Jak se bránit AI útokům a zůstat v bezpečí
AI zkracuje čas od objevení zranitelnosti k jejímu zneužití. Čísla v roce 2026 ukazují, že většina firem to ještě neřeší. Pět konkrétních kroků, které dávají smysl i pro menší organizace.
AI nepřinesla nové druhy útoků. Jen dramaticky zrychlila ty staré.
To, co dřív trvalo zkušenému útočníkovi týdny – najít zranitelnost v kódu, napsat exploit, otestovat ho – dnes zvládne AI model za hodiny. A zatímco se obránci teprve rozkoukávají, útočníci už ve velkém nasazují. IBM X-Force ve své zprávě v roce 2026 hlásí44% nárůst útoků přes veřejně dostupné aplikace. Darktrace zjistil, že73 % firem už cítí dopad AI-asistovaných hrozeb, ale jen37 %má jakoukoli formální AI politiku.
V České republice NÚKIB za leden 2026 zaznamenal nejvyšší měsíční počet incidentů za předchozích 12 měsíců – 32 případů, téměř polovina z nich byly DDoS útoky. Ne že by AI vymyslela DDoS. Jen umožňuje víc útoků s menším úsilím.
Dobrá zpráva: stejné nástroje, kterými útočníci hledají díry v cizích systémech, můžete použít na ochranu vašich systémů.
Asymetrie, která hraje i ve váš prospěch
Obránci mají dvě výhody, které útočníci nemají:
- Přístup ke zdrojovému kódu.AI může projít váš kód dřív, než to udělá někdo zvenčí.
- Možnost preventivního nasazení.Patche, konfigurace, architektonická rozhodnutí – vše se dá ovlivnit předem.
Problém je, že většina firem tuhle výhodu nevyužívá. Podle Darktrace není hlavní překážka rozpočet, alemezera ve znalostech– 46 % bezpečnostních profesionálů říká, že neví, jak AI prakticky nasadit do obrany. To je prostor, kde menší organizace můžou paradoxně získat náskok: nemají zdědenou infrastrukturu a procesy, které by bylo potřeba předělávat.
Pět kroků, které dávají smysl i pro menší firmy
1. Zavřete dveře, které zůstávají otevřené
Většina úspěšných útoků využíváznámézranitelnosti, na které existuje patch měsíce nebo roky. Nejde o exotické 0-day exploity – jde o to, že nikdo neaplikoval update.
Co udělat:
- ProjítCISA KEV katalog– seznam zranitelností, o kterých je doloženo, že je útočníci aktivně zneužívají. Pokud máte něco z tohohle seznamu, je to priorita číslo jedna.
- Nastavit automatické aktualizace OS, aplikací a závislostí všude, kde to jde.
- Cíl pro internet-facing aplikace:patchovat kritické zranitelnosti do 24 hodinod vydání opravy.
Bez automatizace je tohle nereálný cíl. Což vede ke kroku dvě.
2. Skenujte vlastní kód, než to udělá někdo jiný
Pokud máte vlastní aplikaci, integrujte statickou analýzu přímo do CI/CD pipeline. Každý pull request by měl projít bezpečnostním sken před mergem.
Co funguje a je zdarma:
- GitHub Dependabot– upozorňuje na zranitelné závislosti
- CodeQL– statická analýza kódu (zdarma pro veřejné repo)
- OpenSSF Scorecard– audit bezpečnostních praktik open-source závislostí
Pokud máme doporučit jednu věc – je to tahle:zaveďte automatizované skenování vlastního kódu. Návratnost je okamžitá a náklady minimální.
3. Navrhujte systémy s předpokladem, že jednou padnou
„Design for breach“ předpokládejte, že se do systému někdo dostane, a omezte, co tam může napáchat.
Konkrétní kroky, které dokáže implementovat každá firma:
- Passkeys nebo hardware klíčena všechny administrátorské účty místo hesel
- Krátkodobé tokenymísto dlouhotrvajících API klíčů v kódu
- Separace prostředí– produkce, staging a vývoj mají oddělené credentials
- Principle of least privilege– žádný uživatel ani služba nemá víc oprávnění, než potřebuje k práci
Tohle nejsou bezpečnostní luxusy. Jsou to drobné minimum, které ušetří hodně peněz a nervů, když dojde k incidentu.
