Regeringen föreslår nationell satsning på cybersäkerhet

I förra veckan föreslog regeringen en betydande satsning på nationell cybersäkerhet i budgetpropositionen för 2026.

Det är inte bara cyberhoten som ökar lavinartat. Hotkomplexiteten och teknikutvecklingen ökar också svårigheten att som verksamhet organisera säkerhetsarbetet. Överallt ser vi exempel på företag och organisationer som blivit utsatta för cyberattacker och som ministern för civilt försvar Carl-Oskar Bohlin uttryckte det till TT: - Det finns tyvärr ett antal händelser som aktualiserar varför det här är viktigt.

 

I pressmeddelandet om Regeringens förslag, också kallad ”cybermiljarden”, står det bla att läsa:

Det handlar om att bygga upp Sveriges motståndskraft mot digitala hot i en tid då cyberangreppen blir allt vanligare och får allt allvarligare konsekvenser. Vi föreslår därför kraftfulla satsningar

Många organisationer har brister i sitt förebyggande systematiska cybersäkerhetsarbete. Detta utgör en strategisk sårbarhet som är högt prioriterad av regeringen.

Inte bara nationell cybersäkerhet som behöver lyftas

Vi håller med. Alldeles för ofta ser vi exempel på företag som faktiskt har en rätt usel koll på sin cybersäkerhet, praktiskt men framför allt strategiskt. Man behandlar helt enkelt inte cybersäkerheten som den strategiska fråga som den måste vara!

Cybersäkerhet – ett självklart strategiskt område

Alla strategiska frågor kopplade till företagets styrning, lönsamhet, affärsutveckling, hållbarhet, etc, nagelfars av företagsledningen, och det med rätta. Cybersäkerheten, eller rättare sagt affärskontinuiteten, måste behandlas på samma sätt. Kort sagt, ingen ledningsgrupp eller styrelse värd namnet får delegera ansvaret för ett så affärskritiskt område.

Några enkla tips:

  • Nulägesanalysera och gör en övergripande riskbedömning
  • Identifiera och hantera era omedelbara riskområden
  • Börja fostra en cybersäkerhetskultur, med tydligt ledarskap samt viktiga begrepp och principer
  • Hjälp er organisation genom att ställa rätt frågor och rätt krav
  • Sätt en budget så att öronmärkta resurser finns att tillgå
  • Utvärdera och förbättra kontinuerligt

När ledningen sätter tonen för cybersäkerhetsarbetet finns möjligheter att snabbt skapa en positiv attitydförändring i organisationen. Detta är en avgörande faktor för att bygga en motståndskraftig cybersäkerhetskultur då det skapar engagemang som gör personalen till en del av företagets försvarsberedskap.

Allt börjar med att känna till sina svagheter

- Ett systematiskt cybersäkerhetsarbete är en strategisk fråga och är ett måste för alla företag, menar Adderas VD Jens Hemström och fortsätter, man kan säga att cybertrygghet är en grundläggande förutsättning för framgångsrikt företagande.

Företagsledningen bör alltid skapa sig en bra överblick över sina risker och sårbarheter, från vilka man skapar en tydlig prioriteringslista och åtgärdsplan. Adderas Cybersäkerhetsrapport ger en superb utgångspunkt för ett systematiskt säkerhetsarbete:

  • Skapar en förståelse och nulägesbeskrivning
  • Förtydligar säkerhetsbrister och riskområden
  • Presenterar en tydlig åtgärdsplan och prioriteringslista för ökad cybersäkerhet

Dessutom ökar arbetet med Cybersäkerhetsrapporten företagsledningens och företagets kunskap om cyberhoten, risker och cybersäkerhetsarbete.

Bara det är ett stort steg på vägen!

 

Hör av dig så berättar vi mer och hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!

