Författare
Simon Florin
Technical Security Advisor
Read time
4 min
22 maj 2026
I de två första delarna pratade vi om hur Shadow AI faktiskt uppstår. Inte som ett medvetet val från organisationen, utan som ett resultat av att slutanvändare försöker få jobbet gjort snabbare. Vi tittade också på vad det innebär ur ett ansvarsperspektiv. NIS2, GDPR, ledningens roll. Det landar i en obekväm insikt att många organisationer inte har någon kontroll över sin AI-användning. I den här delen lämnar vi teorin och går över till det som faktiskt fungerar i praktiken och hur man kan påbörja förändringsarbetet.

Serie: Shadow AI-risker (Del 3 av 3)
Det är lätt att vilja lägga Shadow AI hos IT eller säkerhet. Blockera lite trafik, skriv en policy, kanske köpa ett verktyg, men det missar kärnan.
Shadow AI uppstår inte för att människor vill bryta regler. Det uppstår för att de försöker lösa problem snabbare än organisationen hinner med.
AI hjälper dig direkt och kan många gånger komma med nya lösningar eller vinklar du inte tänkt på tidigare. Om det inte finns ett godkänt sätt att använda det, då hittar man ett eget. Det är därför förbud nästan alltid slår tillbaka.
Låt oss säga att organisationen meddelar sina anställda: “Använd inte ChatGPT”, eller “inga externa AI-tjänster får användas”. En enkel lösning på ett komplext problem, men blir det verkligen så i praktiken? Oftast händer något annat:
Med andra ord: risken minskar inte, den blir bara svårare att se, hantera och agera på. När då information väl läcker, vet organisationen varken var eller hur det har skett.
Det låter enkelt, till och med basalt men det är här många organisationer fastnar. Man vet vilka AI-verktyg som är godkända, men inte vilka som används.
Nu tänker inte jag bara på ChatGPT eller Copilot. Det kan vara:
Det mesta av det här installeras eller aktiveras på några sekunder och ofta utan att någon tänker på det som en säkerhetsfråga.
Det enkla testet:
Ställ frågan till dig själv: “vilka AI-tjänster används hos oss?”
Om svaret kommer utan tvekan, är det oftast ett tecken på att något saknas i bilden. I praktiken är det väldigt svårt att ha full koll på exakt vilka tjänster som används idag.
“Använd inte känslig information i AI-tjänster.”
Det är en klassisk formulering jag har stött på flertalet gånger, problemet är att ingen riktigt vet vad det betyder i vardagen.
Om svaret är “det beror på” då kommer varje medarbetare göra sin egen tolkning, vilket är precis det som händer ute i organisationer.
Det är bättre att vara konkret och tydlig.
Vad är då en kontrollerad miljö?
En kontrollerad miljö är där organisationen har insyn och kontroll över användningen. Det innebär godkända AI-tjänster med företagsinloggning, avtal på plats, tydliga regler för hur data får användas och tekniska skydd som loggning, åtkomstkontroller och dataskydd.
Det här är viktigaste rådet: Om det säkra alternativet är krångligare eller mycket sämre kommer det inte användas och så enkelt är det.
Organisationer som lyckas har oftast gjort tre saker för att stävja shadow AI:
Det förändrar beteendet mer än någon policy någonsin kommer göra.
Det har ni nog hört förr men det är faktiskt sant. Om det inte går att följa upp, då kommer det inte följas. Det innebär inte att allt ska blockeras, men vissa saker behöver fångas upp och detekteras:
Mycket av det här finns det redan stöd för i moderna miljöer, som Microsoft Purview (DLP och informationsskydd), Defender for Cloud Apps (SaaS- och AI-insyn), Conditional Access i Entra ID och loggning via SIEM-lösningar som Sentinel eller Splunk. Problemet är oftare att det inte är aktiverat eller anpassat för AI-användning.
Det handlar om att börja använda de verktyg som finns till rätt saker, så som att mappa ut i CloudApps vilka AI-verktyg som används.
En sak som börjar dyka upp mer och mer är AI-agenter. Inte bara verktyg där du skriver en prompt, utan system som själva hämtar data och kopplar ihop informationen åt dig. Det är super effektivt och det kommer förändra riskbilden ganska rejält. Skillnaden blir att nu behöver vi se över vilka rättigheter systemen har istället för vad en användare kan tänkas klistra in.
Låt oss säga att en användare. kopplar en AI-tjänst till sin mail, sina dokument och kanske ett par interna system. Inte för att göra något farligt utan för att spara tid. Här blir ofta åtkomsten till information bredare än tänkt eftersom man inte har gjort en riskanalys. Då räcker det med ett misstag, eller en dålig konfiguration, för att mycket information ska bli tillgänglig på fel ställe.
Det handlar mer om att ta några steg i rätt ordning.
Om ansvar är otydligt eller beslut tar för lång tid, eller säkerhets upplevs som ett hinder kommer Shadow AI växa i organisationen oavsett vilken lösningen man använder. Organisationer som lyckas gör det tillsammans med sina användare. "Lyckas internt för att lyckas externt" som vi använder som måtto på Asurgent.
Shadow AI är inte något som kommer försvinna. Det är ett tecken på att tekniken utvecklas snabbare än strukturerna runt omkring. Det är egentligen inget nytt, skillnaden nu är hastigheten och mängden data som involveras.
Det går att få kontroll, men inte genom att försöka kontrollera allt från grunden.
Börja istället med synlighet, rimliga regler och fungerande alternativ. Det räcker längre än man tror.
---------------------------------------------------------------------------------------------
Vill ni ta kontroll över Shadow AI och förstå hur utbrett det är i er organisation? Ta kontakt med oss på Asurgent.
Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären.