[{"data":1,"prerenderedAt":464},["ShallowReactive",2],{"blog-jak-se-pripravit-na-ai-kyberutoky":3,"series-null":463},{"id":4,"title":5,"author":6,"body":7,"date":447,"description":448,"extension":449,"image":450,"meta":451,"navigation":452,"path":453,"published":452,"seo":454,"series":450,"stem":455,"tags":456,"__hash__":462},"blog\u002Fblog\u002Fjak-se-pripravit-na-ai-kyberutoky.md","Jak se bránit AI útokům a zůstat v bezpečí","Jan Harsa",{"type":8,"value":9,"toc":423},"minimark",[10,14,30,33,36,41,44,60,67,71,76,83,86,109,112,116,119,122,142,149,153,156,159,185,188,192,195,198,218,221,225,228,231,251,254,258,261,264,290,298,302,310,331,334,337,341,344,347,350,353,369,374,404,409],[11,12,13],"p",{},"AI nepřinesla nové druhy útoků. Jen dramaticky zrychlila ty staré.",[11,15,16,17,21,22,25,26,29],{},"To, co dřív trvalo zkušenému útočníkovi týdny – najít zranitelnost v kódu, napsat exploit, otestovat ho – dnes zvládne AI model za hodiny. A zatímco se obránci teprve rozkoukávají, útočníci už ve velkém nasazují. IBM X-Force ve své zprávě v roce 2026 hlásí",[18,19,20],"strong",{},"44% nárůst útoků přes veřejně dostupné aplikace",". Darktrace zjistil, že",[18,23,24],{},"73 % firem už cítí dopad AI-asistovaných hrozeb",", ale jen",[18,27,28],{},"37 %","má jakoukoli formální AI politiku.",[11,31,32],{},"V České republice NÚKIB za leden 2026 zaznamenal nejvyšší měsíční počet incidentů za předchozích 12 měsíců – 32 případů, téměř polovina z nich byly DDoS útoky. Ne že by AI vymyslela DDoS. Jen umožňuje víc útoků s menším úsilím.",[11,34,35],{},"Dobrá zpráva: stejné nástroje, kterými útočníci hledají díry v cizích systémech, můžete použít na ochranu vašich systémů.",[37,38,40],"h2",{"id":39},"asymetrie-která-hraje-i-ve-váš-prospěch","Asymetrie, která hraje i ve váš prospěch",[11,42,43],{},"Obránci mají dvě výhody, které útočníci nemají:",[45,46,47,54],"ul",{},[48,49,50,53],"li",{},[18,51,52],{},"Přístup ke zdrojovému kódu.","AI může projít váš kód dřív, než to udělá někdo zvenčí.",[48,55,56,59],{},[18,57,58],{},"Možnost preventivního nasazení.","Patche, konfigurace, architektonická rozhodnutí – vše se dá ovlivnit předem.",[11,61,62,63,66],{},"Problém je, že většina firem tuhle výhodu nevyužívá. Podle Darktrace není hlavní překážka rozpočet, ale",[18,64,65],{},"mezera ve znalostech","– 46 % bezpečnostních profesionálů říká, že neví, jak AI prakticky nasadit do obrany. To je prostor, kde menší organizace můžou paradoxně získat náskok: nemají zdědenou infrastrukturu a procesy, které by bylo potřeba předělávat.",[37,68,70],{"id":69},"pět-kroků-které-dávají-smysl-i-pro-menší-firmy","Pět kroků, které dávají smysl i pro menší firmy",[72,73,75],"h3",{"id":74},"_1-zavřete-dveře-které-zůstávají-otevřené","1. Zavřete dveře, které zůstávají otevřené",[11,77,78,79,82],{},"Většina úspěšných útoků využívá",[18,80,81],{},"známé","zranitelnosti, na které existuje patch měsíce nebo roky. Nejde o exotické 0-day exploity – jde o to, že nikdo neaplikoval update.",[11,84,85],{},"Co udělat:",[45,87,88,99,102],{},[48,89,90,91,98],{},"Projít",[92,93,97],"a",{"href":94,"rel":95},"https:\u002F\u002Fwww.cisa.gov\u002Fknown-exploited-vulnerabilities-catalog",[96],"nofollow","CISA KEV katalog","– seznam zranitelností, o kterých je doloženo, že