Cybersäkerheten måste utvecklas snabbare än AI

Användningen av AI ökar kraftigt då det för många fortfarande är en förhållandevis ny företeelse. Det stora genombrottet kom först när generativ AI gjordes tillgänglig på bred front och nu verkar det som att alla vill vara med i AI-racet.

Användningsområdena ökar också snabbt och generativ AI implementeras på otaliga ställen i våra verksamheter, från kundtjänstchattrobotar till marknadsföringskampanjer. Med ökad effektivitet och utveckling av AI kommer tyvärr också nya säkerhetsrisker. Många företag upptäcker att de varken är medvetna om eller förberedda för de säkerhetsutmaningar som AI skapar.

I en nyligen publicerad rapport, där flera tusen IT- och säkerhetsexperter har svarat på frågor, framkommer det tydligt att användningen av AI ställer nya krav på företagens säkerhetsprioriteringar.

Hög användning av AI och det ökar snabbt

En tredjedel av företagen i undersökningen har idag integrerat generativ AI i sin verksamhet samt har nått den punkt där den förändrar deras affärsprocesser. Denna förändring sker snabbt. Tyvärr rör sig många organisationer snabbt framåt med sina AI-projekt utan att varken förstå hur cyber- och informationssäkerheten påverkas av den snabba utvecklingen eller hur säkerheten ska kunna tryggas.

I rapporten svarade nästan 70 % av respondenterna att det snabbt föränderliga ekosystemet för generativ AI är deras största säkerhetsbekymmer. Komplexiteten och svårighet att överblicka säkerhetsriskerna är svårt och det som nämns är både AI-baserade SaaS-tjänster och alltmer autonoma AI-agenter som hanterar känslig data.

Därtill finns mycket stor oro för att cyberbrottslingar fokuserar på att manipulera den data som AI-verktygen arbetar med. Denna risk rankas som mycket allvarlig och det kan sannolikt bero både på den potentiella skada som föreligger när AI-verktyg, speciellt autonoma, matas med medvetet manipulerad data men förmodligen också då detta är svårt att upptäcka.

Cybersäkerhet är en grundläggande framgångsfaktor för AI

Generativ AI är beroende av stora mängder data och information. Det är naturligtvis fördelaktigt när informationen är av hög kvalitet men framför allt måste informationen såklart vara tillförlitlig. Om den minsta osäkerhet finns gällande tillförlitlighet så faller trovärdigheten av AI-verktygets output vilket skulle äventyra de positiva effekter som AI är implementerade för att bidra med

Generativ AI kommer att fortsätta växa, och mycket av dess värde beror på kvaliteten och skyddet av den information som AI-verktygen använder som input. Cyber- och informationssäkerhet måste därför vara väldigt högt prioriterade, både för att kunna stå emot det allmänna cyberhotet, och för att säkerställa företags förmåga att dra nytta av alla fördelar med AI.

Policys och utbildning för en ansvarsfull användning av AI

Med ökade risker kopplat till användning av AI så behöver alla företag vara tydliga i sina riktlinjer gällande användning av AI. Med tydliga policys och återkommande utbildning av personalen kan man minska sina risker genom att skapa den nödvändiga kulturen för en ansvarsfull användning av AI genom hela företaget.

Företagsledningen måste leda arbetet och dessutom föregå med gott exempel!

 

Hör av dig så hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!

Hackare använder betrodda plattformar för att undvika upptäckt

En färsk rapport visar att cyberbrottslingar i allt högre grad utnyttjar legitima plattformar, tex för e-postmarknadsföring, för att genomföra sofistikerade nätfiskekampanjer. Man utnyttjar helt enkelt etablerade tjänsters anseende och position för att kringgå säkerhetsfilter och med det försöka lura sina offer.

Utnyttjar ett inneboende förtroende

Även om det är svårt att bedöma omfattningen av denna typ av nätfiske, så är det likafullt en bekymrande utveckling inom nätfisketaktik eftersom den utnyttjar det inneboende förtroende som användare har för erkända marknadsföringsplattformar.

