Minulý rok opět potvrdil zásadní význam kybernetické bezpečnosti a odolnost v ivotě firem a organizací. Rozsáhlé ransomwarové útoky ukázaly, e jeden útok dokáe paralyzovat fungování státní správy nebo v rámci státu ohrozit celé odvětví jako v případě kolapsu výroby automobilky Jaguar Land Rover. Byli jsme svědky dalího vývoje na poli útočných i obranných taktik a výrazně jsme se přiblíili automatickým AI útokům. V roce 2026 lze přitom očekávat jak opětovné zvýení počtu útoků, tak zdokonalení funkčních útočných taktik i rozvoj nových typů útoků. Na co bychom se v oblasti kybernetické bezpečnosti měli připravit?

Na začátek je důleité říci, e nástup nových technik a typů útoků neznamená, e útočníci rezignují na osvědčené taktiky a postupy. Stále platí, e drtivá větina útoků je vedena naslepo a jde cestou nejmeního odporu a e je často úspěná ne kvůli sofistikovanosti samotného útoku, ale podcenění situace na straně firem. Dnes u se vak nelze spoléhat na to, e se nám snad útok vyhne, protoe kvůli automatizaci a rozvoji AI nástrojů je útoků jednodue tolik, e se mu nevyhne ádná organizace připojená do internetu, upozorňuje Petr Mojí, odborník na kybernetickou bezpečnost ve společnosti ANECT.
Poroste vliv AI a automatizace na obou stranách
Prvním trendem je tedy dalí nárůst vyuití nástrojů umělé inteligence a rozvoj agentní AI. Nejviditelnějím důsledkem bude dalí nárůst počtu útoků. Ale dočkáme se i kvalitativních změn. Je pravděpodobné, e budeme svědky prvního velkého útoku s velkou mírou autonomie a automatizace. Útoky řízené umělou inteligencí budou schopné se přizpůsobovat v reálném čase a měnit strategie v reakci na obranné akce. Budou se učit z neúspěných pokusů a naopak okamitě replikovat úspěné exploity a strategie. Nedávno médii proběhla zpráva společnosti Anthropic o první kybernetickém útoku umělé inteligence, podle které AI stála a za 90 % celého útoku. A u byla nakonec míra automatizace v tomto konkrétním útoku jakákoli, v přítím roce si u pravděpodobně budeme na útoky s nadpoloviční nebo dominantní rolí AI muset zvyknout, říká Petr Mojí.
Samozřejmě ani firmy nezůstanou pozadu a začnou vyuívat nové monosti, které jim velké firmy zaměřené na kybernetickou bezpečnost nabídnou. Automatizace a AI se rozíří v penetračním testování a budou se nadále

prohlubovat například v tématech ochrany koncových bodů nebo záplatování. Výstrahy budou chodit více v kontextu a s okamitým návrhem a odůvodněním protiakce. Díky implementaci AI odpadne řada faleně pozitivních alertů a analytici se tak budou moci věnovat opravdu důleitým oznámením.
V roce 2026 se dočkáme zcela nových nástrojů, které budou v reálném čase schopné odhalit a napravit, případně doporučit nápravu v nastavení firemních systémů, případně automaticky reagovat na detekci naruení firemní sítě, říká Radim Kozák, specialista na kybernetickou bezpečnost ve společnosti ANECT.
Čeká nás nová vlna realistického phishingu
V souvislosti s rozvojem nástrojů umělé inteligence lze v přítím roce čekat také významný posun v oblasti sociálního inenýrství a různých formách phishingu. V souvislosti se zdokonalením nástrojů pro klonování hlasu, extrémně rychlém pokroku na poli tvorby videí a schopnostem rychlého sběru velkého mnoství dat bude docházet k rozvoji cílených phishingových útoků s vyuitím podvrených identit. To s sebou nese nejen rizika v oblasti tradiční ochrany před útoky, ale také rizika úniku dat nebo finančních podvodů. Útočníci stále častěji vyuívají funkční taktiky známé z podvodů na spotřebitele, také v oblasti útoku na firmy a organizace. V Česku jsme byli na začátku prosince svědky úspěného podvodu na neziskovou organizaci vyuívající falené policisty a bankéře. Přestoe nejde o typické naruení firemního IT, finanční i reputační kody mohou být i zde likvidační. Tyto metody budou přitom útočníci stále častěji vyuívat i pro krádee identit a přístupových údajů, upozorňuje Petr Mojí.
Dočkáme se více útoků na cloud či hypervisory
V roce 2026 můeme čekat, e útočníci rozíří kromě svých taktik a nástrojů také seznam pomyslných cílů. Pravděpodobně se dočkáme více pokusů o útok na cloudové systémy a také na hypervisory. Cloudová prostředí jsou pro útočníky potenciálně velmi zajímavým cílem. Jde o robustní prostředí náchylná na patnou konfiguraci. V případě kombinace více cloudů nebo hybridního cloudu je navíc obtíné udret viditelnost vazeb v systému, zejména v oblasti identit. Přestoe klasické útoky jsou pro útočníky jednoduí, některé skupiny se začínají specializovat právě na cloudovou infrastrukturu, upozorňuje Petr Mojí.
