Thomas Olsson, Octave

Enligt uppskattningar skrevs 40 procent av all kod under det senaste året av AI. Är det här inledningen på en ny era när det gäller produktivitet, eller helt nya säkerhetsrisker?

Den frågan ställs i en undersökning från applikationssäkerhetsföretaget Apiiro. Forskarna fann att utvecklare som använde AI-assistenter som ChatGPT-5 eller Claude producerade tre till fyra gånger mer kod än kollegor utan AI-stöd. Men det visare sig också att koden som producerades hade tio gånger fler sårbarheter. Det handlade om allt från ogranskade beroenden i öppen källkod till felkonfigurerade molntjänster och exponerade inloggningsuppgifter.

Vibe-kodning och slopsquatting

Slopsquatting är ett nytt ord att lägga på minnet. Eftersom AI-verktyg bygger på statistiska språkmodeller som beräknar vilket är det mest sannolika ordet eller koden i en ordföljd har de en tendens att ibland hallucinera. Det är just denna svaghet slopsquatting utnyttjar. Verktyg som ChatGPT refererar ibland till mjukvarubibliotek och paket som låter trovärdiga men som faktiskt inte existerar. Slopsquatting är dokumenterat av säkerhetsforskaren Bar Lanyado på Lasso Security och innebär att en angripare identifierar dessa icke-existerande paketnamn och sedan registrerar skadlig kod under dem.

Potentialen för den här typen av angrepp är betydande. En analys av över 500 000 kodexempel visade att nästan 20 procent av de paket som AI-verktyg refererade till inte existerade. Efter att ha identifierat det vanligast hallucinerande namnet lyckades Lanyado registrera det och fick 30 000 användare att ladda ner  det på bara tre månader.

Stora kompetensgap

Strategier som slopsquatting har snabbt blivit är vanligt eftersom många företag saknar den interna kompetens som krävs för att granska källkod ur ett cybersäkerhetsperspektiv. Enligt en statlig rapport från 2025 har hälften av alla brittiska företag ”grundläggande kompetensgap när det gäller cybersäkerhet” och har svårt att kontrollera användaråtkomst och säkerhetsuppdateringar. Rapporten poängterar att dålig mjukvarukvalitet och mänskliga kodningsfel kan orsaka lika stor skada som externa attacker. Det blev tydligt i juli 2024, när en felaktig programuppdatering från CrowdStrike orsakade driftstopp världen över. I Sverige drabbades bland annat detaljhandel, gruvnäring och kollektivtrafik och även artikelförfattarens PC.

Riskerna är särskilt höga inom operativ teknologi (OT), de styrsystem som bland annat driver industrier, energi, vatten, telekom och transport. I en rapport från februari 2025 konstaterade MSB att OT-säkerhet länge hamnat i skymundan jämfört med IT-säkerhet, och att kompetensbrist är en av de största utmaningarna för samhällsviktig verksamhet som är beroende av OT-system.

Institutet för Homeland Security vid Sam Houston State University har dokumenterat incidenter där IT-team utan OT-erfarenhet implementerade kod med allvarliga följder. I ett fall gjorde en cybersäkerhetspatch på en gasturbin det omöjligt att stänga av den via styrsystemet. I ett annat slog en nätverksskanning ut flera kraftstationer efter att styrenheterna feltolkat den som en denial-of-service-attack.

När risken kommer inifrån

Medan traditionell cybersäkerhet fokuserar på externa angrepp har oavsiktliga interna systemförändringar historiskt sett orsakat fler och mer omfattande driftstopp.

Ett moget förhållningssätt måste hantera båda. Det kräver fokus på generell risk, inte bara externa attacker och att prioritera återställningsförmåga framför enbart förebyggande insatser. Robusta backup-system, väldokumenterad konfigurationsdata och förmåga att upptäcka förändringar är helt avgörande. Ändå överskattar många organisationer kraftigt sin förmåga att återställa system.

Det är inte ovanligt att OT sköts av en enda person, även i stora företag. Det skapar sköra system särskilt med tanke på att det ofta även saknas domänkompetens. En vanlig orsak till cyberangrepp mot OT-miljöer är exempelvis att företag ovetandes har styrsystem som är exponerade mot internet.

Internets historia är ett varnande exempel. Ursprungligen var det byggt för en sluten miljö, och, när det öppnades för allmänheten, blev det tydligt att säkerhet var en svaghet. På samma sätt är industriella styrsystem från början slutna och osäkrade system. Organisationer löper nu liknande stora risker när de aktivt kopplar ihop dem med sina IT-nätverk och därmed internet.

AI-verktygen lovar produktivitet. Men när koden skrivs snabbare än den granskas, kompetensgapen växer och allt fler kritiska system kopplas upp – då förändras hotbilden i grunden. Cyberkriminella behöver inte längre leta efter bakdörrar. Vi lämnar dem vidöppna.

Thomas Olsson
Executive solution consultant på Octave