Genom att omdirigera till skadliga webbadresser via betrodda domäner skapar cyberbrottslingarna en falsk känsla av legitimitet, som hjälper deras nätfiskemejl att undvika upptäckt av traditionella säkerhetssystem.

Användningen av betrodd infrastruktur innebär betydande utmaningar för cybersäkerheten, eftersom beprövade svartlistningsmetoder riskerar att bli ineffektiva.

Personifiering

Angriparna visar dessutom en hög anpassningsförmåga och kombinerar utvecklade former av nätfiske med avancerade och dynamiska metoder där företagsinformation och logotyper hämtas för att personanpassa nätfiskeattackerna så att de uppfattas som helt legitima av de företag/personer som attackeras.

Verkningsfulla motmedel

Det finns ett antal olika sätt att öka sin motståndskraft som tex en genomarbetad och implementerad cyberssäkerhetspolicy, säkerhetsutbildad personal, moderna och uppdaterade IT-system, tydlig lösenordspolicy med MFA, osv.

Den enskilt vassaste vapnet är dock att övervaka hela sin IT-miljö i realtid och ha en 24/4 beredskap för att jaga hot, stoppa intrång och hantera incidenter.

 

Hör av dig så hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!

Många nyanställda faller för nätfiske

Nyanställda är mer benägna att falla för nätfiskeattacker och social manipulation än de som varit anställda en längre tid. Enligt en nyligen publicerad rapport är det speciellt kritiskt under de första tre månaderna av anställningen.

En fråga om timing

Under lång tid fokuserades uppmärksamheten och utbildningsinsatser kopplade till nätfiske på att få personalen att inte klicka på okända länkar i mail. Tyvärr så har de nyanställda inte hunnit få sin säkerhetsmedvetenhetsutbildning och därtill är de extra sårbara under sin introduktionsutbildning, när det kan kännas rimligt att bli kontaktad av VD, HR- eller IT-avdelningen som ber dig klicka på länkar för att bli välkomnad, få information samt för att sätta upp konto eller logga in de gemensamma systemen.

Nyanställda är enklare måltavlor för nätfiskeattacker

Många nyanställda är inte bekanta med företagets policys eller detaljer gällande utseende på ett internt mail och kan därför lätt missta nätfiskemejl för riktiga förfrågningar. Onboarding- och introduktionsprocessen kan dessutom vara överväldigande, vilket gör det lätt kan kännas stressande, vilket ökar risken för misstag och felaktiga beslut. Nyanställda tenderar också att vilja göra ett gott intryck, särskilt om meddelandet verkar komma från någon ansvarig, och följer således de instruktioner som de får – även falska.

Typiskt tillvägagångssätt

Vanliga tillvägagångssätt för ”internt nätfiske” inkluderar falska meddelanden från VD, falska HR-portaler, falska fakturor och falsk teknisk support. Man utnyttjar alltså den nyanställdas vilja att följa instruktioner och deras brist på kunskap om företagets processer och rutiner.

Utbildning stärker er motståndskraft!

Otillräckligt med säkerhetsutbildning under introduktionen men även avsaknad av generell erfarenhet gör att de nyanställda utgör en extra stor risk. Enligt rapporten kan företag som använder säkerhetsmedvetenhetsutbildning, med tex nätfiskesimuleringar, se en tydligt minskad risk.

Även om effekten av utbildning kanske är störst bland de nyanställda så är det vår tydliga rekommendation att stärka er motståndskraft genom att öka hela personalstyrkans riskmedvetenhetenhet, kunskap om nätfiske och social manipulation. Speciellt eftersom hotens karaktär och cyberbrottslingarnas tillvägagångssätt ständigt utvecklas och förändras.

Hör av er så hjälper er med smarta och kostnadseffektiva säkerhetsutbildningar!

