Tekoäly muuttaa – ja on jo muuttanut vahvasti – kyberturvallisuuden perusasetelmaa. Myös suomalaiset organisaatiot joutuvat varautumaan tekoälyllä toteutettuihin nokkeliin huijauksiin ja hyökkäyksiin.
Luin O’Reillyn kiinnostavan artikkelin tekoälyn tuomista kyberuhkista ja innostuin listaamaan sen keskeiset vinkit tietoturvariskien parempaan huomioimiseen. Juttu referoi tapausta, jossa hongkongilainen finanssialan työntekijä siirsi 25 miljoonaa dollaria huijareiden tilille. Videoneuvottelussa esiintynyt talousjohtaja vaikutti aidolta, mutta toki kyseessä oli tekoälyn luoma väärennös. Vastaavia, ja monia muita uusia juonia, tulee jatkossa lisää.
Alla viisi kehittämisen aluetta, joihin on hyvä kiinnittää huomiota, ja jokaiseen muutama varautumisvinkki.
1. Tarkasta kaikki tekoälyn tuottama koodi
Veracoden 2025 tutkimus paljasti, että peräti 45 prosenttia tekoälyn tuottamasta koodista sisältää tietoturva-aukkoja. Java-koodin kohdalla luku nousee 70 prosenttiin. Python, C# ja JavaScript eivät nekään säästy tältä, niissäkin virheprosentti vaihtelee 38-45 välillä.
Erityisen huolestuttavaa on se, että koodin iteratiivinen parantelu pahentaa tilannetta. Viiden kierroksen jälkeen kriittiset haavoittuvuudet lisääntyvät 37,6 prosenttia.
Tutkimuksen mukaan tekoälyn tuottama koodi on usein yksinkertaisempaa ja toisteista, mutta samalla haavoittuvampaa. Kehittäjien ”fiiliskoodaus” eli tekoälyn ehdotusten käyttö lähes sellaisenaan, ilman riittävää tarkastusta, on kasvava riski.
Vinkit →
- Auditoi jokainen tekoälyn tuottama rivi
- Etsi koodista tyypillisiä riskejä: kiinteät salasanat, heikot XSS-suojaukset, polkumanipulaatiot
- Päivitä ohjelmistokehityksen ohjeistukset, jotta niissä huomioidaan tekoälyn tuomat uhat sekä ohjataan toimenpiteissä, joilla näitä uhkia voidaan välttää tai niihin varautua.
2. Siirry perinteisistä CVE-listoista tekoälyn riskienhallintaan
Perinteiset tietoturvamallit nojaavat tunnettuihin haavoittuvuuksiin ja säännöllisiin päivityssykleihin. Tekoäly muutti pelin säännöt: koodia syntyy reaaliajassa, ja pahimmillaan hyökkääjä voi ohjata prosessia omilla käskyillään. Moista oli aiemmin vaikea edes kuvitella.
OWASP:n 10 kohdan LLM-riskilistalla on uhkia, joita ei perinteisessä koodauksessa tunneta: käskyinjektiot suoraan tekoälyyn, mallin kaataminen palvelunestohyökkäyksellä sekä hallitsemattomat tietovuodot. Lisäksi tekoäly synnyttää ns. emergent behavior -ilmiön eli odottamatonta toimintaa, jota on liki mahdoton ennakoida.
Vinkit →
- Implementoi OWASP Top 10 for LLMs, löytyy myös OWASP Foundationin videona
- Harkitse myös muiden viitekehyksien käyttöä, kuten Databricksin DASF-kehystä tai NIST:n AI Risk Management Frameworkia
- Jaa tietoa hyökkäyksistä ja läheltä piti -tilanteista alan yhteisöissä
3. Varaudu ns. demokratisoituneisiin hyökkäyksiin
Artikkelissa kerrotaan kiinnostava hintapiste siitä mitä demokratisoituminen tarkoittaa. Hommasta on tullut halpaa kuin saippua. PromptLocker-kiristyshaittaohjelma maksaa 70 senttiä per hyökkäys kaupallisilla rajapinnoilla. Avoimilla malleilla se on ilmaista.
Kun tähän lisää vielä sen, että hyökkääjät eivät tarvitse erityistä teknistä osaamista – oikea käsky tekoälylle riittää – niin soppa on valmis.
Vinkit →
- Lähde suunnittelussa siitä, että hyökkäysten määrä kasvaa eksponentiaalisesti
- Valmistaudu entistä luovempiin ja vaihtelevampiin hyökkäyksiin
- Käytä esimerkiksi Mitren ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) ja Adversial ML Threat Matrix -malleja uhkien kartoittamiseen.
4. Pura osastosiilot kehittäjien ja tietoturvan välillä
Tekoälyn käyttö on sen verran uutta ja nopeasti kehittyvää, että osaamiskuiluja on väistämättä: kehittäjät eivät ole vielä ehtineet perehtyä AI-tietoturvallisuuteen, ja tietoturva-ammattilaiset eivät ole ehtineet paneutua kielimalleihin. Tarvitsemme tässä kohtaa toisiamme.
Vinkit →
- Järjestäkää yhteisiä koulutuksia
- Sopikaa yhteisestä kielestä, jota käytetään tekoälyriskeistä
- Madaltakaa osastosiilojen rajaa projektityöskentelyssä
5. Rakenna seuranta ja jäljitettävyys
Tekoälyjärjestelmä on monelle musta laatikko. Artikkelissa todetaan, että toiminto voi näyttää rullaavan hyvin mutta sisällä voi piillä vaikeasti jäljitettäviä haavoittuvuuksia. Ilman kunnollisia havainnointityökaluja järjestelmän luotettavuutta on vaikeampi varmistaa.
Vinkit →
- Ota käyttöön käskyjen lokitus
- Pidä kirjaa tiedon alkuperästä (provenance tracking)
- Rakenna tarkastusketjut kaikille päätöksille
Digitaalista resilienssiä kehiin
Tekoälyn käyttöönotto organisaatioissa jatkuu. Ja meidän, tietoturva-ammattilaisten, tehtävänä on varmistaa, että samaan aikaan kun vahvistamme tietoturvaa, rakennamme myös digitaalista resilienssiä ja siten (liike)toiminnan jatkuvuutta.
Tekoälyuhkien kohdalla joudumme asettamaan tavoitteemme toisin. Kuten perinteisten uhkien kohdalla, myöskään tekoälyuhkien osalta on mahdotonta eliminoida kaikkia riskejä. Tämän vuoksi tulee siirtyä uhkien välttämisestä ja minimoinnista myös vahvan resilienssin kehittämiseen. Digitaalinen resilienssi tarkoittaa kykyä varautua häiriöihin ja hyökkäyksiin, kestää häiriöitä ja palautua niistä.
Ville
PS. Sain inspiraation tähän pohdintaan O’Reillyn artikkelista ”When AI Writes Code, Who Secures It?”