- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Čeká nás válka umělých inteligencí
Hackeři začnou brzy zneuívat AI agenty
Na co bychom se v letoním roce měli připravit v oblasti kybernetické bezpečnosti? S touto otázkou jsme se obrátili na experty z technologické společnosti ANECT. Odpověděli nám, e očekávají spíe postupnou evoluci bezpečnostních hrozeb a posílení některých současných trendů, ne e by se jejich spektrum výrazně proměnilo. Některé změny ovem budou rychlejí, zejména ty, které souvisí s rozvojem vyuití umělé inteligence.

Jedním z velkých témat bude řízení rizik souvisejících s dodavatelským řetězcem v oblasti informačních technologií. Tak jako se automobilky během čipové krize musely naučit, jaké komponenty se nacházejí v čipech jejich dodavatelů a kdo je jejich skutečný výrobce, a mít zajitěnou náhradu dodavatele v případě výpadku dodávek od prvovýrobce, budou se firmy muset naučit něco podobného v případě softwaru, který pouívají. Z jedné strany k tomu bude část firem tlačit regulace, v Česku předevím nový zákon o kybernetické bezpečnosti, z druhé strany potom samotná taktika hackerských skupin, pro které je slabě zabezpečený dodavatelský řetězec stále atraktivnějí cestou, jak se dostat i do hloubky jinak poměrně dobře zabezpečených firem.
Celý aspekt má dvě hlavní roviny. Jednou z nich je zajitění firemního provozu v případě, e dojde k výpadku slueb či produktů klíčového dodavatele. Polote si otázky: co budeme dělat, kdy ná dodavatel nějakých výrobních materiálů, nebo dodavatel cloudových a jiných IT slueb apod., bude zasaen ransomwarovým útokem, a několik týdnů nebude fungovat? Druhým typem rizika je právě zranitelnost vaí vlastní sítě v důsledku kompromitace IT dodavatelské firmy, jejich softwaru který pouíváte, nebo jejich pracovníků, kteří mají k vaim systémům přístup. Polote si otázky: jak dobře si nai dodavatelé prověřují nové zaměstnance, aby se k nim nedostal nějaký cizí pion či hacker a jak dobře si nai dodavatelé prověřují pouité cizí softwarové komponenty? A nezapomeňte i na to, e spousta softwaru, který u vás pouíváte, můe být poskládaný z různých komponent mnoha dalích třetích stran, nebo z open-source komponent (viz poznámka na téma SCA, níe v aplikačních rizicích). V obou oblastech jde o velmi náročné disciplíny, ve kterých bohuel pravděpodobně uvidíme celou řadu významných selhání, říká Ivan Svoboda ze společnosti ANECT.
Hackeři se zaměří na krádee přístupových oprávnění
Jedním z velkých témat dalích let bude zneuití přístupových oprávnění a ochrana identit. Řada z velkých a medializovaných útoků, které se v uplynulém roce odehrály ,měla základy právě v kompromitaci účtů s irokým oprávněním. Podle zprávy společnosti IBM se u v roce 2023 stalo zneuití platných oprávnění hlavním vektorem útoků, přičem počet těchto útoků roste o desítky procent ročně. Spolu s tím, jak se firemní provoz stále více přesouvá do cloudového prostředí a jak roste vyuívání cloudových aplikací, bude k těmto útokům docházet stále častěji. Firmy mají u dnes ve správě identit a privilegovaných přístupů často značné mezery a nelze předpokládat, e by se situace zlepovala. Firmy by se proto měly snait o to, aby nad touto oblastí získaly maximální vizibilitu a kontrolu. Například bude vhodné mnohem častěji (periodicky) provádět hloubkové bezpečnostní audity vech identit a jejich přístupových práv, říká Ivan Svoboda.
Kritickou se stane předevím ochrana před zneuitím privilegovaných oprávnění. Společnosti by také neměly polevovat ve snaze dlouhodobě vzdělávat své zaměstnance a udrovat jejich povědomí o bezpečnostních hrozbách a strategiích útočníků.
Válka umělých inteligencí
Větina trendů, které můeme v oblasti kybernetických hrozeb a ochrany před těmito hrozbami v přítích letech čekat, je tu s námi u nějakou dobu. Půjde pouze o to, e budou hrát z různých důvodů větí roli ne dnes. V oblasti umělé inteligence je ale vývoj tak rychlý, e očekáváme zcela nové typy hrozeb, říká Petr Mojí ze společnosti ANECT.
Ji nyní je viditelný nárůst v kvalitě jakýchkoli falsifikací cílících na uivatele, kde nejen jazykové modely útočníkům značně pomáhají (phishing, vishing, atp.). Otazníkem budoucnosti je příchod AI agentů, tedy programů umělé inteligence, které dokáou autonomně ovládat jednotlivé počítače. Můeme očekávat, e brzy poté, co se tito agenti objeví, dojde také k jejich zneuití. Hrozbou se stanou předevím spolupracující roje těchto agentů (MAS neboli multiagentní systémy) v nich kadý agent plní specifickou úlohu. Jejich nástup bude znamenat rozvoj nových vektorů útoků a zneuívaných zranitelností. Podle predikcí společnosti Gartner bude v roce 2028 čtvrtina vech útoků vyuívat právě AI agenty. Uvidíme, zda první takové případy můeme čekat u v přítím roce.
