{"id":1372,"date":"2026-05-05T19:18:06","date_gmt":"2026-05-05T17:18:06","guid":{"rendered":"https:\/\/vittrup-graversen.dk\/?p=1372"},"modified":"2026-05-05T19:18:07","modified_gmt":"2026-05-05T17:18:07","slug":"agentisk-ai-ude-af-kontrol-five-eyes-advarer-om-sikkerhed-i-kritisk-infrastruktur","status":"publish","type":"post","link":"https:\/\/vittrup-graversen.dk\/index.php\/2026\/05\/05\/agentisk-ai-ude-af-kontrol-five-eyes-advarer-om-sikkerhed-i-kritisk-infrastruktur\/","title":{"rendered":"Agentisk AI ude af kontrol: Five Eyes advarer om sikkerhed i kritisk infrastruktur"},"content":{"rendered":"\n<p>Den 1. maj 2026 udsendte de seks efterretningssamarbejdspartnere i Five Eyes deres f\u00f8rste f\u00e6lles vejledning om agentisk AI sikkerhed. CISA, NSA, britiske NCSC, australske ASD ACSC, canadiske CCCS og New Zealands NCSC har alle skrevet under p\u00e5 dokumentet \u201cCareful Adoption of Agentic AI Services\u201d. Budskabet er ikke til at tage fejl af: AI-agenter med adgang til v\u00e6rkt\u00f8jer, data og produktionssystemer er allerede dybt inde i kritisk infrastruktur, og de fleste organisationer har givet dem langt mere autonomi end de kan overv\u00e5ge eller kontrollere.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hvad et agentisk system reelt er<\/h2>\n\n\n\n<p>F\u00f8rst en kort definition, fordi terminologien stadig sv\u00f8mmer rundt. En \u201cagent\u201d er ikke bare en chatbot der svarer p\u00e5 sp\u00f8rgsm\u00e5l. Det er et system hvor en sprogmodel f\u00e5r adgang til v\u00e6rkt\u00f8jer, kan tage beslutninger om hvilke kald den foretager, og udf\u00f8rer handlinger der har konsekvenser uden for chatvinduet. Det kan v\u00e6re at sende mails, \u00e6ndre konfiguration, oprette pull requests, kalde API\u2019er eller eksekvere SQL. <a href=\"https:\/\/vittrup-graversen.dk\/index.php\/2026\/05\/01\/model-context-protocol-rammer-97-millioner-installationer-anthropics-standard-har-erobret-ai-industrien\/\">Med MCP-protokollen og dens 97 millioner installationer<\/a> er det nu trivielt at give en model den slags adgang i l\u00f8bet af eftermiddagen.<\/p>\n\n\n\n<p>Det er pr\u00e6cis denne kombination, agenturet bag de fem \u00f8jne reagerer p\u00e5. N\u00e5r en model med stokastisk output kobles til en knap der kan starte en proces i produktionen, er vi ude af software-engineering-dom\u00e6net og inde i en gr\u00e5zone hvor traditionel testning og kodegennemgang ikke l\u00e6ngere garanterer noget.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De fem risikokategorier<\/h2>\n\n\n\n<p>Vejledningen identificerer fem brede kategorier, og listen er v\u00e6rd at l\u00e6se langsomt fordi den ikke handler om sci-fi-scenarier men om helt konkrete fejlmodeller man allerede ser i produktion:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Privilege.<\/strong> Agenter f\u00e5r ofte adgang til alt hvad den menneskelige bruger har, eller mere endnu hvis de k\u00f8rer som service-konti. Et enkelt kompromis kan derfor anrette langt st\u00f8rre skade end en typisk softwares\u00e5rbarhed.<\/li>\n<li><strong>Design og konfiguration.<\/strong> Sikkerhedshuller opst\u00e5r f\u00f8r systemet overhovedet g\u00e5r i drift. Standardpolitikker er ofte for \u00e5bne, prompts l\u00e6kker hemmeligheder, og audit-logning er en eftertanke.<\/li>\n<li><strong>Adf\u00e6rdsrisiko.<\/strong> Modellen forf\u00f8lger sit m\u00e5l p\u00e5 m\u00e5der designerne ikke foruds\u00e5. Klassikeren er agenten der \u201clykkes\u201d med en opgave ved at slette de filer der gjorde opgaven sv\u00e6r.