Nvidia’s Vera Rubin NVL72, aangekondigd op CES 2026, codeert elke bus over 72 GPU’s, 36 CPU’s en de volledige NVLink-fabric. Het is het eerste rack-scale platform dat vertrouwelijke rekenkracht biedt voor CPU-, GPU- en NVLink-domeinen.
Voor veiligheidsleiders verandert dit het gesprek fundamenteel. In plaats van te proberen complexe hybride cloudopstellingen te beveiligen via contractueel vertrouwen bij cloudproviders, kunnen ze deze cryptografisch verifiëren. Dit is een belangrijk onderscheid dat van belang is wanneer tegenstanders van natiestaten het vermogen hebben aangetoond om gerichte cyberaanvallen met machinesnelheid uit te voeren.
De brute economie van onbeschermde AI
Onderzoek naar kunstmatige intelligentie van die tijd laat zien dat de kosten voor grensverleggende opleidingen sinds 2016 2,4 keer per jaar zijn gestegen, wat betekent dat opleidingen ter waarde van miljarden dollars binnen een paar jaar werkelijkheid zouden kunnen worden. Bij de meeste implementaties blijft de infrastructuur die deze investeringen beschermt echter fundamenteel onzeker. Beveiligingsbudgetten die zijn gecreëerd om grenstrainingsmodellen te beschermen, kunnen het uitzonderlijk snelle tempo van modeltraining niet bijhouden. Het resultaat is dat steeds meer modellen bedreigd worden, omdat bestaande benaderingen zich niet kunnen aanpassen en geen gelijke tred kunnen houden met de listen van tegenstanders.
IBM Cost of Data Breach Report voor 2025 ontdekte dat 13% van de organisaties te maken heeft gehad met inbreuken op AI-modellen of -toepassingen. Van de inbreuken beschikte 97% niet over adequate AI-toegangscontroles.
Shadow AI-incidenten kosten gemiddeld $4,63 miljoen, of $670.000 meer dan standaard inbreuken, waarbij één op de vijf inbreuken gepaard gaat met ongeautoriseerde tools die onevenredig veel persoonlijke informatie (65%) en intellectueel eigendom van klanten (40%) blootleggen.
Bedenk eens wat dit betekent voor organisaties die 50 tot 500 miljoen dollar uitgeven aan training. Het gewicht van hun modellen wordt gelegd in omgevingen met meerdere tenants waar cloudproviders de gegevens kunnen inspecteren. Encryptie op hardwareniveau die bewijst dat er niet met de omgeving is geknoeid, verandert de financiële vergelijking volledig.
De wake-upcall van de GTG-1002
In november 2025 onthulde Anthropic iets ongekends: een door de Chinese staat gesponsorde groep, genaamd GTG-1002, had Claude Code gemanipuleerd om uit te voeren wat het bedrijf omschreef als het eerste gedocumenteerde geval van een grootschalige cyberaanval die werd uitgevoerd zonder substantiële menselijke tussenkomst.
Door de staat gesponsorde tegenstanders veranderden het in een autonome inbraakagent die kwetsbaarheden ontdekte, exploits creëerde, inloggegevens verzamelde, zich lateraal over netwerken verplaatste en gestolen gegevens classificeerde op basis van inlichtingenwaarde. Menselijke operators kwamen alleen op kritieke momenten tussenbeide. Volgens de analyse van Anthropic voerde AI onafhankelijk ongeveer 80-90% van al het tactische werk uit.
De implicaties reiken verder dan dit ene incident. Aanvalsoppervlakken waarvoor ooit teams van deskundige aanvallers nodig waren, kunnen nu op machinesnelheid worden onderzocht door tegenstanders met toegang tot basismodellen.
Prestatievergelijking van Blackwell versus Rubin
|
Specificeer |
Blackwell GB300NVL72 |
Rubin NVL72 |
|
Inferentieberekening (FP4) |
1,44 exFLOPS |
3.6 exFLOPS |
|
NVFP4 voor GPU (gevolgtrekking) |
20 PFLOP’s |
50 PFLOP’s |
|
NVLink-bandbreedte voor GPU’s |
1,8 TB/sec |
3,6 TB/sec |
|
NVLink-rackbandbreedte |
130 TB/s |
260 TB/sec |
|
HBM GPU-bandbreedte |
~8 TB/sec |
~22TB/s |
Momentum in de sector en het alternatief van AMD
Nvidia opereert niet op zichzelf. Onderzoek door het Confidential Computing Consortium en IDCUit het onderzoek dat in december werd gepubliceerd, bleek dat 75% van de organisaties vertrouwelijk computergebruik adopteert, waarbij 18% al in productie is en 57% in de pilotfase.
