AI-hacking: När AI kan attackera själv

Måndag morgon. Du kommer till kontoret, morgonkaffet är upphällt, datorn är startad och allt känns som vanligt. Men plötsligt börjar inloggningar misslyckas, filer krypteras och system beter sig märkligt. Tankarna går snabbt till “ransomware”, “phishing” eller “insiderhot”. Men är det verkligen en vanlig typ av attack? Det kanske inte ens är någon människa som sitter bakom en skärm och ett tangentbord som ligger bakom. Nästa generation av attacker kan utföras av autonoma AI-agenter som själva skannar, testar, angriper och anpassar sig i realtid.

Det är inte längre science fiction. Det händer nu. Och det förändrar spelplanen för alla organisationer – en ny typ av hot kräver nya typer av åtgärder.

Från mänskliga hackare till AI-agenter

Traditionella cyberangrepp har byggt på mänskliga aktörer: en konsult hittar en sårbarhet, en hacker skriver kod, en person klickar på fel länk.

Med framväxten av så kallad agentisk-AI ser vi något nytt:

  • AI används för att kartlägga mål, hitta svagheter och planera angrepp.
  • Automatiserade agenter kan själva skriva, testa och justera kod för intrång.
  • Stora delar av angreppet kan orkestreras utan att en människa behöver styra varje steg.

I en nyligen uppmärksammad rapport från Anthropic beskrivs en kampanj där deras modell “Claude Code” användes för att utföra intrång med minimal mänsklig inblandning. Man tror att en kinesisk statssponsrad grupp (benämnd GTG-1002) låg bakom attacken som riktade sig mot 30 organisationer, inklusive stora teknikbolag och myndigheter. Människor fanns fortfarande med i loopen, men uppskattningsvis stod AI:n för 80–90 % av det operativa arbetet.

Det finns dock fortfarande vissa begränsningar. Det framkom i exemplet ovan att modellen gjorde felaktiga påståenden, ibland kallat “hallucinationer”, vilket kräver mänsklig validering – så AI kan ännu inte agera helt självständigt vid denna typ av attacker.

Varför spelar det här roll för er?

Det här skiftet påverkar långt fler än ”högprofilerade mål”. Tvärtom – verksamheter med begränsad säkerhetsmognad riskerar att hamna ännu mer i skottlinjen.

Tidigare kunde man på ett mer konkret sätt förutse riskerna, som vid en traditionell “phishing‐attack”, och därmed ha en tydlig plan för motåtgärder. Men om angreppen sker i en helt annan hastighet och volym än vad en människa normalt sett kan utföra – är vi tillräckligt skyddade då?

Verksamheter med begränsad insyn i sin IT-miljö – det vill säga majoriteten av alla företag i Sverige – riskerar att bli betydligt mer utsatta. När angriparen inte behöver omfattande planering och infrastruktur för att slå till kan den göra det mer storskaligt och inte bara fokusera på de största eller värdefullaste aktörerna.

När risken och sårbarheten blir större kräver det mer av oss. En säkerhetskopiering räcker inte långt om identiteter och åtkomst redan är komprometterade.

Så fungerar en AI-driven attack

I dagsläget kan vi inte veta exakt i vilken skepnad olika typer av AI-attacker kan komma i framtiden. Vi kan dock göra en förenklad överblick av livscykeln för denna typ av hot och i grova drag beskriva hur AI-hacking fungerar i praktiken.

Kontouppgifter och laterala förflyttningarFångar användaruppgifter och sprider sig i nätverketAI automatiserar processer för att hitta åtkomstvägar och snabbt sprida sig i systemet

FasVad skerAI-agentens roll
Val av mål och förberedelser för attackUrval av måltavlor och insamling av grunddataAI skannar öppna källor, utvärderar och väljer attraktiva mål
Rekognosering av relevanta attackytorIdentifiering av servrar, externa gränssnitt/API och åtkomstpunkterAI genererar skript, utför automatiserade sökningar och upptäcker “ingångar”
Sårbarhetsupptäckt &
exploatering
Utnyttjar brister och svagheter för att ta sig in i systemAI skriver exploit-kod, genomför automatiska tester och initierar intrång
Kontouppgifter och laterala förflyttningarFångar användaruppgifter och sprider sig i nätverketAI automatiserar processer för att hitta åtkomstvägar och snabbt sprida sig i systemet
Datainsamling & exfiltrationHämtar ut data från systemetAI analyserar vad som är värdefullt och planerar exfiltration
Utnyttjande och påtryckningHot om spridning av dataAI skapar utpressningsbrev och planerar försäljning/läckage

Vad gör AI-hot annorlunda från traditionella cyberhot?

Det finns framförallt tre saker som särskiljer denna nya typ av AI-hot: hastighet, skala och autonomi.

Hastighet:
Angrepp kan gå från första scanning till allvarlig incident på timmar – inte veckor eller månader.

Skala:
Fler mål kan angripas samtidigt. Ett ”misslyckat” försök är ingen större förlust när AI kan försöka igen på nästa organisation, och nästa, och nästa.

Autonomi:
Människan blir mer övervakare än operatör. Även relativt oerfarna angripare kan luta sig mot AI som föreslår nästa steg, tolkar svar, skriver kod och driver processen framåt.

För organisationer med låg säkerhetsmognad – där loggning, övervakning och identitetsskydd inte är på plats – blir detta särskilt kritiskt. Om attackerna går fortare blir fönstret för reaktion och åtgärd betydligt mindre.

Tre saker ni behöver veta

Det går inte att helt eliminera risken för AI-drivna attacker. Men du kan kraftigt minska konsekvenserna genom att fokusera på följande områden:

1. Full koll på åtkomster

Se till att bara rätt person har rätt tillgång – vid rätt tid.

  • Minimera onödiga behörigheter och admin-konton
  • Ha kontroll på tjänstekonton och delade konton
  • Ha tydliga rutiner när någon byter roll eller slutar

2. Drift som faktiskt bevakas

Se inte säkerhet som en punktinsats – det ska vara en vardagsrutin.

  • Sätt rutiner för att upptäcka avvikelser (ovanliga inloggningar, nya enheter, udda tider, okända IP:n)
  • Se till att någon äger ansvaret att följa upp avvikelserna
  • Automatisera så långt det går: identifiering, blockering och isolering

3. En färdig plan för när det bränner till

När något väl händer ska ni inte börja med ”vad gör vi nu?” – ni ska redan ha svaret.

  • Tydlig incidentplan – vem gör vad och i vilken ordning
  • Kartlägg kontaktvägar till externa parter (leverantörer, myndigheter, juridiskt stöd, kommunikation)
  • Återställningsplan som inte bara handlar om backup, utan även om att återfå kontroll på identiteter och åtkomster
John Klaar IT konsult i Malmö

Nästa generations attacker kräver nästa generations försvar

Angrepp som tidigare tog lång tid att planera och genomföra kan idag gå från noll till allvarligt läge väldigt snabbt. Det gör att frågan inte längre bara handlar om vilka verktyg ni har – utan om hur fort ni upptäcker faran och hur snabbt ni kan reagera.

Om du vill veta mer om hur vi kan hjälpa dig och ditt företag att stå rustade mot nästa generations attacker – tveka inte. Vi är bara ett samtal bort.

Kontakta oss så berättar vi mer.

Ring: +46-10-88 99 114E-post: john.klaar@cynaps.se

Nyhetsbrev med personliga perspektiv på IT

  • Läsvärt om den digitala arenan
  • Det du borde vilja veta om IT
  • Vi hjälper dig navigera det senaste inom IT

Fler artiklar