Varför AI-baserad programmering kan skapa nya risker för industriell cybersäkerhet
AI-assistenter gör det möjligt för utvecklare att skriva kod i en hastighet som tidigare varit otänkbar. Men när produktiviteten ökar snabbare än säkerhetsgranskningen växer också riskerna, skriver Thomas Olsson, executive solution consultant på Octave – den föreslagna avknoppningen från Hexagon. Enligt honom riskerar den snabba spridningen av AI-genererad kod att öppna nya sårbarheter, inte minst i samhällskritiska system.
Redaktionen
Uppdaterad: 6 mars 2026Publicerad: 6 mars 2026
Thomas Olsson, Octave
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Enligt uppskattningar skrevs 40 procent av all kod under det senaste året av AI. Är det här inledningen på en ny era när det gäller produktivitet, eller helt nya säkerhetsrisker?
Den frågan ställs i en undersökning från applikationssäkerhetsföretaget Apiiro. Forskarna fann att utvecklare som använde AI-assistenter som ChatGPT-5 eller Claude producerade tre till fyra gånger mer kod än kollegor utan AI-stöd. Men det visare sig också att koden som producerades hade tio gånger fler sårbarheter. Det handlade om allt från ogranskade beroenden i öppen källkod till felkonfigurerade molntjänster och exponerade inloggningsuppgifter.
Vibe-kodning och slopsquatting
ANNONS
Slopsquatting är ett nytt ord att lägga på minnet. Eftersom AI-verktyg bygger på statistiska språkmodeller som beräknar vilket är det mest sannolika ordet eller koden i en ordföljd har de en tendens att ibland hallucinera. Det är just denna svaghet slopsquatting utnyttjar. Verktyg som ChatGPT refererar ibland till mjukvarubibliotek och paket som låter trovärdiga men som faktiskt inte existerar. Slopsquatting är dokumenterat av säkerhetsforskaren Bar Lanyado på Lasso Security och innebär att en angripare identifierar dessa icke-existerande paketnamn och sedan registrerar skadlig kod under dem.
Potentialen för den här typen av angrepp är betydande. En analys av över 500 000 kodexempel visade att nästan 20 procent av de paket som AI-verktyg refererade till inte existerade. Efter att ha identifierat det vanligast hallucinerande namnet lyckades Lanyado registrera det och fick 30 000 användare att ladda ner det på bara tre månader.
Stora kompetensgap
Strategier som slopsquatting har snabbt blivit är vanligt eftersom många företag saknar den interna kompetens som krävs för att granska källkod ur ett cybersäkerhetsperspektiv. Enligt en statlig rapport från 2025 har hälften av alla brittiska företag ”grundläggande kompetensgap när det gäller cybersäkerhet” och har svårt att kontrollera användaråtkomst och säkerhetsuppdateringar. Rapporten poängterar att dålig mjukvarukvalitet och mänskliga kodningsfel kan orsaka lika stor skada som externa attacker. Det blev tydligt i juli 2024, när en felaktig programuppdatering från CrowdStrike orsakade driftstopp världen över. I Sverige drabbades bland annat detaljhandel, gruvnäring och kollektivtrafik och även artikelförfattarens PC.
Riskerna är särskilt höga inom operativ teknologi (OT), de styrsystem som bland annat driver industrier, energi, vatten, telekom och transport. I en rapport från februari 2025 konstaterade MSB att OT-säkerhet länge hamnat i skymundan jämfört med IT-säkerhet, och att kompetensbrist är en av de största utmaningarna för samhällsviktig verksamhet som är beroende av OT-system.
Institutet för Homeland Security vid Sam Houston State University har dokumenterat incidenter där IT-team utan OT-erfarenhet implementerade kod med allvarliga följder. I ett fall gjorde en cybersäkerhetspatch på en gasturbin det omöjligt att stänga av den via styrsystemet. I ett annat slog en nätverksskanning ut flera kraftstationer efter att styrenheterna feltolkat den som en denial-of-service-attack.
När risken kommer inifrån
Medan traditionell cybersäkerhet fokuserar på externa angrepp har oavsiktliga interna systemförändringar historiskt sett orsakat fler och mer omfattande driftstopp.
Ett moget förhållningssätt måste hantera båda. Det kräver fokus på generell risk, inte bara externa attacker och att prioritera återställningsförmåga framför enbart förebyggande insatser. Robusta backup-system, väldokumenterad konfigurationsdata och förmåga att upptäcka förändringar är helt avgörande. Ändå överskattar många organisationer kraftigt sin förmåga att återställa system.
Det är inte ovanligt att OT sköts av en enda person, även i stora företag. Det skapar sköra system särskilt med tanke på att det ofta även saknas domänkompetens. En vanlig orsak till cyberangrepp mot OT-miljöer är exempelvis att företag ovetandes har styrsystem som är exponerade mot internet.
Internets historia är ett varnande exempel. Ursprungligen var det byggt för en sluten miljö, och, när det öppnades för allmänheten, blev det tydligt att säkerhet var en svaghet. På samma sätt är industriella styrsystem från början slutna och osäkrade system. Organisationer löper nu liknande stora risker när de aktivt kopplar ihop dem med sina IT-nätverk och därmed internet.
AI-verktygen lovar produktivitet. Men när koden skrivs snabbare än den granskas, kompetensgapen växer och allt fler kritiska system kopplas upp – då förändras hotbilden i grunden. Cyberkriminella behöver inte längre leta efter bakdörrar. Vi lämnar dem vidöppna.
Thomas Olsson Executive solution consultant på Octave
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.