AI i riktige hender innebærer effektivisering, innovasjon og konkurransekraft. Men AI i cyberangrep innebærer listige angrep som ikke matcher kjente mønstre, og som treffer organisasjonen på steder der IT-avdelingen tradisjonelt ikke eier saken. Dette endrer spillereglene, forskyver trusselbildet og påvirker hvordan du som IT-sjef må prioritere sikkerhetsarbeidet i din organisasjon.

At trusselaktører utnytter AI er ikke noe nytt. Men det har endret hvordan trusselbildet ser ut på flere forskjellige måter.
AI-generert kommunikasjon med hensikt å lure er kontekstuelt tilpasset, språklig korrekt og vanskelig å skille fra legitime meldinger selv for trente øyne. Tidligere hadde vi den nordiske fordelen med små språk som et naturlig filter. Dette holder nå på å forsvinne. Store språkmodeller håndterer enkelt våre skandinaviske språk, noe som gjør at dette ikke lenger kan betraktes som beskyttelse.
Skadelig kode tilpasser sin atferd basert på miljøet den havner i. Denne automatiserte sårbarhetsanalysen jobber raskt, raskere enn hva de skarpeste sikkerhetsteamene rekker å reagere på. Dette har resultert i at tidsmarginen mellom inntrenging og eskalering krymper.
AI visker ut grensen mellom brede, generiske kampanjer og målrettede angrep. Spear phishing kan gjennomføres i stor skala, tilpasset mottakernes rolle, bransje og organisasjon. Men skaleringen stopper ikke ved sosial manipulering. AI kan skanne og identifisere sårbarheter med en kraft vi ikke har sett tidligere – automatisert, kontinuerlig og raskere enn det manuelle prosesser kan håndtere. Dette er kanskje den enkeltstående største forskyvningen: angripere får industriell kapasitet uten industriell kostnad. Noe som igjen krever en tilsvarende oppbygging av bevissthet og motstandskraft på organisasjonssiden.
Muligheten til å tilpasse gjør at truslene i stadig større grad havner utenfor IT-avdelingens tradisjonelle synsfelt. Det kan dreie seg om deepfake-samtaler mot økonomisjefen, AI-genererte leverandørfakturaer som matcher pågående prosjekter eller manipulerte talemeldinger eller e-poster fra en kollega.
Muligheten til å tilpasse gjør at truslene i økende grad lander utenfor IT-avdelingens tradisjonelle synsfelt.
Når trusselbildet endres, er det kanskje rimelig å spørre om deres eksisterende sikkerhetsløsninger er tilstrekkelige? For de fleste organisasjoner er nok svaret litt ubehagelig. Ikke fordi beskyttelse mangler, men fordi den ble bygget for en annen type trussel.
Når angrepene ikke lenger følger kjente mønstre, reduseres treffraten for for eksempel regelbasert deteksjon og signaturbaserte verktøy. Dette påvirker også leverandørforhold. At en MSSP eller SOC-leverandør har AI-kapasitet sier ikke så mye dersom de ikke kan vise hvordan de konkret påvirker deteksjon og respons.
Opplæringstiltak må tilpasses slik at de ikke lenger baseres på gårsdagens scenarier. Å lete etter stavefeil eller merkelige avsendere forbereder ikke deres ansatte når angrepene blir smartere. Også hendelsesplanlegging påvirkes. Spesielt de som forutsetter menneskelig analyse i hvert steg, risikerer å være for langsomme når angrepskjeden automatiseres.
Når trusselbildet endres, er det kanskje rimelig å spørre om deres eksisterende sikkerhetsløsninger er tilstrekkelige?
Spørsmålet er altså ikke om du har beskyttelse på plass, men om du stiller riktige krav til disse. Her er noen spørsmål dere bør stille dere for å tilpasse deres cybersikkerhet til et trussellandskap som endrer seg hver dag.
Hva krever vi av våre leverandører? Flytt samtalen fra "har dere AI" til "vis meg hvordan deres deteksjonsevne har utviklet seg det siste året, hvilke typer angrep identifiserer dere i dag som ville ha gått under radaren for tolv måneder siden?". Be om konkrete eksempler, snarere enn funksjonslister og still det samme spørsmålet til alle leverandører.
Er vår deteksjonsevne tilpasset ukjente mønstre? Atferdsbasert analyse og anomalideteksjon høres bra ut i en produktpresentasjon. Spørsmålet er om dette finnes som faktisk og testet kapasitet i ditt miljø?
Ingen organisasjon løser dette over natten, og det er heller ikke poenget. Poenget er at den IT-sjefen som forstår hvordan AI endrer spilleregler, og driver disse spørsmålene internt, bygger en vesentlig mer motstandsdyktig organisasjon. Det begynner ikke med et nytt verktøy, men med et oppdatert bilde av hva man faktisk står overfor.
