KI er nå en del av virkelige operasjoner. Den skriver kode, leser dokumenter, ringer verktøy, oppsummerer billetter, søker intern kunnskap og berører kundedata. Det gir laget fart. Det gir også angripere flere veier å teste.
Men problemet er bredere enn KI.
Et moderne selskap avslører en fullstendig sikkerhetskontur: nettapper, APIs, adminpaneler, mobilklienter, desktop-programvare, skyroller, OAuth-apper, CI pipelines, hemmeligheter, logger, betalingsflyter, databutikker, leverandører, støtteverktøy, RAG indekser og agenter. KI legger press til den konturen. Den erstatter den ikke.
Det skillet er viktig. Et sertifikat som kun dekker KI-laget er for snevert for en seriøs kjøper. Kjøperen ønsker å vite om systemet kan håndtere hele banen: identitet, data, penger, kode, infrastruktur, drift og de nye KI-arbeidsflytene som ligger på toppen.
Investorer ber om bevis. Bankene ber om bevis. Fintech-partnere ber om bevis. Enterprise anskaffelser ber om bevis. Et klart svar fra teamet hjelper. Et verifisert sertifikat veier mer.
Hva endret seg i 2026
-
mai 2026 rapporterte Google Threat Intelligence Group at motstandere går fra tidlige KI-eksperimenter til industriell bruk av generative modeller på tvers av angrepsarbeidsflyter. Google beskrev KI-støttet sårbarhetsoppdagelse, generering av utnyttelse, obfuskering av skadelig programvare, autonome skadevareoperasjoner, rekognosering, informasjonsoperasjoner og KI-forsyningskjedeangrep. Rapporten sier også at GTIG identifiserte en nettkriminalitetsaktør ved å bruke en nulldagers utnyttelse som Google mener ble utviklet med KI.
-
mai 2026 publiserte Microsoft Security undersøkelser om eksterne kodekjøringsbaner i KI-agentrammeverk. I en semantisk kjerne-casestudie nådde umiddelbar injeksjon verktøyutførelse fordi agenten godtok modellen leverte parametere. Når en modell kan kalle opp verktøy, kan en forespørsel gå fra tekstmanipulering til filskriving, dataeksponering og ekstern kjøring av kode.
-
april 2026 ga NSA, CISA, UK NCSC, Canadian Center for Cyber Security, ASDs ACSC og andre byråer ut felles veiledning om agentiske KI-tjenester. Deres advarsel er praktisk: agentsystemer legger til privilegierisiko, designrisiko, atferdsrisiko, strukturell risiko og ansvarlighetsrisiko. Handlinger kan krysse tilkoblede komponenter raskere enn vanlig gjennomgang kan følge.
OWASP viser umiddelbar injeksjon som LLM01 i 2025 Topp 10 for LLM-applikasjoner. NISTs motstridende maskinlæringstaksonomi dekker direkte anropsangrep, indirekte umiddelbar injeksjon, dataforgiftning, modellutvinning, personvernkompromiss og agentsikkerhet. Dette er ikke lenger kantsaker. De er driftsrisiko for produkter som sender KI inn i brukerstrømmene.
Leksjonen er enkel. KI utvider kartet. Hele kartet må fortsatt sjekkes.
Den kommersielle smerten
Omverdenen ser ikke arkitekturdiagrammet ditt. Den ser ikke billetten der teamet sier at problemet er løst. Den ser risiko.
Den ser et produkt knyttet til økonomi, identitet, CRM, analyse, sky, fakturering, kodevert og støttearbeidsflyter. Den ser OAuth-tillatelser. Det ser leverandører. Den ser admin-flater. Den ser KI-agenter som kan kalle verktøy. Den ser kundedata bevege seg gjennom mange hender.
For et fintech-selskap kan det bremse partnerintroduksjonen. For et selskap som jobber med penger, kan det blokkere betaling, banktjenester eller gjennomgang av anskaffelser. For en startup som samler inn kapital, kan det skape et due diligence gap. For et selskap som selger til bedriftskjøpere, kan det gjøre sikkerhetsspørreskjemaet lengre, tregere og dyrere.
Sikkerhet må bli synlig, konkret og lett å forklare.

Hva SToFU-sertifikatet dekker
SToFU Sikkerhetssertifisering dekker hele sikkerhetskonturen, inkludert KI når produktet bruker den.
KI er inkludert når produktet bruker det. Resten av systemet er inkludert fordi angripere ikke respekterer produktkategorier. De beveger seg gjennom den svakeste nyttige veien.
