facebookpixel

AI utförde cyberattack. Det är en av sakerna vi kommer skriva om i detta nyhetsmail. Häng med.

Yes box, tidens tand har tagit ett fast grepp och dragit oss från sommarsemester till adventsmånad på vad som känns som en rekordtid. ”Listor” med olika antal punkter avlöser varandra just nu när det gäller ansträngningar att avsluta Rysslands krig mot Ukraina, vi får se hur den processen går vidare och om vi inom kort kan ha ett annat säkerhetsläge i Europa och världen.

Om man tycker säkerhetspolitik är intressant och vill hålla sig ajour med olika samhällspåverkande händelser på hemmaplan så rekommenderar jag att kika på Svensk OSINTs interaktiva karta. Ett mycket snyggt sätt att förmedla händelser i olika delar av Sverige och Europa. Allt ifrån sabotage och påverkansoperationer till drönarflygningar och spionage. Kartan finns här och uppdateras en gång per vecka: Interaktiv händelsekarta

Hackerattacken som skakade England

Flera av er kanske har hört talas om, eller läst om, den Ransomware-attack som drabbade den brittiska biltillverkaren Jaguar Land Rover tidigare i höstas. Attacken började den sista augusti och i början av september fick företaget börja stänga ner produktionsanläggningar då påverkan i IT-systemen var väldigt stor. Tillverkningen låg sedan helt nere i över fem veckor vilket givetvis ger enorma effekter i flera led.

Brittiska Cyber Monitoring Center (CMC), en oberoende, ideell organisation som analyserar och kategoriserar cyberhändelser som påverkar Storbritanniens ekonomi, bedömer att den totala ekonomiska skadan av attacken uppgår till mellan 1,9 – 2,1 miljarder pund(!!). Förutom att hela Jaguar Land Rovers verksamhet globalt – med cirka 40 000 anställda – tvingades stänga ner, så drabbades uppskattningsvis cirka 5 000 underleverantörer av händelsen. Jaguar Land Rover kunde inte (eller valde att inte) göra utbetalningar till sina underleverantörer och tillsammans med ett fullständigt stopp i materialflöden och komponentbeställningar har resultatet blivit permitteringar och uppsägningar i underleverantörsledet.

Ett annat mått på allvarlighetsgrad är att Bank of England nyligen pekade ut attacken som en faktor bakom lägre BNP-tillväxt i England.

Detta är förstås en tankeställare kring hur stor påverkan kan bli efter en cyberattack men också hur många förutom själva måltavlan (i detta fall Jaguar Land Rover) som blir drabbade.

AI utförde cyberattack själv!

Vi kunde nyligen för första gången läsa om en ”AI-relaterad” händelse som egentligen upptäcktes redan i september 2025. Det handlar om en avancerad cyberoperation som bedöms vara den första dokumenterade storskaliga attacken där AI utförde majoriteten av arbetet utan mänsklig inverkan. Attacken, som med hög sannolikhet utfördes av en statligt sponsrad kinesisk aktör, utnyttjade AI:s agentfunktioner för att självständigt ”arbeta” under lång tid. Genom att manipulera AI-verktyget Claude Code lyckades angriparna kringgå skyddsfunktioner och genomföra intrång mot cirka trettio globala mål, däribland teknikföretag, finansinstitutioner, kemikalieindustrier och myndigheter.

Bedömningen är att AI:n utförde uppgifter som tidigare krävde stora team av erfarna hackare: systemanalys, identifiering av sårbarheter, utveckling av skadlig kod och insamling av känsliga data. AI:n bedöms ha arbetat med en hastighet och omfattning som är omöjlig för människor att matcha, med tusentals förfrågningar per sekund under attackens mest intensiva skede. Mänsklig inblandning begränsades till ett fåtal kritiska beslut.
Detta får nästan ses som någon form av paradigmskifte inom cyberdomänen. AI:s kapacitet att agera på egen hand, gör den förstås lika värdefull för försvar som för angrepp men i vanlig när det gäller cyberbrottslighet så ligger illvilliga krafter långt framme avseende ”skadlig innovationsförmåga”.