je útočníci aktivně zneužívají. Pokud máte něco z tohohle seznamu, je to priorita číslo jedna.",[48,100,101],{},"Nastavit automatické aktualizace OS, aplikací a závislostí všude, kde to jde.",[48,103,104,105,108],{},"Cíl pro internet-facing aplikace:",[18,106,107],{},"patchovat kritické zranitelnosti do 24 hodin","od vydání opravy.",[11,110,111],{},"Bez automatizace je tohle nereálný cíl. Což vede ke kroku dvě.",[72,113,115],{"id":114},"_2-skenujte-vlastní-kód-než-to-udělá-někdo-jiný","2. Skenujte vlastní kód, než to udělá někdo jiný",[11,117,118],{},"Pokud máte vlastní aplikaci, integrujte statickou analýzu přímo do CI\u002FCD pipeline. Každý pull request by měl projít bezpečnostním sken před mergem.",[11,120,121],{},"Co funguje a je zdarma:",[45,123,124,130,136],{},[48,125,126,129],{},[18,127,128],{},"GitHub Dependabot","– upozorňuje na zranitelné závislosti",[48,131,132,135],{},[18,133,134],{},"CodeQL","– statická analýza kódu (zdarma pro veřejné repo)",[48,137,138,141],{},[18,139,140],{},"OpenSSF Scorecard","– audit bezpečnostních praktik open-source závislostí",[11,143,144,145,148],{},"Pokud máme doporučit jednu věc – je to tahle:",[18,146,147],{},"zaveďte automatizované skenování vlastního kódu",". Návratnost je okamžitá a náklady minimální.",[72,150,152],{"id":151},"_3-navrhujte-systémy-s-předpokladem-že-jednou-padnou","3. Navrhujte systémy s předpokladem, že jednou padnou",[11,154,155],{},"„Design for breach“ předpokládejte, že se do systému někdo dostane, a omezte, co tam může napáchat.",[11,157,158],{},"Konkrétní kroky, které dokáže implementovat každá firma:",[45,160,161,167,173,179],{},[48,162,163,166],{},[18,164,165],{},"Passkeys nebo hardware klíče","na všechny administrátorské účty místo hesel",[48,168,169,172],{},[18,170,171],{},"Krátkodobé tokeny","místo dlouhotrvajících API klíčů v kódu",[48,174,175,178],{},[18,176,177],{},"Separace prostředí","– produkce, staging a vývoj mají oddělené credentials",[48,180,181,184],{},[18,182,183],{},"Principle of least privilege","– žádný uživatel ani služba nemá víc oprávnění, než potřebuje k práci",[11,186,187],{},"Tohle nejsou bezpečnostní luxusy. Jsou to drobné minimum, které ušetří hodně peněz a nervů, když dojde k incidentu.",[72,189,191],{"id":190},"_4-zmenšete-povrch-který-vůbec-útočí","4. Zmenšete povrch, který vůbec útočí",[11,193,194],{},"Každý veřejně dostupný endpoint je potenciální vstupní brána. Čím víc jich máte, tím víc míst je potřeba hlídat.",[11,196,197],{},"Co zkontrolovat:",[45,199,200,206,212],{},[48,201,202,205],{},[18,203,204],{},"Inventář všech internet-facing systémů.","Víte přesně, které domény, subdomény a servery máte vystavené? (Překvapivě častá odpověď: „ne úplně.“)",[48,207,208,211],{},[18,209,210],{},"Zombie služby.","Staré staging prostředí, dev verze, testovací subdomény – pokud se nepoužívají, vypněte je. Fungují jako vedlejší vchod, o kterém zapomenete.",[48,213,214,217],{},[18,215,216],{},"API endpointy bez autentizace.","Cokoliv, co vrací data bez přihlášení, je třeba brát jako veřejné.",[11,219,220],{},"AI model projde váš repozitář a identifikuje neaktivní endpointy nebo dead code za pár minut. Ručně by to trvalo dny.",[72,222,224],{"id":223},"_5-mějte-připravený-scénář-co-dělat-když-se-to-stane","5. Mějte připravený