Vi starter med omfang. Vi kartlegger hva som er eksponert, hva som er sensitivt og hva som kan endre penger, data, tilgang eller drift. Et normalt sertifiseringsomfang kan omfatte:
- Offentlige nettapplikasjoner og backend APIs.
- Administrasjonspaneler, støtteverktøy og interne arbeidsflyter.
- Autentisering, autorisasjon, økthåndtering og rollemodeller.
- OAuth-apper, tredjepartsintegrasjoner og leverandørtilgang.
- Skyidentitet, lagring, nettverksregler og distribusjonsveier.
- CI/CD-rørledninger, bygg artefakter, avhengigheter og hemmeligheter.
- Mobilapper, skrivebordsklienter, oppdateringskanaler og lokal lagring.
- Betalingsstrømmer, kontoovertakelsesbaner, økonomiske arbeidsflyter og svindeleksponering.
- Logging, varsling, hendelsesberedskap og beviskvalitet.
- KI-agenter, RAG kilder, forespørsler, verktøytillatelser, minne og utdatabaner.
Deretter tester vi konturen mot praktiske feilmoduser. Vi ser etter autorisasjonshull, tilgangskontroll på ødelagt objektnivå, utrygge agenttillatelser, umiddelbar injeksjon, datalekkasje, eksponering for hemmeligheter, avhengighetssvakhet, forsyningskjederisiko, usikker lagring, svake gjenopprettingsveier og feilkonfigurasjoner som kan gjøre en liten feil til en forretningshendelse.
Sertifikatet registrerer hva som ble vurdert, når det ble vurdert, hva som ble funnet, hva som ble rettet og hvor lenge resultatet forblir gyldig.
Hva kunden mottar
Kjøperen trenger et dokument som kan bevege seg gjennom en forretningsprosess uten oversettelse fra en ingeniør i hvert møte.
SToFU sertifiseringspakken gir denne strukturen:
- Et sikkerhetssertifikat med gjennomgått omfang og gyldighetsperiode.
- Et omfangssammendrag som gir navn til systemene, flytene og grensene som er gjennomgått.
- En utbedringsstatusoppsummering for lukkede funn.
- Bevisreferanser for retestresultater og viktige kontroller.
- Praktiske merknader for endringer som bør utløse en ny gjennomgang.
Dette hjelper ledere med å svare på direkte spørsmål:
- Ble den eksponerte konturen sjekket?
- Ble kritiske og høyrisikofunn fikset?
- Inkluderer anmeldelsen bare KI, eller hele systemet?
- Kan dette vises til investorer, partnere, revisorer og bedriftskjøpere?
- Hvilke endringer vil gjøre sertifikatet utdatert?
Det siste spørsmålet er viktig. Et sertifikat er nyttig fordi grensen er klar.

Når sertifikatet er utstedt
Et sertifikat utstedes når gjennomgangen viser at ingen kritiske eller høyrisikoutnyttbare sårbarheter forblir innenfor det avtalte omfanget.
Hvis det blir funnet sårbarheter, er banen direkte: reparer, test på nytt, bevar bevis og sertifiser. En lukket svakhet beviser disiplin når laget fikser det og verifiserer resultatet.
For de fleste produksjonssystemer er sertifikatet gyldig i inntil 12 måneder. Det er en praktisk rytme for salg, investorvurdering, innkjøp og årlig sikkerhetsplanlegging. Programvaren endres raskt, så gyldighetsperioden må respektere virkeligheten.
Materielle endringer bør utløse en ny gjennomgang tidligere. Eksempler inkluderer en ny KI-agent, en ny betalingsflyt, en ny OAuth-integrasjon, en større skymigrering, et nytt adminpanel, en kritisk avhengighetsendring, en ny leverandør med sensitiv tilgang eller en betydelig endring i datahåndtering.
Hvorfor dette er viktig nå
KI hjelper angripere med å forske raskere, automatisere mer, generere renere nyttelast og teste logikk som eldre skannere savner. Det hjelper også forsvarere når det brukes med isolasjon, overvåking, snevre tillatelser og bevis.
Men kjernetrekket er eldre og sterkere enn hypen.
Kartlegg konturen. Test de eksponerte banene. Fiks det som betyr noe. Test på nytt. Ta vare på beviset. Gi markedet et sertifikat som sier at systemet ble gjennomgått med klarhet og kraft.
Det er formålet med SToFU sikkerhetssertifisering: gjøre sikkerheten tydelig nok til at investorer, fintech-partnere, anskaffelsesteam og bedriftskjøpere kan handle på den.