AI i rätt händer innebär effektivisering, innovation och konkurrenskraft. Men AI i cyberattacker innebär listiga angrepp som inte matchar kända mönster och träffar organisationen på ställen där IT-avdelningen traditionellt inte äger frågan. Detta förändrar spelplanen, förskjuter hotbilden och påverkar hur du som IT-chef måste prioritera säkerhetsarbetet i din organisation.

Att hotaktörer nyttjar AI är inget nytt. Men det har förändrat hur hotbilden ser ut på flera olika sätt.
AI-genererad kommunikation i syfte att luras är kontextuellt anpassad, språkligt korrekt och svår att skilja från legitima meddelanden även för tränade ögon. Innan hade vi den nordiska fördelen med små språk som naturligt filter. Detta håller nu på att försvinna. Stora språkmodeller hanterar enkelt våra skandinaviska språk, vilket gör att detta inte längre kan betraktas som skydd.
Skadlig kod anpassar sitt beteende utifrån miljön den hamnar i. Denna automatiserade sårbarhetsanalys jobbar snabbt, snabbare än vad de skarpaste säkerhetsteam hinner reagera på. Vilket har resulterat i att tidsmarginalen mellan intrång och eskalering krymper.
AI suddar ut gränsen mellan breda, generiska kampanjer och riktade attacker. Spear phishing kan genomföras i stor skala, anpassat efter mottagarnas roll, bransch och organisation. Men skalningen stannar inte vid social engineering. AI kommer att skanna och identifiera sårbarheter med en kraft vi inte tidigare sett – automatiserat, kontinuerligt och snabbare än vad manuella processer kan svara upp mot. Det är kanske den enskilt största förskjutningen: angripare får industriell kapacitet utan industriell kostnad. Vilket i sin tur kräver en motsvarande uppbyggnad av medvetenhet och motståndskraft på organisationssidan.
Möjligheten att anpassa gör att hoten i allt högre grad landar utanför IT-avdelningens traditionella synfält. Det kan handla om deep fake-samtal mot ekonomichefen, AI-genererade leverantörsfakturor som matchar pågående projekt eller manipulerade röstmeddelanden eller mail från en kollega.
Möjligheten att anpassa gör att hoten i allt högre grad landar utanför IT-avdelningens traditionella synfält.
När hotbilden förskjuts är det rimligt att fråga sig om era befintliga säkerhetslösningar är tillräckliga? För de flesta organisationer är svaret obekvämt. Inte för att skydd saknas, utan för att de byggdes för en annan typ av hot.
När attackerna inte längre följer kända mönster minskar träffsäkerheten hos till exempel regelbaserad detektion och signaturbaserade verktyg. Detta påverkar också leverantörsrelationer. Att en MSSP eller SOC-leverantör har AI-kapacitet säger inte så mycket om de inte kan visa hur de konkret påverkar detektion och respons.
Utbildningsinsatser måste anpassas för att inte längre baseras på gårdagens scenarion. Att leta stavfel eller konstiga avsändare förbereder inte era medarbetare när attackerna blir smartare. Även incidentplaneringen påverkas. Speciellt de som förutsätter mänsklig analys i varje steg riskerar att vara för långsamma när attackkedjan automatiseras.
När hotbilden förskjuts är det rimligt att fråga sig om era befintliga säkerhetslösningar är tillräckliga?
Frågan är alltså inte om du har skydd på plats, utan om du ställer rätt krav på dessa. Här är några frågor att driva internt för att anpassa er cybersäkerhet mot ett hotlandskap som förändras varje dag.
Vad kräver vi av våra leverantörer? Flytta samtalet från "har ni AI" till "visa mig hur er detektionsförmåga har utvecklats det senaste året, vilka typer av attacker identifierar ni idag som hade gått under radarn för tolv månader sedan”. Be om konkreta exempel, snarare än funktionslistor och ställ samma fråga till alla leverantörer.
Är vår detekteringsförmåga anpassad för okända mönster? Beteendebaserad analys och anomalidetektion låter bra i en produktpresentation. Frågan är om det finns som faktisk, testad kapacitet i din miljö?
Ingen organisation löser det här över en natt, och det är inte poängen. Poängen är att den IT-chef som förstår hur AI förändrar spelplanen, och driver de frågorna internt, bygger en väsentligt mer motståndskraftig organisation. Det börjar inte med ett nytt verktyg, utan med en uppdaterad bild av vad man faktiskt står inför.