4. Zmenšete povrch, který vůbec útočí
Každý veřejně dostupný endpoint je potenciální vstupní brána. Čím víc jich máte, tím víc míst je potřeba hlídat.
Co zkontrolovat:
- Inventář všech internet-facing systémů.Víte přesně, které domény, subdomény a servery máte vystavené? (Překvapivě častá odpověď: „ne úplně.“)
- Zombie služby.Staré staging prostředí, dev verze, testovací subdomény – pokud se nepoužívají, vypněte je. Fungují jako vedlejší vchod, o kterém zapomenete.
- API endpointy bez autentizace.Cokoliv, co vrací data bez přihlášení, je třeba brát jako veřejné.
AI model projde váš repozitář a identifikuje neaktivní endpointy nebo dead code za pár minut. Ručně by to trvalo dny.
5. Mějte připravený scénář, co dělat, když se to stane
Útoky nepočkají, až budete připraveni. Když přijde incident ve 3 ráno, nechcete v tu chvíli řešit, kdo má přístup k logům nebo koho volat.
Minimum, které by měla mít každá firma:
- Seznam klíčových kontaktů– kdo je v pohotovosti, kdo rozhoduje o odpojení služeb, kdo komunikuje navenek
- Postup pro nejčastější scénáře– kompromitovaný účet, únik dat, ransomware
- Tabletop cvičení aspoň jednou ročně– projděte scénář u stolu, najdete díry v procesu
Tohle je dokument, který se vyplatí i jako součást prevence. Když si musíte sednout a sepsat, co byste dělali, často zjistíte, co se dá opravit už teď.
Když nemáte vlastní security tým
Většina menších firem a municipalit nemá interního bezpečáka. Není to nutné – ale je potřeba vědět, co outsourcovat a co udělat sami.
Praktické minimum pro tým do 30 lidí:
- Spravované služby– databáze, autentizace, e-mail raději přes velké poskytovatele (AWS, Google, Microsoft) než self-hosted. Jejich security tým je lepší, než jaký si jako malá firma postavíte.
- Passkeys nebo 2FA hardware klíčepro všechny účty s přístupem k zákaznickým datům.
- Endpoint protectionna všech zařízeních (většina antivirů dneska dělá víc než jen hledání virů – sledují i podezřelé chování).
- Pravidelné zálohy mimo hlavní systém– offsite, ideálně immutable. Toto je poslední obrana proti ransomwaru.
Pokud máte open-source projekt, publikujteSECURITY.mds instrukcemi, jak nahlásit zranitelnost. Výzkumníci, kteří najdou chybu, vám ji pošlou sami – ale jen když ví kam.
Z naší praxe
Přiauditechklientských systémů nejčastěji nacházíme tyhle tři věci:
- Zapomenuté testovací prostředís produkčními daty, veřejně dostupné bez autentizace
- Zastaralé závislostise známými kritickými zranitelnostmi, které jsou měsíce bez patche
- API klíče v gitové historii– klíč sice smazali, ale git si pamatuje
Žádná z těchto věcí nevyžaduje sofistikovaný útok. Všechny by odhalila standardní automatizace. A žádná z nich není věc, na kterou by firmy neměly kapacitu – jen se na ni dlouhodobě nedostane.
Právě proto dává smysl pravidelný externí audit. Čerstvé oči najdou to, na co si interně přestanete dívat.
Závěr
AI nezmění podstatu bezpečnostních problémů. Změní tempo, ve kterém se projeví.
Útočníci získávají nástroj, který umí škálovat to, co dřív dělali ručně – hledat zranitelnosti, psát phishing, testovat credentials. Obránci dostávají stejný nástroj, ale musí ho začít používat dřív, než si o to útočníci řeknou.
Pět kroků výše není raketová věda. Jsou to opatření, která fungovala i před AI. Jen teď jsou urgentnější.
Přemýšlíte, jak na tom je vaše firma?V rámciQuick Audituprojdeme vaše systémy a sepíšeme konkrétní doporučení pro zlepšení. Nebo se rovnouozvěte– prvních 30 minut je zdarma.
Zdroje:
- Anthropic: Preparing your security program for AI-accelerated offense
- IBM 2026 X-Force Threat Index
- Darktrace: State of AI Cybersecurity 2026
- NÚKIB: Přehled kybernetických incidentů za leden 2026
Čtěte dál:
Zaujal vás článek?
Rádi s vámi probereme, jak vám můžeme pomoct.