Scenariot ovan är något som man – ja, lite gått och väntat på. AI har tidigare använts för att skapa skadlig kod, snabba upp processer med att hitta sårbarheter i IT-miljöer och givetvis skapa trovärdiga bluffar, oavsett om vi pratar ljud, text eller bild. Men detta är som sagt första gången AI, på egen hand, till cirka 90% tagit attacker från ax till limpa.

Det bubblar i statsmakten

Vi har ägnat en hel del tid i dessa nyhetsbrev åt NIS2 direktivet och den nya svenska cybersäkerhetslagen. Nu är tiden snart inne, den 15:e januari ska lagen vara implementerad och allt är förberett för ”uppskjutning” – Lagpropositionen är klar för beslut i riksdagen, MSB:s förordning avseende åtgärder framtagen (på remiss) och inom statliga verksamheter pågår febril aktivitet med omorganisationer och sammanslagningar. Myndigheten för Samhällsskydd och Beredskap (MSB) blir inom några veckor Myndigheten för Civilt försvar, samtidigt som merparten av den verksamhet som arbetat med Informationssäkerhetsfrågor inom MSB flyttar in till Försvarets Radioanstalt (FRA) där även Nationellt Cybersäkerhetscentrum (NCSC) och CERT-SE (Cyber Emergency Response Team) huserar.

Vart vill vi komma med allt detta då? Inte så mycket längre än att regeringen verkligen tänker på och prioriterar cyberförsvars-förmågor inom samhället och vill skapa en tydlig ”statsapparat” som kan bistå både med proaktiv och reaktiv hjälp när det gäller just cybersäkerhet och åtgärdshantering. Som ett led i detta kunde man också för några veckor sedan på regeringens sida läsa att man ämnar börja ”mäta” Sveriges cybersäkerhet. Detta uppdrag har gått just till det tidigare nämnda nationella cybersäkerhetscentret (NCSC) vid FRA. Bakgrunden tillskrivs ett försämrat säkerhetspolitiskt läge och ökade cyberhot.

NCSC skall utveckla en modell för att ”mäta indikatorer” genom att samla in och analysera data från både privat och offentlig sektor. Den första mätningen (nollmätning) skall genomföras senast 6 mars 2026.

Några av de indikatorer som skall mätas är: 

  • Fler organisationer ska använda NCSC:s råd och stöd.
  • Ökad andel organisationer som implementerar cybersäkerhetsåtgärder.
  • Fler utbildade inom cybersäkerhet.
  • Ökad informationsdelning om incidenter.

Vi följer givetvis detta med spänning.

Avslutningsvis

Nu går vi snart in i december, en månad där mycket skall slutföras på jobbet innan året är slut och där detta på sedvanligt manér skall kombineras med pynt, pyssel, bak och klappköp. Man får puls bara man tänker på det. December är, mycket tack vare detta, en månad där phishing-kampanjer avlöser varandra och enligt cybersäkerhetssiten Bolster räknar man med en uppgång i phishing-försök med cirka 130% jämfört med ifjol. Så, var försiktiga med var ni klickar, vad ni öppnar och vad ni scannar. Håll korpgluggarna alerta och undvik att gå på:

  • Falska leveransmeddelanden (UPS, DHL, PostNord)
  • Fejkade julrabatter och kampanjer (vanligt på sociala medier)
  • Smishing (SMS-phishing) med spårningsnummer (ex. att ni får ett SMS med en orderbekräftelse på något ni inte beställt)
  • QR-kodbedrägerier i kampanjmaterial (på hemsidor eller i sociala medier)

 

Denna blogg bygger på JSC:s nyhetsmail för informationssäkerhet. Vill du få månatliga uppdateringar med omvärldsbevakning i ämnet? Prenumerera på JSC Cure Nyhetsbrev.

Och läs mer om vårt arbete med IT-säkerhet för företag.