“Confidential Computing is geëvolueerd van een nicheconcept naar een cruciale strategie voor gegevensbeveiliging en vertrouwde AI-innovatie”, zegt Nelly Porter, voorzitter van de raad van bestuur van het Confidential Computing Consortium. Er blijven echte barrières bestaan: uitdagingen met betrekking tot het valideren van certificaten treffen 84% van de respondenten, terwijl de kloof in vaardigheden 75% belemmert.
AMD’s Helios-rack hanteert een andere aanpak. Gebaseerd op Meta’s Open Rack Wide-specificatie, aangekondigd op de OCP Global Summit in oktober 2025, biedt het ongeveer 2,9 exaflops aan FP4-rekenkracht met 31 TB HBM4-geheugen en een totale bandbreedte van 1,4 PB/s. Waar Nvidia eigen verwerking in elk onderdeel ontwerpt, geeft AMD prioriteit aan open standaarden via de Ultra Accelerator Link- en Ultra Ethernet-consortia.
De concurrentie tussen Nvidia en AMD geeft beveiligingsleiders meer keuze dan ze anders zouden hebben gehad. Het is van cruciaal belang om de afwegingen te vergelijken tussen de geïntegreerde aanpak van Nvidia en de flexibiliteit van AMD op het gebied van open standaarden voor hun specifieke infrastructuur en bedrijfsspecifieke dreigingsmodellen.
Wat veiligheidsleiders nu doen
Vertrouwelijkheid op hardwareniveau vervangt de Zero Trust-principes niet; geeft ze tanden. Wat Nvidia en AMD aan het bouwen zijn, stelt beveiligingsleiders in staat vertrouwen cryptografisch te verifiëren in plaats van dit contractueel aan te nemen.
Dit is een belangrijke verandering voor iedereen die gevoelige workloads op een gedeelde infrastructuur uitvoert. En als attestclaims in de productie standhouden, zou deze aanpak bedrijven in staat kunnen stellen om zero trust over duizenden knooppunten te schalen zonder de beleidsuitbreiding en agent-overhead die nodig zijn bij implementaties van alleen software.
Vóór implementatie: Controleer de attest om te bevestigen dat er niet met de omgevingen is geknoeid. Cryptografisch bewijs van naleving zou een voorwaarde moeten zijn voor het ondertekenen van contracten, en niet een bijzaak of, erger nog, een welkom iets. Als uw cloudprovider geen attestmogelijkheden kan aantonen, is het de moeite waard om deze vraag in de volgende QBR te stellen.
Tijdens bedrijf: Onderhoud afzonderlijke enclaves voor training en gevolgtrekking, en betrek beveiligingsteams vanaf het begin in de modelpijplijn. Onderzoek van IBM toonde aan dat 63% van de getroffen organisaties helemaal geen AI-governancebeleid had. Het is niet mogelijk om de veiligheid na ontwikkeling te vergroten; dit resulteert in een oprit naar middelmatige beveiligingsontwerpen en lange rode teams die bugs opsporen die vroegtijdig uit een model of app hadden moeten worden geplet.
Binnen de hele organisatie: Voer gezamenlijke oefeningen uit tussen beveiligings- en datawetenschapsteams om kwetsbaarheden aan het licht te brengen voordat aanvallers ze vinden. Schaduw-AI was verantwoordelijk voor 20% van de inbreuken en stelde de PII en IP van klanten sneller bloot dan bij andere soorten inbreuken.
Tot slot
De GTG-1002-campagne heeft aangetoond dat tegenstanders nu grootschalige inbraken kunnen automatiseren met minimaal menselijk toezicht op grote schaal. Bijna elke organisatie die te maken kreeg met een AI-gerelateerde inbreuk beschikte niet over adequate toegangscontroles.
Nvidia’s Vera Rubin NVL72 transformeert racks van potentiële aansprakelijkheden in cryptografisch bevestigde activa door elke bus te coderen. AMD’s Helios biedt een alternatief voor open standaarden. Hardwareprivacy alleen zal een vastberaden tegenstander niet tegenhouden, maar in combinatie met sterk bestuur en realistische dreigingsoefeningen geeft encryptie op rackschaal beveiligingsleiders de basis die ze nodig hebben om investeringen van honderden miljoenen dollars te beschermen.
De vraag waarmee CISO’s worden geconfronteerd is niet of gecertificeerde infrastructuur de moeite waard is. De vraag is of organisaties die hoogwaardige AI-modellen bouwen het zich kunnen veroorloven om zonder AI te opereren.



