AI kan forvandle information fra offentlige LinkedIn-opslag til operationelt angrebsmateriale og anvende dette til et hackerangreb på under en halv time.
Det sker gennem automatiserede processer, som identificerer virksomhedens ledelse og nøglemedarbejdere og derefter udvikler målrettede personlige cyberangreb mod dem.
Det viser nye AI-eksperimenter foretaget af cybersikkerhedsselskabet TrendAI. “Den mest bekymrende del er ikke, hvor sofistikeret systemet er – men hvor let tilgængeligt det er,” siger danske Jonas Hvarness Sebøk-Grandal fra japanske TrendAI (tidligereTrend Micro).
I det nye eksperiment fra TrendAI er hele processen fra indsamling af materiale fra åbne kilder til målrettede svindelhenvendelser automatiseret.
Systemet tog ca. 24 timer at udvikle for én person og kan profilere fx en ledelsesgruppe på under en halv time vha. almindeligt tilgængelige værktøjer.
Ingen private data blev tilgået, og ingen systemer blev kompromitteret for at få adgang til personlige data.
Eksperimentet demonstrerer, hvordan AI kan bruge offentlige tilgængelige data – som opslag, fotos og metadata – til at identificere centrale nøglepersoner, analysere deres faglige fokus og prioriteter og udlede emner med høj relevans for den enkelte. Resultatet er målrettede angreb i form af fx svindelmails, der fremstår meget personlige og med høj troværdighed.

Jonas Hvarness Sebøk-Grandal fra japanske TrendAI (tidligereTrend Micro)
Rekognoscering i lyntempo
Ifølge TrendAI ændrer AI fundamentalt forudsætningerne for målrettede cyberangreb. Hvor rekognoscering tidligere var manuel og tidskrævende, og hvor specialiserede kompetencer var et must, kan processen nu nemt automatiseres og skaleres.
Det betyder, at organisationers angrebsflade udvides markant. Det handler ikke kun om netværk, endpoints og identitetshåndtering – men også om medarbejdernes digitale aftryk og offentlige aktiviteter.
Ny strategisk risiko for ledelser
Ifølge TrendAI bør udviklingen få ledelsen i danske virksomheder til at gentænke deres trusselsmodel.
“Den mest bekymrende del er ikke, hvor sofistikeret systemet er – men hvor let tilgængeligt det er. Hvis en enkelt person kan bygge det på lidt over en dag med standardværktøjer, må vi forvente, at mange hackere allerede arbejder på samme måde,” siger danske Jonas Hvarness Sebøk-Grandal, country sales director for Danmark, Grønland og Færøerne, TrendAI.
Fra awareness til systematisk eksponeringsstyring
Jonas Hvarness Sebøk-Grandal peger på, at mange organisationer stadig tænker cybersikkerhed i klassiske perimeter-termer.
“Vi har længe fokuseret på netværk, endpoints og identitet. Men når rekognoscering kan automatiseres med maskinhastighed, bliver medarbejdernes offentlige aktivitet en strategisk eksponering. Det kræver et bredere fokus på eksponeringsstyring – ikke kun awareness,” forklarer Jonas Hvarness Sebøk-Grandal.
TrendAI anbefaler, at organisationer supplerer klassisk phishing-awareness med en mere systematisk tilgang til ekstern eksponering. Det indebærer blandt andet:
- Klarere politikker for offentlig deling af følsomme forretningsoplysninger
- Ledelsesmæssig forståelse for, hvordan AI kan strukturere og operationalisere åbne data
- Løbende vurdering af organisationens samlede digitale aftryk
Ifølge TrendAI er pointen ikke, at medarbejdere skal stoppe med at være synlige, men at virksomheder skal forstå, hvordan offentlig information kan kombineres, analyseres og skaleres ved hjælp af AI.
Læs mere om eksperimentet her:
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/from-linkedin-to-tailored-attack-in-30-minutes-how-ai-accelerates-target-profiling-for-cybercrime





