Nebezpečí v základní výbavě: Analýza levných bezpečnostních kamer odhalila závažná rizika

Praha, 19. listopadu 2025 – Mají chránit domov, místo toho otevírají dveře hackerům. Analýza levných bezpečnostních kamer, kterou v rámci výzkumu na ČVUT provedl expert ze společnosti Atos, odhalila závažné chyby v jejich kybernetickém zabezpečení. Podle zjištění může být až 50 % zařízení používaných ve středně velkých českých firmách zranitelných. V mnoha případech může kdokoliv na světě v přímém přenosu sledovat, co se děje ve vaší ložnici, dětském pokoji vašeho dítěte nebo zasedačce vedení firmy. Není otázkou, jestli vás někdo napadne, ale kdy. Riziko zneužití jde ovšem snížit dodržením několika zásad.

„Moderní připojená domácnost přináší vyšší komfort, ale také vyšší riziko hackerského útoku. To je přímo úměrné ušetřeným částkám. Například cenově dostupnější IP/IoT kamery jsou v naprosté většině případů časovaná bomba,“ říká Janis Berberi, expert na kyberbezpečnost ze společnosti Atos, který se v rámci své vědecké práce na ČVUT věnoval hloubkovým penetračním testům dvou populárních IP kamer. Jeho zjištění se však vztahují obecně na celou kategorii levných kamer. Chyby a díry se opakují napříč celým segmentem těchto zařízení.

IP kamery patří mezi nejrozšířenější zařízení pro chytré domácnosti nebo firmy. Umožňují sledovat dům na dálku, zaznamenávat pohyb nebo odesílat upozornění do mobilu. Právě tyto schopnosti z nich dělají atraktivní cíl pro útočníky. Problém je, že výrobci kamer to hackerům neztěžují, právě naopak. Podle Janise Berberiho to potvrzuje penetrační testování ve firmách.

Na váš domov se přes IP kameru nemusíte dívat jen vy

Expert na chytrá zařízení situaci ilustruje na dvou populárních IP kamerách Niceboy ION Outdoor Security Camera a Tesla Smart Camera Outdoor Pro. Detailní penetrační testy podle metodiky OWASP IoT Security Testing Guide ukázaly, že obě zařízení obsahují kritické zranitelnosti, které mohou umožnit úplné ovládnutí kamery hackery. Jaké byly ty nejzásadnější problémy? Živý nešifrovaný video stream bez zaheslování mohl sledovat kdokoliv ve stejné síti. Hesla a přihlašování nastavil výrobce na obecně známé varianty typu Admin/Admin. Kamery umožňovaly nainstalovat firmware bez digitálního podpisu výrobce. To znamená, že útočník mohl kameře podvrhnout svůj upravený firmware a získat nad ní kontrolu. Stejně tak chybělo zabezpečení servisních portů.

Nemusíte vyhrát, někdy je bezpečnější hrát na remízu

Ve chvíli, kdy kamera nabídne kombinaci nízké ceny a jednoduché instalace svépomocí, zákazníci jsou ochotni tolerovat systémové nedostatky v oblasti bezpečnosti. Někteří přistoupí na to, že je může někdo sledovat. Další o tom ani nepřemýšlí. Z analýzy IP kamer ale vyplývá, že v této situaci určitá obrana přesto existuje. „V podstatě byste se neměli ptát, jestli vám někdo kameru napadne, ale spíš, kdy se tak stane. Je dobré útočníkům jejich práci ztížit tam, kde jim to výrobce kamery usnadnil,“ říká Berberi a nabízí několik tipů, jak na to.

  1. Heslujte. Místo z výroby nastaveného hesla admin nebo 12345 dejte složitější. Kombinujte čísla, písmena a speciální znaky. Zaheslujte všechny součásti a funkce, které jdou. Tedy nejen přístup do nastavení kamery, ale třeba i k video streamu. Dobré je, že v současné době můžete využít programy jako Password Manager ve Windows nebo Hesla/Passwords pro Apple, které silná hesla vygenerují a budou si je pamatovat místo vás.
  2. Udělejte kamerám síť pro hosty. Většina routerů umí vytvořit speciální „síť pro hosty“. Ta funguje odděleně od sítě, na které běží zbytek vaší domácnosti. Když na ni připojíte kamery, tak se z „hostovské“ sítě útočník nedostane k důležitým datům ve vaší hlavní síti. Vyhýbejte se také vzdálenému připojování ke kamerám, nebo alespoň používejte VPN tunel.
  3. Řešte záběr. V případě kompromitace kamery je dobré, aby útočník viděl z vašeho soukromí co nejméně. Když instalujete kamery, přemýšlejte, co budou zabírat. Položte si otázku: Vadilo by mi, kdyby tohle viděl někdo cizí?
  4. Prověřujte a aktualizujte. Před nákupem se dívejte nejen na cenové srovnávače. Do vyhledávače zadejte název výrobku a slovíčko „vulnerability“ nebo „exploit“. Tím zjistíte, jak je na tom vámi vybraná kamera z pohledu kyberbezpečnosti. Zeptat se můžete také vaší AI.
  5. Instalujte s odborníky. IP kamera je v podstatě počítač připojený do internetu. Její správné nastavení vyžaduje znalosti. Pokud nejste skutečně zběhlí v IT, přenechejte instalaci někomu, kdo tomu rozumí. Oslovit můžete třeba někoho v rodině nebo mezi známými. U firemních instalací zvažte bezpečnostní audit, který vám prozradí, v jakém stavu jsou kamery, routery, tiskárny a jiná připojená zařízení. Ze stovky středně velkých firem v Česku může být až u poloviny zařízení zjištěna zranitelnost. Při nákupu od počtu zhruba deseti IP kamer se už firmám vyplatí nechat si vybraný model předem penetračně otestovat.