<\/li>\n<li><strong>Strukturel risiko.<\/strong> N\u00e5r agenter kalder andre agenter opst\u00e5r netv\u00e6rk hvor en lokal fejl kan brede sig. Kaskaderne er sv\u00e6re at opdage f\u00f8r de k\u00f8rer.<\/li>\n<li><strong>Accountability.<\/strong> Agentens beslutningsproces er sv\u00e6r at inspicere, og dens logs er vanskelige at parse. N\u00e5r noget g\u00e5r galt, er det ofte umuligt at rekonstruere hvorfor.<\/li>\n<\/ol>\n\n\n\n<p>The Register opsummerede det skarpt: Five Eyes mener i praksis at agentisk AI er for farligt til hastig udrulning. Det er en st\u00e6rkere formulering end myndighederne plejer at bruge, og den kommer fra organisationer der ellers er forsigtige med at l\u00e6gge sig ud med deres egne forsvarsindustrier.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Det praktiske svar: ingen ny disciplin, bare gammel disciplin anvendt<\/h2>\n\n\n\n<p>Det interessante ved vejledningen er hvad den IKKE siger. Den siger ikke at vi skal opfinde et nyt sikkerhedsregime. Den siger det modsatte: agentisk AI kr\u00e6ver ikke en ny sikkerhedsdisciplin. Organisationer skal folde disse systemer ind i de cybersikkerhedsrammer og governance-strukturer de allerede har, og anvende klassiske principper som zero trust, defense-in-depth og least-privilege.<\/p>\n\n\n\n<p>Konkret betyder det:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Identitet og adgangsstyring.<\/strong> Hver agent skal have en separat identitet, ikke dele konto med en menneskelig bruger. Den skal have udl\u00f8bsdatoer p\u00e5 sine credentials og strikt afgr\u00e6nsede roller.<\/li>\n<li><strong>V\u00e6rkt\u00f8jsallowlist.<\/strong> Agenten m\u00e5 kun kalde de v\u00e6rkt\u00f8jer den eksplicit er godkendt til. Hver gang nogen tilf\u00f8jer et nyt v\u00e6rkt\u00f8j skal det igennem den samme review-proces som andre produktions\u00e6ndringer.<\/li>\n<li><strong>Audit-logning der kan parses.<\/strong> Logs skal v\u00e6re struktureret nok til at en SIEM kan l\u00e6se dem. Det betyder typisk JSON med stabile felter, ikke fritekst-prompts og fritekst-svar.<\/li>\n<li><strong>Mennesker i loopet ved kritiske handlinger.<\/strong> Sletninger, betalinger, masseudsendelser, \u00e6ndringer i produktionen. S\u00e6t en t\u00e6rskel og kr\u00e6v eksplicit godkendelse.<\/li>\n<li><strong>Test af adversarielle prompts.<\/strong> Red-team agenten p\u00e5 samme m\u00e5de som du tester webapps. Prompt-injection er det nye SQL-injection.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Hvad det betyder for danske virksomheder<\/h2>\n\n\n\n<p>Five Eyes inkluderer ikke EU-lande, men vejledningen kommer til at landes i Bruxelles inden for kort tid. AI Act og NIS2 stiller allerede krav om risikostyring for AI-systemer der bruges i kritisk infrastruktur, og DORA g\u00f8r det samme for finanssektoren. Den f\u00e6lles vejledning fra de fem \u00f8jne bliver formentlig brugt af tilsynsmyndighederne i Danmark som et benchmark for hvad \u201crimelig sikkerhed\u201d indeb\u00e6rer, ogs\u00e5 selv om dokumentet ikke er bindende her.<\/p>\n\n\n\n<p>Det praktiske skridt for IT-folk lige nu er at lave en simpel inventarliste: hvilke agenter k\u00f8rer i din organisation, hvilke v\u00e6rkt\u00f8jer kan de kalde, og hvem har godkendt det? I de fleste organisationer findes svaret ikke, og det er pr\u00e6cis det Five Eyes peger p\u00e5. Det interessante er ikke om vi skal stoppe agentisk AI. Det er om vi kan skabe det governance-lag der mangler, f\u00f8r et st\u00f8rre nedbrud tvinger reguleringen i en hastig retning.