- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Tradiční bezpečnostní modely v éře AI útoků nestačí
Kybernetická bezpečnost prochází v posledních letech zásadní transformací. S nárůstem digitalizace, rozvojem umělé inteligence a rostoucím geopolitickým napětím se kybernetické hrozby stávají čím dál sofistikovanějími a zároveň destruktivnějími. Evropská unie na tuto situaci reagovala aktualizovanou směrnicí NIS2, která výrazně roziřuje poadavky na kybernetickou odolnost subjektů kritické infrastruktury. V tomto kontextu se jako klíčový prvek efektivní obrany ukazuje maximální viditelnost v síti, která umoňuje nejen včasnou detekci hrozeb, ale také účinnou analýzu a reakci na incidenty.

Evoluce kybernetických hrozeb
Finanční dopady ransomware útoků dosáhly v roce 2023 historického maxima, kdy celkové platby překročily 1 miliardu dolarů. Zajímavý je přitom vývoj v předchozích letech zatímco v roce 2020 lo o 905 milionů USD a v roce 2021 o 983 milionů USD, v roce 2022 dolo k dočasnému poklesu na 567 milionů USD. Tento pokles vak neznamenal sníení aktivity útočníků, ale spíe jejich přesun k cílenějím a lukrativnějím obětem.
Z globálního průzkumu mezi 900 IT a bezpečnostními profesionály vyplynuly alarmující závěry. Celých 83 % firem uvedlo, e se v posledních dvanácti měsících stalo obětí ransomware útoku. Jetě znepokojivějí je, e 74 % napadených subjektů čelilo opakovaným útokům. Větina obětí (78 %) se rozhodla výkupné zaplatit, přičem téměř třetina z nich tak učinila čtyřikrát nebo vícekrát. Nejhorí zprávou vak je, e 35 % zaplatilo, ale nedostalo deifrovací klíč nebo se jim nepodařilo data plně obnovit.
Tyto údaje jasně dokazují, e tradiční preventivní opatření, jako jsou firewally nebo antivirové programy, ji nestačí. Moderní kybernetická obrana musí být zaloena na pokročilých detekčních a reakčních mechanismech, které firmám umoní efektivně čelit útokům i po jejich průniku do sítě.
Nebezpečné zneuití AI
Umělá inteligence sice přináí nové monosti pro kybernetickou obranu, ale zároveň radikálně zefektivňuje útočné techniky. Mezi nejčastějí zneuití patří hlasové klonování a deepfake technologie, které umoňují útočníkům věrohodně napodobit hlasy vedoucích pracovníků a podvodně iniciovat finanční transakce.
Dalím významným rizikem je vyuití generativní AI a velkých jazykových modelů (LLM). Hackeři je pouívají k automatizaci phishingových kampaní a tvorbě přesvědčivých podvodných zpráv, které snáze obelstí i ostraité uivatele. Stále také roste popularita modelu RaaS (Ransomware-as-a-Service), který umoňuje i technicky méně zdatným útočníkům provádět sofistikované útoky, co vede k masivnímu nárůstu incidentů.
Geopolitické napětí a útoky na kritickou infrastrukturu
V kontextu globálních konfliktů dochází k výraznému nárůstu cílených útoků na klíčové sektory, jako je energetika, zdravotnictví a výroba. Státem sponzorované hackerské skupiny vyuívají kybernetické operace k destabilizaci, pionái a ekonomickému nátlaku. Právě proto je nutné posílit odolnost kritické infrastruktury, jak poaduje směrnice NIS2.
Proč tradiční prevence selhává?
Běné bezpečnostní nástroje, jako jsou firewally nebo řeení pro detekci a reakci na koncových zařízeních (EDR), často nedokáou čelit pokročilým útokům. Jakmile útočník překoná preventivní bariéry, firma bez účinné druhé linie obrany zůstává prakticky bezbranná.
Výzvy spojené s rostoucím objemem síového provozu
Exponenciální nárůst east-west provozu (komunikace uvnitř sítě) představuje významný problém pro monitorovací nástroje, které často nedokáou dostatečně kálovat. Dalí komplikací je rostoucí podíl ifrované komunikace (TLS 1.3, Perfect Forward Secrece), která sice zvyuje bezpečnost, ale zároveň omezuje monosti detekce zaloené na signaturách.
Nutnost pokročilé detekce a reakce
Vzhledem k neustálému zdokonalování útočných technik musí moderní obrana spoléhat na behaviorální analýzu, která dokáe odhalit anomálie na základě odchylek od běného provozu. Klíčové je také monitorování ifrovaného provozu bez nutnosti jeho deifrování. Nejefektivnějí obrannou strategií je integrovaný přístup zaloený na kombinaci SIEM (Security Information & Event Management), NDR (Network Detection & Response) a EDR (Endpoint Detection & Response), který tvoří tzv. SOC Visibility Triad. Přináí komplexní viditelnost a výrazně zvyuje anci na to, e útočník v síti nebude řádit tak dlouho, aby naplnil své poslání.

Dopad směrnice NIS2 na kybernetickou bezpečnost
Směrnice NIS2 ukládá subjektům kritické infrastruktury (Essential and Important Entities) nové povinnosti, včetně povinného hláení incidentů (do 24 hodin prvotní varování, do 72 hodin podrobné oznámení, do 1 měsíce závěrečná zpráva). Dále vyaduje kontinuální monitorování sítě v reálném čase (článek 11) a zajitění odolnosti dodavatelského řetězce včetně pouití vhodného ifrování (článek 21).
Firmy, které nedokáou prokázat dostatečnou úroveň zabezpečení, čelí vysokým pokutám. Klíčovým nástrojem pro splnění těchto poadavků je NDR technologie, která umoňuje detekci anomálií v N/S a E/W provozu, analýzu ifrovaného provozu bez nutnosti jeho deifrování a automatizovanou reakci na hrozby včetně integrace s CSIRT týmy.
Praktický příklad: Detekce laterálního pohybu v DMZ
Organizace veřejného sektoru se stala obětí útoku, při kterém útočník pronikl do vnitřní sítě a získal přístup na server v DMZ. Díky nasazení NDR řeení se podařilo včas odhalit neobvyklé připojení z DMZ do interních segmentů, identifikovat slovníkový útok a lateral movement pomocí behaviorální analýzy a hrozbu zastavit. Díky včasné detekci NDR a reakci bezpečnostního týmu se útok podařilo izolovat do jedné hodiny. Dříve, ne mohlo dojít k masivní kompromitaci. Tento případ jasně ukazuje, e bez pokročilé síové viditelnosti by útočník mohl operovat v síti dlouhodobě bez povimnutí a páchat kody.
Vidět, znamená přeít
V současné éře, kdy kybernetické útoky vyuívají umělou inteligenci, ransomware představuje kadodenní hrozbu a geopolitické napětí se promítá do kyberprostoru, je síová viditelnost naprosto zásadním prvkem obrany. Směrnice NIS2 tento trend potvrzuje a vyaduje od firem proaktivní monitorování, rychlou detekci a efektivní reakci. Komplexní přístup zaloený na trojkombinaci SIEM, NDR a EDR pomáhá zajistit vrstvenou ochranu a odolnost proti moderním hrozbám.
Investice do pokročilých technologií pro detekci a reakci na síové hrozby ji není pouhou moností, ale nezbytností pro přeití v digitálním světě. Firmy, které tuto skutečnost podcení, riskují nejen finanční ztráty, ale také pokození reputace a v konečném důsledku i svou existenci.
![]() |
Filip Černý Autor článku je Product Marketing Manager ve společnosti Progress. |






