 

Vattenhålsattack upptäckt på hackad resesajt

Cybersäkerhetsforskare har identifierat en tidigare okänd ClickFix-metod på en hackad resesajt, som lurar användaren att ladda ner en infostealer, som sedan stjäl känslig information från användarens dator.

Vad är ClickFix

ClickFix är en form av social manipulation och ett snabbt växande problem. En ClickFix är typiskt en falsk dialogruta, som presenterar både ett falskt ”problem” och ett enkelt sätt att lösa det (click to fix). Det kan vara krav på att installera en nödvändig uppdatering eller verifiera att du är en människa (tex CAPTCHA, I’m not a robot) eller rakt på sak en Fix it-knapp som kan kännas bekant och tryggt att klicka på, även för en hyfsat observant användare. För att komma vidare och således lösa ”problemet”, luras användaren att, utan sin vetskap, installera en infostealer eller annan skadlig programvara.

Metoden är ytterst effektiv eftersom användaren inte är medveten om vad denne gör, men framför allt för att handlingen i många fall inte upptäcks av säkerhetssystemen.

Vad är en infostealer?

Kortfattat kan man beskriva Infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har Infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja eller utnyttja den stulna informationen.

Hackad resesajt – en typisk vattenhålsattack

En vattenhålsattack är en riktad cyberattack som fokuserar på att infektera en utvald webbsida som ofta besöks av en specifik målgrupp eller företag. Cyberbrottslingen hackar webbplatsen och infekterar denna med skadlig kod, som sedan smittar datorerna hos intet ont anande besökare på webbplatsen. Det är som ett rovdjur som väntar vid ett vattenhål i det vilda, där djur kommer för att dricka, och attackerar dem när de är sårbara.

Attacken riktad mot välbärgade reseköpare

Att i dessa tider, när många söker och köper semesterresor, kan man väl tycka att det var typiskt med en vattenhålsattack via en resesajt, som därtill kan göras ännu mer framgångsrik via falsk/skadlig onlineannonsering, malvertising. Cyberbrottslingarna har ingen kontroll över vem som kommer att besöka webbplatsen och bli smittade men i det aktuella exemplet hade man dock fokuserat attacken mot ett väldigt exklusivt resmål. Detta kan tyda på att målgruppen var individer som är tillräckligt rika för att söka en dyr semester, tex företagsledare, från vilka både känslig information och inloggningsuppgifter till användarkonton med stora behörigheter i företagets IT-system kan stjälas.

Vill du veta mer om hur cybersäkerhetsutbildning kan stärka er motståndskraft?

Utbildning av personalen för att öka både riskmedvetenheten och kunskapen om social manipulation, malvertising, ClickFix, mm. Det är ett ypperligt sätt att öka er motståndskraft, speciellt när det kombineras med toppmoderna cybersäkerhetsverktyg.

Vi berättar gärna mer!

Sverige är under attack!

Medvetenheten bland svenskar, vad det gäller cyberhotet och den växande hotbilden, verkar i allmänhet vara god. Efter att Statsminister Ulf Kristersson tidigare idag uttalade sig på ett otroligt tydligt sätt: "Sverige är under attack" så bör ingen längre känna någon tvekan om att cyberhotet är och förblir allvarligt. Statsministern säger även att ”vi är utsatta för omfattande cyberattacker hela tiden, de riktar sig även mot viktiga företag, inte bara staten”.

Du har säkert läst i media om attacker mot SVT, Bank-id, Swish och andra viktiga organisationer, eller för den delen indirekt varit drabbad när denna typ av samhällsviktiga funktioner påverkas. Därtill har du som privatperson eller företaget du arbetar på kanske lamslagits av skrupellösa cyberattacker. 

Kravet: ett strategiskt och systematiskt arbete

Vi behöver alla bidra genom att se över våra företags motståndskraft och tillsammans bli starkare. Vi har tidigare lyft fram hur robusthet, resiliens och redundans är viktigt men för att uppnå dessa, genom underliggande system, processer, kunskap och andra viktiga byggstenar, krävs strategiskt, metodiskt och systematiskt arbete med cybersäkerhetsfrågan.