„Stačí několik minut, běžně dostupné nástroje a počítačové znalosti. Útočník pak může sledovat v přímém přenosu, jak si hrají vaše děti nebo co děláte v ložnici. Snadno se také přes kameru dostane do vaší sítě a následně k dalším chytrým zařízením nebo k počítači,“ varuje Berberi. „Z pohledu bezpečnosti je závažné i automatické odesílání dat do ciziny. Zákazník přitom není dostatečně informován v dokumentaci ani při instalaci, že kamera nahrává data do cloudu v Číně, natož kdo má k nim přístup.“

O Skupině Atos

Skupina Atos je globálním lídrem v oblasti digitální transformace s přibližně 67 000 zaměstnanci a ročním obratem přibližně 10 miliard eur. Působí v 61 zemích pod dvěma značkami – Atos pro služby a Eviden pro produkty. Skupina Atos, evropská jednička v oblasti kybernetické bezpečnosti, cloudu a výpočetní techniky s vysokým výkonem, se zavázala k zabezpečené a dekarbonizované budoucnosti a poskytuje end-to-end řešení založená na umělé inteligenci na míru pro všechna průmyslová odvětví. Skupina Atos je značka, pod kterou působí společnost Atos SE (Societas Europaea), kótovaná na burze Euronext Paris.

Cílem Skupiny Atos je napomáhat ve vytváření budoucnosti informačních technologií. Svými odbornými znalostmi a službami podporuje rozvoj vědomostí, vzdělávání a výzkumu multikulturním přístupem a přispívá k rozvoji vědeckotechnické excelence. Skupina Atos na celém světě umožňuje svým zákazníkům a zaměstnancům, jakož i členům společností, aby žili, pracovali a rozvíjeli se udržitelně v bezpečném a zabezpečeném informačním prostoru.

Cloudové služby T-Mobile mají nejvyšší bezpečnostní úroveň pro e-government

T-Mobile dále posiluje bezpečnost svých cloudových služeb T-Cloud, které nově dosáhly nejvyšší bezpečnostní úrovně pro e-government. Splňují třetí, tedy nejvyšší možnou, bezpečnostní úroveň v katalogu cloudových služeb pro státní správu, což potvrzuje jejich připravenost pro provoz i těch nejcitlivějších státních informačních systémů.

Tento posun navazuje na nedávné získání prestižní auditní zprávy SOC 2 Type II, která potvrzuje nejvyšší standardy ochrany dat, spolehlivost a dostupnost služeb. Po roce a půl příprav a řadě auditů včetně mezinárodně uznávaných certifikací ISO 27001, 27017 a 27018 je T-Cloud potvrzeným špičkovým řešením v oblasti ochrany dat u státních i komerčních zákazníků.

T-Cloud patří mezi nejbezpečnější cloudová řešení v České republice, která zároveň splňují přísné normy kybernetické bezpečnosti a ukládají data výhradně na území ČR. Splňuje rovněž požadavky nového zákona o kybernetické bezpečnosti vycházejícího z evropské směrnice NIS2, který vstoupil v platnost 1. listopadu 2025. To je klíčové pro organizace, které vyžadují maximální bezpečnost a spolehlivost cloudových služeb s garancí plné souladu s národními i evropskými bezpečnostními standardy.

 

Analýza: Umělá inteligence se stává klíčovým prvkem bezpečnostních strategií. Třetina firem ji využívá, další třetina její využití plánuje již v příštím roce

PRAHA, 12. listopadu 2025 – Ve světle narůstajících kybernetických hrozeb stále více organizací přistupuje k umělé inteligenci (AI) jako ke klíčové součásti své bezpečnostní strategie. 33 % firem ji již integrovalo do svých strategií ochrany souborů, dalších 29 % plánuje její zavedení do konce příštího roku. Vyplývá to z globální analýzy Ponemon Institute a OPSWAT zveřejněné českou společností ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.

