- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 1-2/2026 , IT Security
Záloha v roce 2026
Podmínka nutná, avak zdaleka ne postačující
těpán Bínek
V digitální světě roku 2026 u nebude hrozbou pouze ransomware. Útočníci u nesází jen na ifrování, ale na krádee dat, vydírání a sabotování obnovy dat. Mít zálohy jetě neznamená, e dokáeme obnovit bez úniku dat, bez naruení jejich integrity či bez finančních ztrát. Proto je čas přejít od backup strategie ke konceptu kybernetické odolnosti cyber resilience.

Co je nového v roce 2026 v zajitění kybernetické bezpečnosti? Tak předevím AI vyzbrojuje obě strany útočníci rychleji nacházejí slabiny, obránci zase lépe detekují anomálie. Ale motivace útoků je pořád stejná: maximum kody za minimum času. A u to není jenom ransomware ve stylu zaplate nebo nic neobnovíte". V roce 2026 bude hlavní hrozbou extortion business, tedy krádee dat, tlak na reputaci a regulace, útoky na integritu prostředí.
Kdy útočník nemusí ifrovat, záloha ho prakticky nezajímá, stačí, e má data, důkazní materiál a čas. Dilema pak není obnovit/neobnovit, ale zveřejnit/nezveřejnit. Záloha v takovém scénáři pomůe s provozem, ale neřeí reputační a regulatorní dopad úniku. Proto se do popředí dostává integrita, segmentace a vizibilita.
Jak dnes útočníci napadají data
Dochází k rychlém vývoji útočných strategií. Pokud jetě nedávno útočníci napadali hlavně zálohy, protoe věděli, e s funkčními zálohami jejich vydírání vyjde naprázdno, dnes se navíc snaí sabotovat (či učinit zcela zbytečnou) obnovu dat. Pojďme si tedy zrekapitulovat nejčastějí typy útoků:
1. Smazání/zaifrování záloh a snapshotů
Útočníci si nejdřív zmapují VSS/shadow copies, zálohovací repozitáře a object storage. Jakmile mají dostatečná privilegia, postupně maou nebo ifrují dostupné kopie tak, aby v okamiku útoku nebylo kam sáhnout. Na monitoringu vypadá ve normálně dokud nepotřebujeme obnovu. Teprve tehdy zjistíme, e poslední zdravá kopie" je stará týdny (nebo ádná).
2. Sabotá obnovy
Místo frontálního útoku na data si útočník hraje se zálohovacím systémem: rozbíjí katalogy, manipuluje s konfigurací, mae logy a blokuje recovery reimy. Obnova se mění z technického úkonu na improvizaci. Týmy tráví hodiny jen tím, aby zjistily, co vlastně obnovit a z čeho, přičem stanovené RTO/RPO parametry se stávají nedosaitelné.
3. Kráde dat a vydírání reputací a regulací
Data se potichu kopírují z M365, NASů, endpointů nebo sdílených úloi. Citlivé sloky HR, právního oddělení, vývoje nebo komunikace slouí jako munice. Často bez ifrování, bez jakékoliv show", jen tichá exfiltrace. I kdy obnovíme systémy z perfektních záloh, máme problém: útočník drí v ruce materiál pro regulátora, akcionáře nebo média. Najednou neřeíme RTO, ale kolik z toho skončí veřejně a s jakou cenovkou.
4. Destrukce (útok na samotnou existenci dat)
Někdy cílem není výpalné, ale prostě destrukce a u z ideologických důvodů, konkurenčního boje nebo geopolitiky. Wipery a destruktivní payloady cílí přímo na to, aby po útoku nebylo co obnovit: produkce, zálohy, konfigurace, ve. Bez zlatých obrazů" (golden images) a izolovaných repozitářů se pokus o obnovu mění ve skládání LEGO z kostek, které u neexistují.
Proč u backup nestačí
Na tyto útoky u nestačí backup jako jedna izolovaná technologie někde v rohu. V prostředí, kde se útočí na integritu, je nutné zavést koncept ucelené kybernetické odolnosti tedy kombinace ochrany, detekce, obnovy a ověřování důvěryhodnosti dat v jednom provozním modelu. Typicky to u větích IT týmů a MSP poskytovatelů vypadá takto:
- Ochrana: sjednocená ochrana workloadů (koncové body, servery, M365, cloud) s okamitou viditelností jakýchkoliv změn
- Detekce: integrované detekční mechanismy (behaviorální analýza, anomálie v přístupu k zálohám, podezřelé mazání)
- Obnova & integrita: monost rychle obnovit do izolovaného prostředí, ověřit integritu a teprve pak vrátit workload zpět do produkce
Vedle technologií jsou důleité i procesy. Proto je uitečné si poloit následující otázky: Kdy jsme naposled obnovovali (nejen zálohovali) nějaká data? Kdy jsme naposled testovali obnovu do čistého prostředí? Máme nezměnitelnou kopii dat, kterou nemůe smazat ani admin s plnými právy? Která konkrétní data by nás nejvíc pokodila, kdyby unikla? A po zmapování reálného stavu přijmout opatření jako např. pravidelné testování obnovy, zvýení ochrany nejcitlivějích dat apod.
V roce 2026 cílem útočníků ji není pouhé zaifrování dat. Ve skutečnosti jde o to vzít volbu smazáním záloh, znemoněním obnovy, pokozením reputace, v krajním případě i zničením byznysu. Zálohování je nutnost, ale bez moderních bezpečnostních nástrojů a procesů váným následkům dneních útoků nezabrání.
![]() |
těpán Bínek Autor článku je manaer prodeje cloudových řeení Acronis, ZEBRA SYSTEMS. |
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.






