Allt börjar med att känna till sina svagheter

Företagsledningen måste leda cybersäkerhetsarbetet och bör alltid genomföra en analys för att skapa sig en bra överblick över sina risker och sårbarheter, från vilka man skapar en tydlig prioriteringslista och åtgärds- & säkerhetsplan.

Dessutom ökar både företagsledningens och företagets kunskap om cyberhoten, risker och cybersäkerhetsarbete när man aktivt arbetar med sin egen säkerhet.

Bara det är ett stort steg på vägen mot ökad motståndskraft!

Digitaliseringsstrategin poängterar cybersäkerhetens betydelse

Regeringen har i dagarna presenterat en ny digitaliseringsstrategi för 2025–2030 som pekar ut riktningen för Sveriges digitaliseringspolitik. Det är en intressant och otroligt viktig satsning och utöver fem strategiska fokusområden så är det även noterbart att säkerhet nämns, tillsammans med bla AI, som horisontella mål vilka genomsyrar samtliga strategiska områden. 

Tydliga mål och fokus

För många företag och organisationer finns det mycket inspiration och vägledning att hämta i dokumentet, framför allt gällande digitalisering men även gällande säkerhet, även om den nationella strategin för cybersäkerhet såklart är mer specifik och detaljerad inom detta område.
I digitaliseringsstrategidokumentet kan man bla läsa att fokus för digitaliseringsstrategin är att förenkla för människor i vardagen. Strategin handlar exempelvis om vad som är bäst för medborgaren som behöver använda digitala tjänster, för näringsidkaren som är i kontakt med myndigheterna, för patienten som söker vård, eller för mottagaren av hemtjänst.

– Vi har ett tydligt fokus på att använda digitaliseringen för att förenkla i vardagen, bland annat genom en slags medborgarapp. Om vi samlar kontakterna med myndigheter och andra viktiga digitala tjänster på samma ställe kan vi underlätta i vardagen, säger civilminister Erik Slottner i ett pressmeddelande.

Tänk personal, samarbetspartners eller kunder istället för medborgare, så slår du som företagsledare huvudet på spiken.

Fem strategiska områden har satts upp för digitaliseringen: Digital kompetens, Näringslivets digitalisering, Förvaltningens digitalisering, Välfärdens digitalisering och Konnektivitet

Säkerhet som del av de strategiska horisontella målen

AI och ny teknik, Data och Säkerhet identifieras som horisontella mål som genomsyrar alla strategiska områden. Vad det gäller säkerhet så känns det självklart att Sverige ska ha hög digital motståndskraft och tillförlitlighet för att användare och tjänster ska vara säkra och information ska vara säker.

Robusthet, resiliens och redundans
De allra flesta företag och organisationer kan skriva under på hur digitalisering ständigt transformerar och utvecklar verksamheten samt hur detta gradvis ökat hur betydelsefulla och verksamhetskritiska digitala verktyg, processer , information, kommunikation mm har blivit. 

Den digitala tillförlitligheten och säkerheten bryts i digitaliseringsdokumentet ner i tre tydliga områden robusthet, resiliens och redundans. Vi kan inte nog poängtera betydelsen för alla företag att analysera sin cybersäkerhet och utvärdera och reflektera hur ni står er gällande dessa tre och andra relevanta områden.

  • Robusthet handlar om att i möjligaste mån kunna motstå påfrestningar, oavsett om dessa är fysiska eller cyberrelaterade, utan att funktionaliteten påverkas.
  • Resiliens handlar om återhämtning och att kunna återgå till normal funktionalitet när påverkan uppstår.
  • Redundans och diversitet handlar om att ha tillgång till alternativa lösningar, tekniker eller vägar om någon del av infrastrukturen skulle falla bort

Allt börjar med att känna till sina svagheter

- Ett systematiskt cybersäkerhetsarbete är en strategisk fråga och är ett måste för alla företag menar Adderas VD Jens Hemström och fortsätter, man kan säga att cybertrygghet är en grundläggande förutsättning för framgångsrikt företagande.