S rostoucí závislosti firem na virtualizaci se objevují také útoky na hypervisory, tedy na řídicí vrstvu celé virtualizace. Tento typ útoků můe být obzvlá nebezpečný, protoe jeden úspěný průnik nebo naruení vyřadí z provozu kompletní virtuální infrastrukturu. Hypervisory přitom ve firmách z pohledu kybernetické bezpečnosti tak trochu stranou. Nástroje pro detekci a reakci na koncových bodech fungují uvnitř hostitelských strojů, take nevidí procesy hypervisoru. Pokud se v takovém případě útočníci dostanou do virtualizační vrstvy, mohou se v ní pohybovat bez povimnutí. Pokud přitom hackeři ovládnou firemní virtualizaci, ovládnou často prakticky celé IT, říká Radim Kozák. Ostatně jeden z velkých a medializovaných ransomwarových útoků letoního roku, konkrétně útok na společnost Marks & Spencer, cílil právě na virtualizaci a firmě způsobil kody ve stovkách milionů dolarů.
Ransomware fungující jako velká firma
Ransomware je dlouhodobě nejobávanějím typem útoku, který má potenciál v krajním případě zcela zničit napadenou firmu. Ransomwarový ekosystém se přitom velmi rychle vyvíjí a profesionalizuje. Poměrně běné u je několikanásobné vydírání oběti, při kterém útočníci firemní data před zaifrováním ukradnou a následně hrozí jejich zveřejněním, zveřejněním citlivých dat obchodních partnerů a nebo útokem na obchodní partnery. Obětem tak často nemusí pomoci ani kvalitní záloha dat, protoe samotné jejich zveřejnění můe mít závané reputační a obchodní důsledky.
Tyto metody budou stále častějí, protoe ransomwarové skupiny u dnes nejsou gangy několika desítek útočníků, ale spíe velké korporace s desítkami specializovaných oddělení. Běný je ransomware jako sluba nebo skupiny specializující se na nábor nových lidí, prvotní infiltraci, komunikaci s napadenými subjekty, phishingové kampaně nebo ifrované praní peněz, upozorňuje Radim Kozák.
Přestoe ransomwarové útoky budou stále dostupnějí a tedy i častějí a kvalitnějí, je podle Radima Kozáka dobrou zprávou, e principy obrany jsou v tomto případě stále stejné: Základem je segmentace sítě, tedy její rozdělení na více meních částí a zavření dveří mezi nimi. Samozřejmostí jsou kvalitní zálohy, z nich alespoň jedna by měla být mimo firemní sí a chráněná proti jakékoli změně. A velmi pomáhá také viditelnost toho, co se v síti děje, a správný management identit.
Shadow AI a ochrana AI nástrojů
Bezpečnost AI nástrojů byla jedním z trendů, které ANECT predikoval u pro rok 2025, a v dalím roce její význam dále poroste. Předevím u firem, které výrazně investovaly do modernizace svých pracovních postupů a které sázejí na to, e jim vyuití umělé inteligence přinese ekonomickou a technologickou výhodu. Zároveň se vak výrazně zvýí rizika plynoucí z ivelného vyuívání nástrojů umělé inteligence. Pouívání neschválených programů mimo dohled IT je dlouhodobým tématem v řadě firem ji dlouhé roky. V případě AI se vak rizika násobí. Lidé se přirozeně snaí ulehčit dílčí činnosti a vyuívají k tomu často veřejně dostupné nástroje, které jsou zcela mimo dohled firemního IT. To s sebou nese zvýená rizika úniku citlivých dat, která mohou vést opět k úspěným phishingovým útokům, pokození pověsti nebo pokutám kvůli poruení regulací. Problémem jsou také stovky plug-inů, které mohou extrahovat nebo zapisovat data, upozorňuje Radim Kozák.
Proti hrozbám spojeným s nekontrolovaným vyuíváním AI nástrojů se podle něj firmy mohou bránit vytvořením AI Governance jasně definovanou politikou pro uívání AI, schváleným seznamem nástrojů a pravidly pro práci s citlivými daty, doplněnou technologiemi jako DLP pro prevenci úniku dat, CASB pro kontrolu přístupu ke cloudovým slubám nebo kontrolou dat vkládaných do AI nástrojů.
Jetě větím tématem se stane zabezpečení interně vyvíjených AI modelů, které mohou pomoci s rozvojem byznysu, ale také napáchat velké kody. Je historickou novinkou, e firmy dávají svým novým chytrým entitám, které jsou ovem ve své chytrosti černou skříňkou, přístupy do firemních databází, nechávají je ovládat IT systémy zevnitř a zároveň je vystavují do světa, aby si lidé z internetu s nimi povídali a instruovali je, upozorňuje Petr Mojí.