scénář, co dělat, když se to stane",[11,226,227],{},"Útoky nepočkají, až budete připraveni. Když přijde incident ve 3 ráno, nechcete v tu chvíli řešit, kdo má přístup k logům nebo koho volat.",[11,229,230],{},"Minimum, které by měla mít každá firma:",[45,232,233,239,245],{},[48,234,235,238],{},[18,236,237],{},"Seznam klíčových kontaktů","– kdo je v pohotovosti, kdo rozhoduje o odpojení služeb, kdo komunikuje navenek",[48,240,241,244],{},[18,242,243],{},"Postup pro nejčastější scénáře","– kompromitovaný účet, únik dat, ransomware",[48,246,247,250],{},[18,248,249],{},"Tabletop cvičení aspoň jednou ročně","– projděte scénář u stolu, najdete díry v procesu",[11,252,253],{},"Tohle je dokument, který se vyplatí i jako součást prevence. Když si musíte sednout a sepsat, co byste dělali, často zjistíte, co se dá opravit už teď.",[37,255,257],{"id":256},"když-nemáte-vlastní-security-tým","Když nemáte vlastní security tým",[11,259,260],{},"Většina menších firem a municipalit nemá interního bezpečáka. Není to nutné – ale je potřeba vědět, co outsourcovat a co udělat sami.",[11,262,263],{},"Praktické minimum pro tým do 30 lidí:",[45,265,266,272,278,284],{},[48,267,268,271],{},[18,269,270],{},"Spravované služby","– databáze, autentizace, e-mail raději přes velké poskytovatele (AWS, Google, Microsoft) než self-hosted. Jejich security tým je lepší, než jaký si jako malá firma postavíte.",[48,273,274,277],{},[18,275,276],{},"Passkeys nebo 2FA hardware klíče","pro všechny účty s přístupem k zákaznickým datům.",[48,279,280,283],{},[18,281,282],{},"Endpoint protection","na všech zařízeních (většina antivirů dneska dělá víc než jen hledání virů – sledují i podezřelé chování).",[48,285,286,289],{},[18,287,288],{},"Pravidelné zálohy mimo hlavní systém","– offsite, ideálně immutable. Toto je poslední obrana proti ransomwaru.",[11,291,292,293,297],{},"Pokud máte open-source projekt, publikujte",[294,295,296],"code",{},"SECURITY.md","s instrukcemi, jak nahlásit zranitelnost. Výzkumníci, kteří najdou chybu, vám ji pošlou sami – ale jen když ví kam.",[37,299,301],{"id":300},"z-naší-praxe","Z naší praxe",[11,303,304,305,309],{},"Při",[92,306,308],{"href":307},"\u002Fsluzby\u002Faudit","auditech","klientských systémů nejčastěji nacházíme tyhle tři věci:",[311,312,313,319,325],"ol",{},[48,314,315,318],{},[18,316,317],{},"Zapomenuté testovací prostředí","s produkčními daty, veřejně dostupné bez autentizace",[48,320,321,324],{},[18,322,323],{},"Zastaralé závislosti","se známými kritickými zranitelnostmi, které jsou měsíce bez patche",[48,326,327,330],{},[18,328,329],{},"API klíče v gitové historii","– klíč sice smazali, ale git si pamatuje",[11,332,333],{},"Žádná z těchto věcí nevyžaduje sofistikovaný útok. Všechny by odhalila standardní automatizace. A žádná z nich není věc, na kterou by firmy neměly kapacitu – jen se na ni dlouhodobě nedostane.",[11,335,336],{},"Právě proto dává smysl pravidelný externí audit. Čerstvé oči najdou to, na co si interně přestanete dívat.",[37,338,340],{"id":339},"závěr","Závěr",[11,342,343],{},"AI nezmění podstatu bezpečnostních problémů. Změní tempo, ve kterém se projeví.",[11,345,346],{},"Útočníci získávají nástroj, který umí škálovat to, co dřív dělali ručně – hledat zranitelnosti, psát phishing, testovat