AI förändrar hotbilden – nya cyberrisker enligt Cisco Talos rapport
I början av april släppte Cisco Talos, Ciscos organisation för forskning och analys av cyberhot, sin årliga rapport om utvecklingen inom cybersäkerhet. Rapporten ger en sammanställning av trender under 2024 och pekar ut riskområden som väntas bli centrala under det kommande året. Enligt analysen från Cisco Talos förväntas cyberbrottsligheten fortsätta utvecklas snabbt under 2025, inte […]
Linda Kante
Uppdaterad: 14 april 2025Publicerad: 14 april 2025
Bilden är AI-genererad
I början av april släppte Cisco Talos, Ciscos organisation för forskning och analys av cyberhot, sin årliga rapport om utvecklingen inom cybersäkerhet. Rapporten ger en sammanställning av trender under 2024 och pekar ut riskområden som väntas bli centrala under det kommande året.
Enligt analysen från Cisco Talos förväntas cyberbrottsligheten fortsätta utvecklas snabbt under 2025, inte minst genom användningen av AI. Automatiserade verktyg gör det möjligt för angripare att identifiera sårbarheter i system på ett mer effektivt sätt, vilket kan leda till fler och mer avancerade attacker.
Rapporten pekar särskilt på riskerna kopplade till så kallad agentisk AI – system som agerar självständigt utan konstant mänsklig inblandning – samt på hot mot den infrastruktur och data som utgör grunden för AI-system.
Samtidigt används AI-teknik allt mer av säkerhetsbranschen själv. Genom att integrera AI i säkerhetsverktyg och arbetsflöden har organisationer kunnat förbättra sin förmåga att identifiera hot och automatisera hanteringen av incidenter.
– Tekniken används alltså av båda sidor, men medan säkerhetsindustrin fokuserar på att utveckla nya AI-drivna lösningar, använder cyberbrottslingar AI främst för att effektivisera befintliga angreppsmetoder, skriver rapportförfattarna.
Social engineering med AI-stöd
En växande trend är användningen av AI i så kallade social engineering-attacker. Det handlar bland annat om nätfiskemeddelanden (phishing) som genom AI får ett mer övertygande språk, personligt tilltal och ibland även innehåller syntetiska bilder, röster eller videor.
Än så länge finns det inga tecken på att mer avancerade AI-baserade attacker förekommer i större skala, men enligt Cisco Talos används tekniken redan av både statsstödda aktörer och kriminella grupper för att öka effektiviteten i attacker.
Kända varumärken används i bluffmejl
Rapporten listar även de företag vars varumärken oftast utnyttjas i nätfiske via spoofing, där e-post skickas med falska avsändaradresser. Microsoft Outlook toppar listan och används i 25 procent av dessa attacker. Andra ofta imiterade varumärken är LinkedIn, Amazon, Shein, Temu, Netflix och Spotify.
Anledningen är enligt rapporten enkel: hög varumärkesigenkänning skapar tillit – vilket ökar sannolikheten att mottagaren klickar på ett skadligt mejl.
– Det är ingen överraskning att dessa företag ingår bland hotaktörernas favoriter att imitera, skriver Cisco Talos.
ANNONS
Linda KanteChefredaktör
#ai
#cisco
#ciscotalos
#cybersäkerhet
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.