Connect with us

Cybersikkerhet

Er bedrifter klare for den neste bølgen av AI-drevne cyberangrep?

mm

Analyse av nåværende trender lar eksperter forutsi hvordan cyberkriminelle vil utnytte kunstig intelligens i fremtiden. Med denne informasjonen kan de identifisere de største nye truslene og bestemme om bedrifter er forberedt. De kan kanskje sogar finne en løsning.

Tilstanden for AI-trusler de siste årene

Selv om AI-teknologi er relativt ny, har den allerede blitt et fremtredende verktøy for hackere. Disse trendene tyder på at AI-cyberangrep øker.

1. Modellmanipulering

Ved å angi store språkmodeller (LLM) direkte, kan trusler manipulere modellatferd, redusere utgangspresisjon eller avsløre personlig identifiserbar treningsdata. Dataforgiftning og promptteknikk er vanlige angrepsmetoder.

Noen angrep ledes av trusler som søker å forårsake kaos eller stjele følsomme opplysninger. Andre blir administrert av misfornøyde kunstnere som ønsker å beskytte sine kunstverk mot AI-scraping. Uansett, blir selskapet og dens slutbrukere negativt berørt.

2. Impersoneringsangrep

I 2024 mottok en Ferrari-eksekutiv flere WhatsApp-beskjeder fra CEO Benedetto Vigna. Vigna snakket om en forestående overtagelse og oppmuntret sin ansatt til å signere en ikke-avsløringsavtale. Han ringte sogar for å diskutere finansiering. Det var ett problem — det var ikke han.

Deepfaken var nesten perfekt, og imiterte Vignas sørlige italienske aksent eksepsjonelt godt. Men, små inkonsistenser i stemmen viste eksekutiven om svindelen. Ansatt spurte om tittelen på en bok Vigna hadde anbefalt noen dager tidligere, et spørsmål som bare den ekte CEO ville vite svaret på. Svindleren hang opp øyeblikkelig.

AI kan klone en persons stemme, nettleseratferd, skrivestil og likhet. Etterhvert som denne teknologien utvikles, blir det vanskeligere å identifisere deepfakes. Svindlerne plasserer ofte målet i en急 situasjon for å hindre dem i å stille spørsmål om små inkonsistenser.

3. AI-phishing

I fortiden kunne en person identifisere en phishing-e-post ved å se etter dårlig grammatikk, mistenkelige linker, generiske hilsener og urimelige forespørsler. Nå, med naturlig språkbehandlingsteknologi, kan hackere lage troverdige meldinger med feilfrie grammatikk.

Forskere fant at fullt automatiserte AI-aktiverende spear phishing-e-poster har en 54% klikk-gjennom-rate, som er på linje med phishing-e-poster skrevet av mennesker. Ettersom disse svindlene er mer overbevisende, blir de stadig mer vanlige. Studier har funnet at over 80% av phishing-e-poster viser tegn på AI-involvering.

4. Sosial ingeniring

Sosial ingeniring innebærer å manipulere noen til å utføre en handling eller avsløre informasjon. AI gjør det mulig for hackere å svare raskere og lage mer overbevisende meldinger. Enhver naturlig språkbehandlingsmodell kan utføre en semantisk analyse for å identifisere mottakerens emosjonelle tilstand, noe som gjør dem mer sannsynlig til å gi etter.

I tillegg til å forbedre sosiale ingenørteknikker, senker maskinlærings-teknologien tradisjonelle inngangsbarrierer, noe som gjør det mulig for nybegynnere å utføre sofistikerte kampanjer. Hvis noen kan bli en cyberkriminell, kan noen bli et mål.

Neste bølge av data-drevne AI-angrep

Tidlig i 2026 forventes AI-angrep å forbli på et lavt modenhetsnivå. Likevel vil de utvikle seg eksponentielt etterhvert som året skrider frem, og gjøre det mulig for cyberkriminelle å gå inn i optimaliserings-, distribusjons- og skaleringsfasene. De vil snart kunne lansere fullt automatiserte kampanjer. Bekreftede eksempler på AI-cyberangrep vil ikke være sjeldne lenge.

Polymorf malware er en AI-aktivert virus som kan endre sin kode hver gang den repliserer for å unngå oppdaging. Angripere kan levere payloaden gjennom AI-økosystemer, påkalle LLM-er på kjøretid for å generere kommandoer eller direkte innlemme viruset i LLM-en. Google Threat Intelligence Group oppdaget at motstanderne deployerte denne malwaren for første gang i 2025.

Malware-familiene er PROMPTFLUX og PROMPTSTEAL. Under kjøring bruker de LLM-er til å be om VBScript-forvrengning og unngåelsesteknikker. De unngår signaturbasert oppdaging ved å forvrengle sin egen kode på forespørsel.