credentials. Obránci dostávají stejný nástroj, ale musí ho začít používat dřív, než si o to útočníci řeknou.",[11,348,349],{},"Pět kroků výše není raketová věda. Jsou to opatření, která fungovala i před AI. Jen teď jsou urgentnější.",[351,352],"hr",{},[11,354,355,358,359,363,364,368],{},[18,356,357],{},"Přemýšlíte, jak na tom je vaše firma?","V rámci",[92,360,362],{"href":361},"\u002Fsluzby\u002Fquick-win-audit","Quick Auditu","projdeme vaše systémy a sepíšeme konkrétní doporučení pro zlepšení. Nebo se rovnou",[92,365,367],{"href":366},"\u002Fkontakt","ozvěte","– prvních 30 minut je zdarma.",[11,370,371],{},[18,372,373],{},"Zdroje:",[45,375,376,383,390,397],{},[48,377,378],{},[92,379,382],{"href":380,"rel":381},"https:\u002F\u002Fclaude.com\u002Fblog\u002Fpreparing-your-security-program-for-ai-accelerated-offense",[96],"Anthropic: Preparing your security program for AI-accelerated offense",[48,384,385],{},[92,386,389],{"href":387,"rel":388},"https:\u002F\u002Fnewsroom.ibm.com\u002F2026-02-25-ibm-2026-x-force-threat-index-ai-driven-attacks-are-escalating-as-basic-security-gaps-leave-enterprises-exposed",[96],"IBM 2026 X-Force Threat Index",[48,391,392],{},[92,393,396],{"href":394,"rel":395},"https:\u002F\u002Fwww.darktrace.com\u002Fblog\u002Fthe-state-of-ai-cybersecurity-2026",[96],"Darktrace: State of AI Cybersecurity 2026",[48,398,399],{},[92,400,403],{"href":401,"rel":402},"https:\u002F\u002Fnukib.gov.cz\u002Fcs\u002Finfoservis\u002Faktuality\u002F2369-vydali-jsme-prehled-kybernetickych-incidentu-za-leden-2026\u002F",[96],"NÚKIB: Přehled kybernetických incidentů za leden 2026",[11,405,406],{},[18,407,408],{},"Čtěte dál:",[45,410,411,417],{},[48,412,413],{},[92,414,416],{"href":415},"\u002Fblog\u002F5-veci-pred-automatizaci","5 věcí, které byste měli vědět, než začnete automatizovat",[48,418,419],{},[92,420,422],{"href":421},"\u002Fblog\u002Fkdy-se-vyplati-zakazkovy-system","Kdy se vyplatí zakázkový systém",{"title":424,"searchDepth":425,"depth":425,"links":426},"",2,[427,429,443,444,446],{"id":39,"depth":425,"text":428},"Asymetrie, která hraje i ve váš prospěch",{"id":69,"depth":425,"text":430,"children":431},"Pět kroků, které dávají smysl i pro menší firmy",[432,435,437,439,441],{"id":74,"depth":433,"text":434},3,"1. Zavřete dveře, které zůstávají otevřené",{"id":114,"depth":433,"text":436},"2. Skenujte vlastní kód, než to udělá někdo jiný",{"id":151,"depth":433,"text":438},"3. Navrhujte systémy s předpokladem, že jednou padnou",{"id":190,"depth":433,"text":440},"4. Zmenšete povrch, který vůbec útočí",{"id":223,"depth":433,"text":442},"5. Mějte připravený scénář, co dělat, když se to stane",{"id":256,"depth":425,"text":257},{"id":300,"depth":425,"text":445},"Z naší praxe",{"id":339,"depth":425,"text":340},"2026-04-17","AI zkracuje čas od objevení zranitelnosti k jejímu zneužití. Čísla v roce 2026 ukazují, že většina firem to ještě neřeší. Pět konkrétních kroků, které dávají smysl i pro menší organizace.","md",null,{},true,"\u002Fblog\u002Fjak-se-pripravit-na-ai-kyberutoky",{"title":5,"description":448},"blog\u002Fjak-se-pripravit-na-ai-kyberutoky",[457,458,459,460,461],"AI","bezpečnost","kyberbezpečnost","automatizace","doporučení","7gHYrNXwC0tb6rsvTqIE0On9-M64zeDOsCpkFZfjSqU",[],1776443455709]