op afstand uitvoeren in Anthropics officiële mcp-server-git. Opgelost in versie 2025.12.

Gepatcht
public

28 jan. 2026

Reactie van de sector

OWASP actualiseerde zijn Top 10 AI-risico's en plaatste prompt-injectie en 'Agent Goal Hijack' bovenaan. MIT Technology Review publiceerde: 'Regels falen bij de prompt, slagen bij de grens.'

De "dodelijke driehoek"

Beveiligingsonderzoeker Simon Willison identificeerde drie factoren die samen het grootste risico vormen voor AI-agentsystemen:

folder_open

Toegang tot privégegevens

De agent kan gevoelige bestanden, inloggegevens en persoonlijke informatie op uw systeem lezen.

play_circle

Uitvoering van acties

De agent kan bestanden schrijven, opdrachten uitvoeren, netwerkverzoeken doen en communiceren met externe diensten.

warning

Onbetrouwbare inhoud

De agent verwerkt documenten, webpagina's of e-mails die verborgen kwaadaardige instructies kunnen bevatten.

priority_high Het minimaliseren van de overlap tussen deze drie factoren is het kernprincipe van effectieve AI-agentbeveiliging.

De beveiligingsarchitectuur van Cowork

Claude Cowork maakt gebruik van meerdere beschermingslagen, van hardware-isolatie tot beveiligingen op modelniveau.

L1
memory

VM-isolatie

Cowork draait in een speciale Linux-VM via Apples virtualisatieframework. Zelfs bij een inbreuk kan de agent de VM-grens niet overschrijden of toegang krijgen tot niet-gekoppelde mappen.

L2
wifi_off

Netwerk-allowlisting

Al het uitgaande verkeer loopt via een proxy met domein-allowlisting. Willekeurige URL's worden standaard geblokkeerd, waardoor ongeautoriseerde gegevensexfiltratie wordt voorkomen.

L3
admin_panel_settings

Machtigingensysteem

Drie regeltypen — Toestaan, Vragen en Weigeren — bepalen welke acties de agent mag uitvoeren. Bestanden schrijven, bash-opdrachten en MCP-toolgebruik vereisen expliciete goedkeuring.

L4
security

Inhoudsclassificatoren

Speciale classificatoren scannen onbetrouwbare inhoud op prompt-injectiepatronen voordat de agent deze verwerkt, en detecteren verborgen instructies in documenten en webpagina's.

L5
psychology

RLHF-beveiligingen

Claude is getraind via Reinforcement Learning from Human Feedback om kwaadaardige instructies te herkennen en te weigeren. Elke modelgeneratie toont meetbare verbetering in injectiebestendigheid.

10 best practices voor beveiliging

Concrete stappen om risico's te beperken bij het gebruik van AI-desktopagents.

folder_off

Maptoegang beperken

Geef Cowork alleen toegang tot specifieke werkmappen. Koppel nooit uw homedirectory, SSH-sleutels of credential-opslag.

scan_delete

Onbetrouwbare bestanden controleren

Laat Cowork geen documenten van onbekende bronnen verwerken. Bestanden kunnen onzichtbare prompt-injecties bevatten via verborgen tekst of Unicode-trucs.

update

MCP-servers bijwerken

De kwetsbaarheden in de Git MCP-server tonen aan dat MCP-servers kritieke lekken kunnen hebben. Gebruik altijd de nieuwste versies.

docker

Sandbox-omgevingen gebruiken

Schakel de sandbox-runtime van Claude Code in of gebruik Docker-containers voor extra isolatie bovenop de standaard-VM.

key_off

Geheimen beschermen

Bewaar API-sleutels en tokens in omgevingsvariabelen, niet in broncode of prompts. Houd inloggegevens waar mogelijk buiten MCP-configuratiebestanden.

lan

Netwerktoegang beperken

Gebruik domein-allowlists voor uitgaande verbindingen. Blokkeer willekeurige URL's standaard om gegevensexfiltratie te voorkomen.

block

Deny-regels gebruiken

Configureer Deny-regels voor gevaarlijke bewerkingen. Sta niet alle MCP-tools in één keer toe — keur elke tool afzonderlijk goed.

monitoring

Activiteit monitoren

Bekijk het realtime activiteitenlogboek tijdens sessies. Let op onverwachte bestandstoegang, ongebruikelijke netwerkverzoeken of afwijkende gedragspatronen.

shield

Minimale rechten toepassen

Verleen alleen de minimaal benodigde machtigingen voor elke taak. Trek de toegang in wanneer de taak is voltooid.

backup

Back-ups onderhouden

Maak een back-up van belangrijke bestanden voordat u een AI-agent ze laat bewerken. De sandbox beschermt uw besturingssysteem, maar niet de gegevens in vrijgegeven mappen.

MCP-beveiligingschecklist

Specifieke beveiligingsmaatregelen voor MCP-serverintegraties (Model Context Protocol).

check_circle

Installeer alleen MCP-servers van geverifieerde bronnen (officiële Anthropic-pakketten of vertrouwde ontwikkelaars)

check_circle

Bekijk de broncode of documentatie van de server vóór installatie

check_circle

Houd alle MCP-servers up-to-date — beveiligingspatches worden regelmatig uitgebracht

check_circle

Gebruik omgevingsvariabelen voor API-sleutels in plaats van ze hard te coderen in claude_desktop_config.json

check_circle

Beperk het bereik van elke MCP-server tot het minimum (bijv. beperk de filesystem-server tot specifieke mappen)

check_circle

Monitor MCP-serverlogs op onverwachte bewerkingen of toegangspatronen

check_circle

Verwijder ongebruikte MCP-servers uit uw configuratie om het aanvalsoppervlak te verkleinen

Beveiliging begint met bewustzijn.

Blijf op de hoogte van de nieuwste beveiligingspraktijken voor AI-agents. Configureer uw werkplek volgens het principe van defense-in-depth.