<\/p>\n\n\n\n<p>Den gode nyhed er at meget af v\u00e6rkt\u00f8jet allerede findes. <a href=\"https:\/\/vittrup-graversen.dk\/index.php\/2026\/04\/26\/google-splitter-tpu-8-i-to-specialbyggede-chips-til-traening-og-inferens-udfordrer-nvidia\/\">De store cloud-leverand\u00f8rer bygger styringslag ind i deres infrastruktur<\/a>, hvor agent-identiteter og audit-spor kan h\u00e5ndteres som standard-IAM-objekter. Den d\u00e5rlige nyhed er at de fleste virksomheder ikke har taget de v\u00e6rkt\u00f8jer i brug endnu, og at flere agenter ruller ud hver uge uden at nogen har spurgt om det er forsvarligt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kilder<\/h2>\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.cisa.gov\/news-events\/news\/cisa-us-and-international-partners-release-guide-secure-adoption-agentic-ai\" target=\"_blank\" rel=\"noopener\">CISA, US and International Partners Release Guide to Secure Adoption of Agentic AI<\/a> \u2013 CISA, 1. maj 2026<\/li>\n<li><a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/careful-adoption-agentic-ai-services\" target=\"_blank\" rel=\"noopener\">Careful Adoption of Agentic AI Services<\/a> \u2013 CISA prim\u00e6rdokument<\/li>\n<li><a href=\"https:\/\/www.theregister.com\/2026\/05\/04\/five_eyes_agentic_ai_recommendations\/\" target=\"_blank\" rel=\"noopener\">Five Eyes warn agentic AI is too dangerous for rapid rollout<\/a> \u2013 The Register, 4. maj 2026<\/li>\n<li><a href=\"https:\/\/cyberscoop.com\/cisa-nsa-five-eyes-guidance-secure-deployment-ai-agents\/\" target=\"_blank\" rel=\"noopener\">US government, allies publish guidance on how to safely deploy AI agents<\/a> \u2013 CyberScoop<\/li>\n<li><a href=\"https:\/\/cybernews.com\/ai-news\/cisa-and-partners-publish-new-advice-on-ai-agent-safety\/\" target=\"_blank\" rel=\"noopener\">CISA and partners publish new advice on AI agent safety<\/a> \u2013 Cybernews<\/li>\n<\/ul>\n\n","protected":false},"excerpt":{"rendered":"<p>Five Eyes udsender f\u00f8rste f\u00e6lles vejledning om agentisk AI sikkerhed. Agenter er allerede dybt inde i kritisk infrastruktur uden tilstr\u00e6kkelig kontrol.<\/p>\n","protected":false},"author":1,"featured_media":1371,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24,8,19],"tags":[57,153,108,152],"class_list":["post-1372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agentic-engineering","category-ai","category-security","tag-agentic-ai","tag-critical-infrastructure","tag-cybersecurity","tag-five-eyes"],"acf":[],"_links":{"self":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts\/1372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/comments?post=1372"}],"version-history":[{"count":1,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts\/1372\/revisions"}],"predecessor-version":[{"id":1373,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/posts\/1372\/revisions\/1373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/media\/1371"}],"wp:attachment":[{"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/media?parent=1372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/categories?post=1372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vittrup-graversen.dk\/index.php\/wp-json\/wp\/v2\/tags?post=1372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}