Na druhé straně budou nástroje umělé inteligence vyuívat také obránci, nejen ve specializovaných bezpečnostních dohledových centrech (SOC). Bezpečnostní řeení, nebo kopiloti vyuívající umělou inteligenci u jsou zabudovaní v některých dneních pokročilých bezpečnostních nástrojích, je slouí bezpečnostním rolím napříč spektrem (od governance, přes DevSecOps, po infrastrukturu) a v přítím roce jejich role a vliv výrazně poroste. I na straně obránců lze očekávat kreativní velmi vyuití AI. Ji dnes např. existuje nástroj, kterým je mohou obránci naruit (hacknout) modely umělé inteligence vyuívané útočníky tak, aby se jejich útoku dokázali efektivně bránit. říká Petr Mojí.
SCA a DevSecOps se stanou normou
Spolu s nárůstem moností a síly, kterou budou mít útočníci k dispozici, bude potřeba zvýeného důrazu na bezpečnost aplikací, a to u při jejich tvorbě. Jedním z hlavních témat se tak stane DevSecOps a Software Composition Analysis (SCA).
Téma DevSecOps bude posilovat ze dvou důvodů: z jedné strany poadavky byznysu na stále rychlejí a rychlejí (agilní) vývoj nových verzí aplikací, a z druhé strany větí úsilí útočníků zaměřené právě na chyby v této oblasti. Kontinuální revize kódu a automatizované testy aplikací na výskyt moných zranitelností v reálném čase se postupně v řadě firem stanou běnou praxí. Stejně tak automatizované záplatování nalezených zranitelností.
SCA, neboli Software Composition Analysis, bude nezbytností, vzledem k modulární tvorbě aplikací; ji dnes je více ne polovina aplikací tvořena nějakými komponentami typu open-source. Vzpomeňte si na problémy spojené např. s knihovnami Log4J, a jak sloité bylo najít, ve kterých aplikacích u vás interně se tyto knihovny vlastně vyuívají. Mimochodem, dodnes je velká část neopravená. Podobný typ problémů se bude vyskytovat stále častěji, útoky zaměřené na open-source komponenty narostly za poslední rok o více ne 600 %.
Integrace nástrojů vyuívajících umělou inteligenci do vývojového cyklu umoní na jedné straně zrychlení vývoje samotných aplikací, na druhé straně umoní jejich lepí zabezpečení proti budoucím útokům, říká Ivan Svoboda.
Ochrana dat a firemních nástrojů generativní umělé inteligence
Přestoe generativní umělá inteligence je zde s námi u dva roky, rozvoj reálných případů jejího vyuití je méně, ne se jetě před rokem předpokládalo. Počet firem, které vyuívají nějaký nástroj postavený na této technologii ale rychle poroste a s tím poroste jak potřeba zabezpečení samotných nástrojů, tak dat, která vyuívají. Krádee dat, na kterých jsou jednotlivé firemní modely vycvičené, případně únik citlivých informací v důsledku nesprávného vyuívání nevhodných nástrojů, jsou u dnes na denním pořádku a jejich počet nadále poroste. Jetě větím rizikem je pak naruení integrity privátních modelů. Můe mít vysoké dopady a je velmi těko detekovatelné. Firmy u si po počátečním nadení uvědomily, e k vyuívání těchto nástrojů je potřeba také jejich pochopení a zabezpečení. Dosaení tohoto cíle bude proto dalím z důleitých témat dalích let, upozorňuje Petr Mojí.
Vybrané trendy nejsou zdaleka jediné, o kterých se pravděpodobně bude mluvit, ale jde o ty nejvýznamnějí či nejzajímavějí. Dvěma základními aspekty, které za nimi stojí, jsou dalí rozvoj nástrojů generativní umělé inteligence a pokračující přechod ke cloudovým slubám. Jedním z témat tak bude i samotná ochrana těchto slueb a dat v nich spravovaných. Vechny popsané aspekty přitom ve svém důsledku povedou jetě k zesílení dalího trendu, který můeme pozorovat u dnes.
Rozdíly v zabezpečení firem výrazně vzrostou
Jedním z důsledků výe popsaných změn bude dalí zvyování rozdílů mezi zabezpečením firem, pro které je kybernetická odolnost přirozenou součástí jejich filozofie, a firmami, které toto téma řeí pouze okrajově nebo vůbec. V důsledku pokračujícího dynamického vývoje a zvyující se komplexity celé problematiky se budou také zvyovat rozdíly mezi velkými a malými firmami, které si nebudou moci dovolit vlastní bezpečnostní týmy. Ačkoli budou moci řadu řeení a slueb pořídit jako slubu, budou i tak potřebovat kvalifikované zaměstnance, kteří budou schopni tyto nástroje ovládat nebo být zkuenými partnery a zadavateli pro dodavatele bezpečnostních slueb. Firmy se tak budou muset vydat cestou kombinace maximální automatizace a snahy zvyovat kompetence vlastních zaměstnanců.

Formulář pro přidání akce

