Företagsledningen måste leda cybersäkerhetsarbetet och bör alltid genomföra en analys för att skapa sig en bra överblick över sina risker och sårbarheter, från vilka man skapar en tydlig prioriteringslista och åtgärdsplan.

Adderas Cybersäkerhetsanalys ger ditt företag en superb utgångspunkt för ett systematiskt säkerhetsarbete:

  • Analys för att skapa en förståelse och nulägesbeskrivning
  • Identifierar säkerhetsbrister och riskområden.
  • Rapport med tydlig åtgärdsplan och prioriteringslista för ökad cybersäkerhet

Dessutom ökar både företagsledningens och företagets kunskap om cyberhoten, risker och cybersäkerhetsarbete när man genomför en cybersäkerhetsanalys.

Bara det är ett stort steg på vägen!

Tre sekunder ljud räcker för att AI-klona din röst!

I en cybersäkerhetsartikel konstateras att det räcker med en tre sekunder lång ljudupptagning för att cyberkriminella ska kunna klona en persons röst. En så kort ljudsnutt skulle kunna hämtas från ett videoklipp som delas på sociala medier eller kopieras från ditt svarsmeddelande på din voicemail.

Röstkapning genom AI-kloning: kan du lita på dina öron?

Många tror sig säkert kunna känna igen en AI-klonad röst. Tyvärr verkar det som att man inte ska känna sig alltför säker på den saken.
Ett exempel som nämns är en amerikansk mamma som nästan blev offer för ett virtuellt kidnappningsbedrägeri, där en klonad röst på ett övertygande sätt härmade hennes dotters rop på hjälp. Ett hänsynslöshet exempel på AI-bedrägeri, där en form av social manipulation tar sig den fulaste formen.

Växande hot mot företag

Bedrägerier med röstkapning genom AI har hittills mest inriktat sig mot privatpersoner, speciellt mot de äldre, där bedrägerier görs genom att man imiterat familjemedlemmar. Trenden är dock att AI-klonade röstbedrägerier är ett växande hot även mot företag.

En anställd på ekonomiavdelningen kan falla offer för ett samtal som denne tror kommer från VD:n, särskilt eftersom dessa typer av bedrägerier typiskt görs genom att skapa en känsla av auktoritet och brådska så att behovet av att agera snabbt blir viktigt.

Ett aktuellt exempel, från tidigare i år, hände i Italien där en framstående affärsman blev lurad i en deepfake där man AI-klonat försvarsministerns röst som bad om pengar för snabb hjälp att befria kidnappade journalister. Affärsmannen förde över 1 miljon euro men då bedrägeriet upptäcktes i tid kunde polisen spärra kontot och pengarna återtas.

Även om dessa typer av exempel finns så kan man tycka att det känns orimligt att så väldigt många ska kunna bli lurade och i stor skala. Studier från USA förutspår dock att detta och andra bedrägerier med generativ AI, kan innebära att företag i USA förlorar upp mot 40 miljarder dollar fram till 2027.

Biometrisk röstautentisering räcker inte

Aktörer inom den finansiella sektorn har använt röstbiometri ett tag för att identifiera kunder som tex kontaktar deras kundtjänst. Nu finns indikationer på att även denna metod blir omsprungen av AI-klonade röster. För att ligga i framkant behöver man sannolikt kombinera röstautentisering med en integrerad multifaktorsautentisering.

Framtidens och nutidens skydd mot AI-klonad röstkapning

Teknik
Det behövs mer avancerad röstautentiseringsteknik som kontrollerar fler aspekter av en persons röst, som ton och rytm. Att bara utgå från röstkaraktär räcker snart inte längre.