Bevis tyder på at disse truslene fortsatt er i testfasen — noen ufullstendige funksjoner er kommentert ut, og applikasjonsprogramkallene er begrensede. Disse AI-malware-familiene kan fortsatt være under utvikling, men deres eksistens representerer et massivt skritt fremover i retning av autonome, adaptive angrepsmetoder.

NYU Tandon-forskning viser at LLM-er allerede kan utføre ransomware-angrep på egen hånd, kalt Ransomware 3.0. De kan utføre rekognosering, generere payload og personliggjøre utpressing uten menneskelig innblanding. Det krevende bare naturlige språkprompts innlemmet i binæren. Modellen gir polymorfe varianter som tilpasser seg kjøremiljøet ved å dynamisk generere den skadelige koden på kjøretid.

Er bedrifter forberedt på AI-angrep?

Til tross for milliarder i sikkerhetsutgifter, fortsetter private bedrifter å slite med å holde tritt med den utviklende trusselandskapet. Maskinlærings-teknologi kan gjøre eksisterende oppdaging- og responssoftware foreldet, noe som ytterligere kompliserer forsvar. Det hjelper heller ikke at mange ikke møter grunnleggende sikkerhetsstandarder.

2024 DIB Cybersecurity Maturity Report undersøkte 400 informasjonsteknologi-eksperter i USAs forsvarsindustrielle base (DIB). Over halvparten av respondentene rapporterte å være år unna Cybersecurity Maturity Model Certification (CMMC) 2.0-samsvar, til tross for at tilsvarende NIST 800-171-samsvar har vært omtalt i Department of Defense (DoD)-kontrakter siden 2016. Mange vurderer sin sikkerhetsposture som mye bedre enn den faktisk er.

De nye CMMC-kravene trådte i kraft den 10. november 2025. Fremover vil alle DoD-kontrakter kreve et visst nivå av CMMC-samsvar som en betingelse for kontrakttildeling. De nye reglene er ment å styrke DIB-sikkerhet, men vil de være effektive i AI-alderen?

Er defensiv AI svaret?

Å kjempe mot ild med ild kan være den eneste måten å bekjempe den uunngåelige økningen i AI-angrep. Med defensiv AI kan organisasjoner dynamisk respondere på trusler i sanntid. Likevel kommer denne tilnærmingen med sine egne sikkerhetsfeil — å sikre modellen mot manipulering vil kreve kontinuerlig tilsyn og revisjon.

Ifølge Harvard Business Review, konvensjonelle løsninger gjør bedrifter sårbare for AI-cyberangrep. For å oppnå cyber-resilience, må de bruke maskinlærings-teknologi til å forutsi og automatisk respondere på trusler.

Det finnes ingen enkel løsning på om defensiv AI er løsningen på dette problemet. Skal selskaper helle ressurser i å deployere uprøvede maskinlæringsverktøy eller utvide sine informasjonsteknologiteam? Det er umulig å forutsi hvilke investeringer som vil lønne seg på lang sikt.

Store bedrifter kan se betydelige avkastninger med automatisert sikkerhet, mens små bedrifter kanskje sliter med å rettferdiggjøre kostnadene. Konvensjonell automatiseringsteknologi kan kanskje lukke gapet til en mye lavere pris, men den vil ikke kunne respondere på dynamiske trusler.

Steve Durbin, CEO av Information Security Forum, sier at AI-adoptsjon har betydelige fordeler, men den har også store ulemper. For eksempel, opplever bedrifter ofte en økning i falske positive varsler, noe som spiller bort sikkerhetsteamets tid. I tillegg kan overavhengighet av AI føre til at teamene blir overmotiverte, noe som resulterer i sikkerhetsløp.

Navigering av AI-trussel-landskapet

Det er umulig å bestemme den eksakte omfang av AI i trussel-landskapet, ettersom angripere kan bruke det til å lage skadelig kode eller utarbeide phishing-e-poster, i stedet for å bruke det på kjøretid. Ensomme cyberkriminelle og statsstøttede trusselgrupper kunne bruke det i stor skala.

Basert på tilgjengelig informasjon, vil modellmanipulering, AI-phishing og polymorf malware være de største cybertrusslene i 2026. Cyberkriminelle vil sannsynligvis fortsette å bruke LLM-er til å generere, levere og tilpasse skadelige payload, og angripe høyverdi-industrier som finansielle tjenester, samt vanlige mennesker.

Zac Amos er en teknisk forfatter som fokuserer på kunstig intelligens. Han er også redaktør for artikler i ReHack, der du kan lese mer av hans arbeid.