Přejít k obsahu | Přejít k hlavnímu menu

Války otevírají dveře hackerům. Útoky jdou přes slabé články

Ilustrační fotografie
Ilustrační fotografie
Foto: Pixabay

Geopolitické konflikty dnes probíhají nejen na fyzickém bojišti, ale stále častěji také v digitálním prostoru. Aktuální vývoj na Blízkém východě podle poradenské společnosti BDO ukazuje, jak rychle může eskalace konfliktu zvýšit aktivitu hackerů. Bezpečnostní analýzy naznačují, že po vypuknutí konfliktu došlo v regionu k výraznému nárůstu kybernetických incidentů. Dle Cloudsec bylo v prvních dnech konfliktu více než 150 incidentů.

Kybernetické útoky se stávají součástí moderních hybridních konfliktů a jejich dopady mohou zasáhnout státní instituce, firmy i kritickou infrastrukturu. Vedle státem podporovaných hackerských skupin se aktivizují také hacktivistické kolektivy, které útočí například na vládní weby, média nebo technologické firmy.

„Moderní konflikty mají stále výraznější digitální rozměr. Organizace dnes čelí situaci, kdy kybernetické útoky nejsou pouze otázkou kriminality, ale mohou být součástí širších geopolitických konfliktů,“ říká Martin Hořický, partner společnosti BDO odpovědný za oblast kybernetické bezpečnosti.

„Útočníci dnes často nehledají nejlépe zabezpečenou organizaci, ale naopak nejslabší článek v jejím ekosystému. Dodavatelský řetězec se proto stává jedním z hlavních vektorů moderních kybernetických útoků,“ dodává Martin Hořický.

Hackeři stále častěji útočí přes dodavatele

Jedním z nejnebezpečnějších typů kybernetických útoků jsou tzv. supply chain útoky, tedy útoky prostřednictvím dodavatelského řetězce. Útočníci v takovém případě neútočí přímo na cílovou organizaci, ale kompromitují některého z jejích dodavatelů.

Typickým scénářem je napadení menší technologické firmy, která poskytuje software nebo IT služby větší společnosti. Pokud má takový dodavatel přístup do interních systémů zákazníka nebo poskytuje software, který zákazník používá, může se útok šířit dál.

Útočníci například upraví software nebo aktualizační balíčky, které dodavatel distribuuje svým zákazníkům. Škodlivý kód se tak do infrastruktury cílové organizace dostane prostřednictvím legitimní aktualizace. Takový útok může zůstat dlouhou dobu skrytý a zároveň zasáhnout velké množství organizací, které využívají stejný software nebo služby.

Regulace zvyšují důraz na řízení dodavatelů

Rostoucí význam dodavatelských řetězců reflektují také nové regulatorní požadavky. Evropská legislativa, například směrnice NIS2 nebo finanční regulace DORA, klade stále větší důraz na řízení kybernetických rizik u externích dodavatelů. Firmy tak musí být schopny prokázat, že bezpečnost svých dodavatelů skutečně ověřují a průběžně monitorují.

Jedním z nástrojů, který se v praxi stále častěji využívá, je nezávislý audit podle standardu SOC 2, který komplexně ověřuje nastavení bezpečnostních kontrol u poskytovatelů služeb.

„Organizace stále častěji zjišťují, že jejich bezpečnost je jen tak silná, jak silní jsou jejich dodavatelé. Nezávislé audity, jako je SOC 2, pomáhají transparentně ověřit úroveň bezpečnostních kontrol a posilují důvěru mezi obchodními partnery,“ uvádí Dominika Adamcová, specialistka na audit a compliance.

Firmy musí bezpečnost aktivně testovat

Vedle řízení dodavatelů je podle odborníků klíčové také pravidelné testování bezpečnosti systémů. Organizace totiž často zjistí své slabiny až ve chvíli, kdy dojde k reálnému incidentu.

„Bezpečnost nelze ověřit pouze na papíře. Organizace musí být schopny realisticky otestovat svou obranu a zjistit, jak by jejich systémy obstály při skutečném útoku,“ říká Marek Kovalčík, který se dlouhodobě věnuje ofenzivní bezpečnosti a bezpečnostnímu testování.

Podle odborníků z BDO by firmy měly věnovat pozornost zejména řízení kybernetických rizik v dodavatelském řetězci, nezávislým auditům bezpečnostních kontrol (například SOC 2), pravidelnému penetračnímu testování a simulaci kybernetických útoků a připravenosti organizace na zvládání bezpečnostních incidentů.

V prostředí rostoucí geopolitické nestability a digitalizace infrastruktury se tak kybernetická bezpečnost stává nejen technickou disciplínou, ale také důležitou součástí strategického řízení organizací.

Témata:  hackeři firmy

Související

Aktuálně se děje

20. května 2026 15:20

18. května 2026 16:55

13. května 2026 17:00

29. dubna 2026 10:50

28. dubna 2026 16:34

Standard & Poor’s varuje: ČEZ může mít nejhorší rating za téměř 20 let

Agentura Standard & Poor’s dnes varuje, že společnosti ČEZ zhorší rating na nejhorší úroveň za posledních minimálně takřka 20 let; zhoršuje svůj ratingový výhled při zatímním zachování hodnocení A-. Agentura hodnotí plán na vyčlenění nevýrobní části ČEZ a prodeje její části jako negativní z hlediska věřitelů, neboť krok může zhoršit obchodní a potenciálně také finanční profil podniku. Nevýrobní část je dlouhodobě stabilnější než část výrobní, která by tak při vyčlenění přišla o stabilizující kotvu. 

Zdroj: Lukáš Kovanda

Další zprávy

Ilustrační fotografie

Vláda dala zelenou chytré dopravě C-ITS. Auta a infrastruktura se propojí v jeden chytrý systém

Doprava v ČR vstupuje do další etapy digitalizace. Vláda schválila strategii rozvoje kooperativních inteligentních dopravních systémů C-ITS na období 2026 až 2031. Pod technickým názvem se skrývá praktická změna, kterou mohou řidiči v příštích letech pocítit velmi konkrétně. Auta, silnice, dopravní infrastruktura i některé městské systémy si budou v reálném čase vyměňovat informace. Výsledkem má být bezpečnější provoz, méně kolon, rychlejší průjezd záchranářů a efektivnější řízení dopravy.