Om man dessutom kombinerar röstigenkänning med beteendeanalys, som tittar på talmönster som pauser, tonskiften och stress, ökar svårighetsgraden för AI-kloning. Vi har alla subtila variationer som är ytterst svåra för AI att efterlikna.

Beteende
I en tid av sociala medier kan det kanske kännas svårt för många att begränsa mängden personlig information som delas online, speciellt ljud- och videoklipp. Men då brottslingar kan använda dessa källor för att klona både röst och bild för att utföra bedrägerier och deepfake så vore det nog klokt att försöka vara mer restriktiva.

Dock är ett av de kraftfullaste verktygen för att bygga motståndskraft klart inom räckhåll. Att utbilda er personal på ett bra sätt ökar medvetenheten gällande både förekomsten av bedrägerier och social manipulation och att vara uppmärksam på just AI-driven deepfake och röstkloning. Att personalen är medveten om, och förstår hur bedragare kan använda AI för att replikera röster i syfte att luras och manipulera, gör att man lättare får dem att ifrågasätta alla ovanliga förfrågningar, särskilt de som rör pengar eller känslig information.

 

Hör av dig så hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!

Falsk AI-plattform skickar virus istället för video

Nu sprids nyheter om ett nytt cyberhot kopplat till AI, nämligen fake-AI, där användare presenteras med ett verktyg som för generativ AI som kan skapa en video av en bild. Men istället för en videofil så laddar användaren ner skadlig programvara.

Välkänd risk för dataläckage genom felaktigt använd AI

När vi tydligt ser hur AI blir en naturlig del både av arbetslivet och privatlivet, finns ett växande oro för felanvändning, vilket kan resultera till oavsiktlig spridning av känslig information.
I en cybersäkerhetsrapport ses felaktigt använd AI som en av 2025-års stora risker. Det tydligaste riskområdet är dataläckage och händer när företagets personal delar konfidentiell information, med AI-verktyg för att skapa rapporter och göra analyser, utan att vara medveten om att någon obehörig kan få tillgång till och lagra den känsliga informationen.

Ny risk med fake-AI: ett finurligt lurendrejeri som ny attackmetod

Då vi ser att användning av AI-verktyg blir vardagsmat för många så använder sig millioner människor dagligen av AI för att skapa innehåll. Detta ger nu cyberkriminella en möjlighet att lansera en ny, och extremt finurlig, attackmetod, fake-AI.


Ett aktuellt exempel som marknadsförs genom annonser på vanliga sociala medier, tex Meta, erbjuder en fantastiskt spännande och tillsynes legitim AI-tjänst för att generera video från bild. Man uppmanas att ladda upp tex en bild, under intrycket att de använder riktig AI, för att generera ett filmklipp där bilden används.

Exempel på annons

 

Laddar ner skadligt program istället för film

När filmen ”skapats av AI-verktyget” instrueras användarna att ladda ner sin genererade film. Tyvärr laddar offren då omedvetet ned en skadlig programvara som ser ut som en mediafil. I en ZIP-fil (arkiv) finns en fil i ett förväntat filformat, tex .mp4 men som i själva verket är en infostealer eller annan skadlig programvara som då installeras av användaren när denne tror sig öppna sitt AI-genererade filmklipp.
Med den skadliga programvaran installerad kan hackaren stjäla känslig information eller fjärrstyra datorn för att åstadkomma annan skada i IT-systemet.

Kommer säker fler varianter

I den här specifika kampanjen känns det skadliga AI-verktyget igen under namn typ VideoDreamMachine, men nya falska verktyg kommer sannolikt att dyka upp, utöver andra liknande kampanjer/tjänster som redan kan vara lanserade...

