IT SYSTEMS 1-2/2026 , IT Security

Záloha v roce 2026

Podmínka nutná, avšak zdaleka ne postačující

Štěpán Bínek


V digitální světě roku 2026 už nebude hrozbou pouze ransomware. Útočníci už nesází jen na šifrování, ale na krádeže dat, vydírání a sabotování obnovy dat. Mít zálohy ještě neznamená, že dokážeme obnovit bez úniku dat, bez narušení jejich integrity či bez finančních ztrát. Proto je čas přejít od backup strategie ke konceptu kybernetické odolnosti – cyber resilience.


Co je nového v roce 2026 v zajištění kybernetické bezpečnosti? Tak především AI vyzbrojuje obě strany – útočníci rychleji nacházejí slabiny, obránci zase lépe detekují anomálie. Ale motivace útoků je pořád stejná: maximum škody za minimum času. A už to není jenom ransomware ve stylu „zaplate nebo nic neobnovíte". V roce 2026 bude hlavní hrozbou extortion business, tedy krádeže dat, tlak na reputaci a regulace, útoky na integritu prostředí. 
Když útočník nemusí šifrovat, záloha ho prakticky nezajímá, stačí, že má data, důkazní materiál a čas. Dilema pak není obnovit/neobnovit, ale zveřejnit/nezveřejnit. Záloha v takovém scénáři pomůže s provozem, ale neřeší reputační a regulatorní dopad úniku. Proto se do popředí dostává integrita, segmentace a vizibilita.

Jak dnes útočníci napadají data

Dochází k rychlém vývoji útočných strategií. Pokud ještě nedávno útočníci napadali hlavně zálohy, protože věděli, že s funkčními zálohami jejich vydírání vyjde naprázdno, dnes se navíc snaží sabotovat (či učinit zcela zbytečnou) obnovu dat. Pojďme si tedy zrekapitulovat nejčastější typy útoků: 

1. Smazání/zašifrování záloh a snapshotů

Útočníci si nejdřív zmapují VSS/shadow copies, zálohovací repozitáře a object storage. Jakmile mají dostatečná privilegia, postupně mažou nebo šifrují dostupné kopie tak, aby v okamžiku útoku nebylo kam sáhnout. Na monitoringu vypadá vše normálně – dokud nepotřebujeme obnovu. Teprve tehdy zjistíme, že poslední „zdravá kopie" je stará týdny (nebo žádná).

2.  Sabotហobnovy 

Místo frontálního útoku na data si útočník hraje se zálohovacím systémem: rozbíjí katalogy, manipuluje s konfigurací, maže logy a blokuje recovery režimy. Obnova se mění z technického úkonu na improvizaci. Týmy tráví hodiny jen tím, aby zjistily, co vlastně obnovit a z čeho, přičemž stanovené RTO/RPO parametry se stávají nedosažitelné.

3.  Krádež dat a vydírání reputací a regulací

Data se potichu kopírují z M365, NASů, endpointů nebo sdílených úložiš. Citlivé složky HR, právního oddělení, vývoje nebo komunikace slouží jako munice. Často bez šifrování, bez jakékoliv „show", jen tichá exfiltrace. I když obnovíme systémy z perfektních záloh, máme problém: útočník drží v ruce materiál pro regulátora, akcionáře nebo média. Najednou neřešíme RTO, ale kolik z toho skončí veřejně a s jakou cenovkou.

4.  Destrukce (útok na samotnou existenci dat)

Někdy cílem není výpalné, ale prostě destrukce – a už z ideologických důvodů, konkurenčního boje nebo geopolitiky. Wipery a destruktivní payloady cílí přímo na to, aby po útoku nebylo co obnovit: produkce, zálohy, konfigurace, vše. Bez „zlatých obrazů" (golden images) a izolovaných repozitářů se pokus o obnovu mění ve skládání LEGO z kostek, které už neexistují.

Proč už backup nestačí

Na tyto útoky už nestačí backup jako jedna izolovaná technologie někde v rohu. V prostředí, kde se útočí na integritu, je nutné zavést koncept ucelené kybernetické odolnosti – tedy kombinace ochrany, detekce, obnovy a ověřování důvěryhodnosti dat v jednom provozním modelu. Typicky to u větších IT týmů a MSP poskytovatelů vypadá takto:
  • Ochrana: sjednocená ochrana workloadů (koncové body, servery, M365, cloud) s okamžitou viditelností jakýchkoliv změn
  • Detekce: integrované detekční mechanismy (behaviorální analýza, anomálie v přístupu k zálohám, podezřelé mazání)
  • Obnova & integrita: možnost rychle obnovit do izolovaného prostředí, ověřit integritu a teprve pak vrátit workload zpět do produkce
Vedle technologií jsou důležité i procesy. Proto je užitečné si položit následující otázky: Kdy jsme naposled obnovovali (nejen zálohovali) nějaká data? Kdy jsme naposled testovali obnovu do čistého prostředí? Máme nezměnitelnou kopii dat, kterou nemůže smazat ani admin s plnými právy? Která konkrétní data by nás nejvíc poškodila, kdyby unikla? A po zmapování reálného stavu přijmout opatření jako např. pravidelné testování obnovy, zvýšení ochrany nejcitlivějších dat apod.
 
V roce 2026 cílem útočníků již není „pouhé“ zašifrování dat. Ve skutečnosti jde o to vzít volbu – smazáním záloh, znemožněním obnovy, poškozením reputace, v krajním případě i zničením byznysu. Zálohování je nutnost, ale bez moderních bezpečnostních nástrojů a procesů vážným následkům dnešních útoků nezabrání. 
 
Štěpán Bínek
Autor článku je manažer prodeje cloudových řešení Acronis, ZEBRA SYSTEMS.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

MPSV zvyšuje kybernetickou odolnost

s VR řešením Company (Un)Hacked

Ministerstvo práce a sociálních věcí (MPSV) je ústředním orgánem státní správy. Kybernetická bezpečnost je pro MPSV zásadní, nebo všechny agendové systémy jsou součástí kritické infrastruktury a musí naplňovat požadavky kybernetického zákona. Odbor kybernetické bezpečnosti vedený Janem Mikuleckým spravuje rozsáhlou ICT infrastrukturu včetně kritických systémů resortu, stejně jako citlivá data milionů občanů – sociální dávky, zaměstnanost – a musí odolávat stále rostoucím hrozbám v digitálním prostoru.