Debattinlägg av Ismael Valenzuela, Vice President of Labs, Threat Research and Intelligence på Arctic Wolf.
För att få ut full nytta av automatisering behöver AI-agenter ges åtkomst till kritiska verksamhetssystem. AI blir då en primär måltavla för cyberhot och måste omfattas av samma skydd och riskhantering som gäller för hela IT-miljön, skriver Ismael Valenzuela i ett debattinlägg.
Samtidigt som striderna rasar i och omkring Iran pågår en osynlig men storskalig hybridkrigföring med digitala vapen. I spåren av konflikten förväntar sig säkerhetsanalytiker en våg av direkta cyberhot och proxyattacker med Iran som ursprung.
På dagens digitala slagfält tillhör svenska företag och myndigheter sällan de primära målen, men vi måste ändå utgå från att hela IT-infrastrukturen är utsatt, allt ifrån datacenter till stödsystem i produktionen. AI är i sammanhanget en växande riskfaktor. Krigföring med AI har snabbt förvandlats från en teoretisk möjlighet till en realitet.
I takt med att de geopolitiska spänningarna växer blir digitala styrmekanismer – som orkestrerar automatisering, IT-drift och beslutsstöd – en del av det strategiska landskapet. De integrationslager som kopplar AI-agenter till interna system och externa datakällor är i allt högre grad verksamhetskritiska och utgör själva en del av IT-infrastrukturen.
För att automatisera sin IT med stöd av AI krävs att AI-agenterna ges direkt åtkomst till verksamhetssystemen. De senare har alltid varit en given måltavla för cyberangrepp, men dit räknas nu i högsta grad också agenterna. Även små manipulationer av indata eller AI-styrda arbetsflöden kan orsaka kaos i nyckelfunktioner som produktion, inköp och logistik.
"Våra säkerhetsanalytiker ser att påverkansoperationer nu i allt högre grad riktar in sig på de system som informerar människor – inte bara direkt mot människor. Denna förändring är sannolikt mest påtaglig i försörjningskedjan", skriver Ismael Valenzuela.
Måltavlan för cyberattacker utgörs nu inte bara av programkod och hårdvara, utan även data och AI-drivna processer som avgör vilka komponenter som köps in, från vem och under vilka förutsättningar. En manipulerad försörjningskedja kan till exempel innebära att rutinmässiga, regelrätta programuppdateringar gör att skadlig kod installeras, eller omvänt: att ni ovetande skickar falsk eller vilseledande information till era leverantörer.
Ett ännu allvarligare – men likväl realistiskt – scenario är att riskbedömningar som görs med stöd av en (manipulerad) AI-tjänst i tysthet styr kritiska inköp mot opålitliga leverantörer.
Den svåraste säkerhetsfrågan handlar därför inte om vilket AI-ramverk eller vilken leverantör ni väljer, utan om de nya AI-funktionerna omfattas av samma riskbedömning och säkerhet som er befintliga IT-miljö, dess system och nätverk. De behöver också ständig övervakning och stresstestas precis lika omsorgsfullt.
Om ditt företag är beroende av system hos myndigheter, från IT-leverantörer eller har beslutsprocesser som drivs av arbetsflöden som automatiserats med AI, måste sådana beroenden kartläggas. De behöver sedan följas upp löpande och inkluderas i krisövningar.
Ismael Valenzuela
Vice President of Labs, Threat Research and Intelligence på Arctic Wolf