Policys och utbildning för en ansvarsfull användning av AI

Med ökade risker kopplat till användning av AI så behöver alla företag vara tydliga i sina riktlinjer gällande användning av AI. Med tydliga policys och återkommande utbildning av personalen kan man minska sina risker genom att skapa den nödvändiga kulturen för en ansvarsfull användning av AI genom hela företaget.

Företagsledningen måste leda arbetet och dessutom föregå med gott exempel!

Nätfiskemail som planterar tysta infostealers ökar kraftigt

Cyberbrottslingar övergår mer och mer till en taktik som bygger på att inte synas eller märkas. Metoden att stjäla värdefull information med infostealers och sedan tyst lämna systemet är en växande och mycket allvarlig trend som riskerar att få stora konsekvenser.

I en nyligen publicerad rapport konstaterades att nätfiskemail som sprider infostealers ökade med 84% under 2024 och för 2025 är ökningen 180% under de första månaderna jämfört med 2023.

Vad är Infostealers?

Infostealers används i allt större utsträckning och anses vara ett av de största cyberhoten idag. Kortfattat kan man beskriva infostealers som en skadlig programvara som i hemlighet infekterar datorer och system med ett enda egentligt syfte – att kopiera värdefull information utan att det upptäcks. När informationen är stulen har infostealern slutfört sitt uppdrag och nästa steg för den cyberkriminelle är att sälja den stulna informationen.

Den information man fokuserar på att stjäla är olika typer av användarnamn, lösenord, systeminställningar, cookies, loggfiler, mm som kan användas för att logga in eller åtminstone få fotfäste i ett företags IT-system. Därifrån iscensätts sedan andra cyberattacker eller andra bedrägliga aktiviteter. Den typiska köparen av informationen som en infostealer kommit över är således andra cyberkriminella som, efter köptransaktionen, inleder sin egen informationsstöld alternativt en cyber-, utpressnings- eller bedrägeriattack.

 

En stor del av cyberattacker görs mot kritisk IT-infrastruktur och under 2024 genomfördes, enligt rapport, 30% av dessa genom användning av godkända och fungerande användarkonton, vilket kan tyckas bevisa utmaningen som finns med att inloggningsuppgifter först stjäls i det tysta och sedan används utan att upptäckas vid cyberbrottets genomförande. Cyberbrottslingarna bryter sig således inte in – de loggar in!

 

Stjäla information istället för att kryptera

Nästan en av tre cyberincidenter under 2024 var stöld av inloggningsuppgifter, som sedan säljs, snarare än att använda ransomware för att kryptera information som man sedan begär lösensumma för att låsa upp. En stor anledning till detta är att det ska gå snabbt och man vill lämna så lite spår efter sig som möjligt. Därtill finns en trend att lösensummor istället krävs för att man inte ska sälja eller publicera stulen information.

Billigt och lönsam kriminalitet

Nätfiske och/med social manipulation för att sprida infostealers har blivit billiga, skalbara och mycket lönsamma för hotaktörerna. Infostealers möjliggör snabb inhämtning av data, vilket minskar tiden som de cyberkriminellas behöver vara inne i den angripnes system och lämnar dessutom lite spår efter sig. Att det är lönsamt blir tydligt när man konstaterar att under 2024 hade de fem populäraste infostealers mer än åtta miljoner annonser på undanskymda digitala handelsplatser på Darknet, där varje annons kan innehålla hundratals stulna uppgifter.

Verkningsfulla motmedel

Det finns ett antal olika sätt att öka sin motståndskraft som tex en genomarbetad och implementerad cyberssäkerhetspolicy, säkerhetsutbildad personal, moderna och uppdaterade IT-system, tydlig lösenordspolicy med MFA, osv.

Den enskilt vassaste vapnet är dock att övervaka hela sin IT-miljö i realtid och ha en 24/4 beredskap för att jaga hot, stoppa intrång och hantera incidenter.

 

Hör av dig så hjälper vi er att skapa både en större motståndskraft och en ökad cybertrygghet!