Anthropic heeft Claude Code Security gelanceerd, zij het in een beperkte previewmodus. Met de tool kunnen securityteams volledige codebases doorlopen en complexe kwetsbaarheden ontdekken. De ambities zijn stevig, maar wat kan de tool werkelijk? Geldt het als vervanging of aanvulling voor traditionele securitytooling? En zou het niet eventueel door aanvallers gebruikt kunnen worden?
Enterprise- en Team-klanten van Claude kunnen sinds vrijdag early access aanvragen. De belofte achter Claude Code Security is dat overbelaste securityteams een deel van hun werk kunnen laten afvangen door AI. Bestaande analysetools doen dat volgens Anthropic te weinig omdat ze niet meer doen dan lijstjes afgaan van bekende kwetsbaarheden. AI kan de software testen op gelaagde gevaren, zoals exploitaties van de specifieke codebase die door het ontwerp ervan ontstaan.
Context-afhankelijk
Het vinden van subtiele, contextgebonden kwetsbaarheden vereist gewoonlijk handwerk van gekwalificeerde onderzoekers, waarvan het takenpakket blijft groeien door beperkt personeel, groeiende codebases en complexere aanvallen. Volgens Anthropic kan Claude Code Security helpen door potentiële exploitaties op te sporen die traditionele methoden niet kunnen ontwaren.
De nieuwe functie werkt anders dan klassieke statische analyse, het werkpaard van securityteams om codebases op basale wijze veilig te krijgen. In plaats van code te vergelijken met bekende aanvalssignaturen, leest Claude Code Security de code “zoals een menselijke onderzoeker dat zou doen”, aldus Anthropic. Met andere woorden: het systeem vat hoe componenten op elkaar inspelen, volgt hoe data door applicaties stroomt en detecteert complexe kwetsbaarheden zoals logicafouten of verkeerd geïmplementeerde toegangscontroles.
Het gevaar is dat dit bovenal valse positieven signaleert en daarmee het werk alleen maar zwaarder maakt. Tevens kan het volgens een AI-logica werken die mensen niet herkennen. Dat zou niet moeten gebeuren, stelt Anthropic. Elke bevinding doorloopt een verificatieproces uit meerdere fasen voordat het bij een analist terechtkomt. Claude onderzoekt zijn eigen resultaten opnieuw, probeert bevindingen te bevestigen of te weerleggen en filtert die gevaarlijke valse positieven eruit. Daarnaast krijgen bevindingen een kwetsbaarheidsscore, zodat teams zich op de belangrijkste oplossingen kunnen richten. Gevalideerde bevindingen verschijnen in het Claude Code Security-dashboard, waar teams ze kunnen beoordelen, voorgestelde patches kunnen inspecteren en fixes kunnen goedkeuren. Claude biedt ook een betrouwbaarheidsscore voor elke bevinding.
Scores zijn op zichzelf goed, maar tegelijkertijd discutabel. De CVSS-scores van vandaag de dag zijn al bedoeld om de ernst van een kwetsbaarheid aan te geven, ook al is dat verre van consistent. Anthropic verzint nu iets nieuws dat op den duur zou moeten worden doorontwikkeld tot een gemeenschappelijke standaard voor AI-gedreven scores, of inhaken op een nieuwe CVSS-versie, of erop voortborduren. Welk pad werkt, is vooralsnog onduidelijk. De wildgroei aan scores en inschattingen moet wel op den duur ophouden, en Claude Code Security maakt dat in deze initiële fase alleen maar een groter probleem, hoe goedbedoeld ook.
Verificatie voordat het de analist bereikt
De mens blijft hoe dan ook aan de knoppen. Niets wordt door Claude Code Security zomaar toegepast zonder menselijke goedkeuring. Claude Code Security identificeert problemen en suggereert oplossingen, maar ontwikkelaars nemen altijd de uiteindelijke beslissing. Anthropic noemt in zijn aankondiging dat Claude Opus 4.6, begin februari uitgebracht, meer dan 500 kwetsbaarheden vond in productie open-source codebases. Bugs die decennialang onopgemerkt bleven, ondanks jaren van expertreview. Het bedrijf werkt nu aan triage en responsible disclosure met beheerders.
Anthropic gebruikt Claude ook om de eigen code te reviewen. Het bedrijf stelt dat dit “buitengewoon effectief” is gebleken bij het beveiligen van de eigen systemen. Claude Code Security moet die defensieve capaciteiten breder beschikbaar maken. Omdat het is gebouwd op Claude Code, kunnen teams bevindingen reviewen en fixes itereren binnen de tools die ze al gebruiken.
AI-security of AI-aanval
Aanvallers zullen AI gebruiken om exploiteerbare zwakke plekken sneller dan ooit te vinden. Maar verdedigers die snel handelen, kunnen diezelfde zwakke plekken vinden, patchen en het risico van een aanval verminderen. Claude Code Security is volgens Anthropic een stap richting het doel van veiligere codebases en een hogere veiligheidsbenchmark in de sector.
Claude heeft wel eerder met veiligheidsproblemen te maken gehad. Chinese hackers kraakten Claude AI voor grootschalige cyberaanvallen, waarbij Claude 80 tot 90 procent van de aanval uitvoerde. Ook bleek Claude kwetsbaar voor prompt-injectie-aanvallen waarbij privégegevens werden doorgestuurd. De limited research preview is bedoeld om samen met klanten de tool verder te ontwikkelen en verantwoord in te zetten. Het is goed voor te stellen dat aanvallers juist samenwerken met Claude Code Security om kwetsbaarheden bij anderen te vinden bij een codelek of in open-source libraries.
Met andere woorden: we moeten ervan uit gaan dat Claude een tool wordt voor zowel de verdedigers als aanvallers. Meer dan ooit zijn complexe kwetsbaarheden relatief eenvoudig en automatisch te vinden. Uitgaan van een compromis is dus cruciaal, ook al heeft Anthropic juist Claude Code Security in het leven geroepen om die kans te verkleinen.