„Umělá inteligence je dnes nepostradatelným nástrojem pro odhalování a eliminaci moderních hrozeb, avšak zároveň vyžaduje jasná pravidla a bezpečnostní mechanismy, aby byla její integrace efektivní a bezpečná,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource, která je jedním z nejzkušenějších implementátorů řešení OPSWAT v České republice a dlouhodobě spolupracuje s touto globální společností na ochraně kritické infrastruktury před kybernetickými hrozbami.

Třetina společností začlenila AI do svých bezpečnostních strategií s pozitivními výsledky: 59 % uživatelů hodnotí AI jako velmi nebo vysoce efektivní v posílení bezpečnostní zralosti organizace. Podle zástupců firem pomáhá AI především redukovat bezpečnostní rizika (50 %), snižovat náklady (41 %) a zlepšovat provozní efektivitu (33 %). Současně však 29 % firem zakazuje používání generativní AI (GenAI) pro manipulaci s daty, což odráží současné regulační a bezpečnostní výzvy.

Mezi respondenty průzkumu byli manažeři a ředitelé odpovědní za správu souborů a ochranu dat ve firmách napříč všemi odvětvími. Šetření probíhalo v létě a zapojilo se do něj 612 IT a bezpečnostních expertů zejména z USA.

Řešení OPSWAT zajištují kybernetickou bezpečnost zejména pro kritická prostředí – používá je tak například 98 % amerických jaderných elektráren. V reálném čase umí jakýkoliv soubor otestovat na jeho původ i přítomné zranitelnosti a proběhne jeho multiskenování a sanitizace.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Analýza: Rizika spojená s insidery představují skryté náklady každodenních činností. 62 % z nich je způsobeno pouhou lidskou chybou nebo napadenými účty

Rizika spojená s insidery rostou, ale existují bezpečnostní opatření, která pomohou organizacím čelit této výzvě. Vyplývá to z analýzy 2025 Insider Risk Report společnosti Fortinet připravené ve spolupráci s Cybersecurity Insiders. Globální průzkum mezi odborníky v oblasti IT a bezpečnosti odhaluje, že ačkoli je ztráta dat způsobená “lidmi zevnitř“ běžným jevem, mnoho organizací ještě plně nevyvinulo své postupy k řešení tohoto problému.

„Riziko ze strany uživatelů se stalo jednou z nejnaléhavějších výzev v oblasti kybernetické bezpečnosti. Na rozdíl od externích útočníků, kteří využívají kompromitované přihlašovací údaje, jsou rizika ze strany insiderů často součástí každodenních pracovních postupů a často vyplývají z nedbalosti zaměstnanců, jako je odesílání citlivých údajů e-mailem, nahrávání informací do osobního cloudového úložiště nebo používání neschválených nástrojů SaaS nebo GenAI,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Incidenty jsou časté a nákladné

Průzkum zjistil, že 77 % organizací zaznamenalo v posledních 18 měsících ztrátu dat způsobenou vlastními zaměstnanci, přičemž 21 % nahlásilo více než 20 incidentů. Pro mnoho organizací nejsou incidenty způsobené zaměstnanci ojedinělými událostmi, ale opakujícími se výzvami, které vyčerpávají zdroje a narušují důvěru.

Finanční dopad je značný. Čtyřicet jedna procent respondentů uvedlo, že jejich nejzávažnější incident způsobený zaměstnancem stál mezi 1 a 10 miliony dolarů, zatímco dalších 9 % nahlásilo ještě vyšší ztráty. Tyto náklady zahrnují okamžitou nápravu a prostoje, jakož i regulační sankce a poškození reputace.

Nejvýraznější je skutečnost, že většina incidentů (62 %) byla způsobena lidskou chybou nebo kompromitací účtů, nikoli úmyslným protiprávním jednáním. Data dále ukazují, že největší riziko často pochází od běžných zaměstnanců, kteří dělají malé, ale závažné chyby.

Tradiční formy prevence ztráty dat (DLP) již nestačí

Zatímco programy pro řízení rizik spojených s vnitřními zaměstnanci se stávají rozpočtovou prioritou, jejich vyspělost zaostává. Například téměř tři čtvrtiny (72 %) vedoucích pracovníků v oblasti bezpečnosti přiznávají, že nemají úplný přehled o tom, jak uživatelé pracují s citlivými daty na koncových bodech, v aplikacích SaaS a nástrojích GenAI.

Nástroje s tradičními řešeními DLP jsou často jádrem tohoto problému. Tradiční nástroje, které kdysi byly základním kamenem ochrany dat, ztrácejí v dnešních nových hybridních prostředích na účinnosti. Ve skutečnosti méně než polovina respondentů uvedla, že jejich nástroje splňují současné potřeby. Mnoho z nich jako hlavní nedostatek uvádí omezený kontext chování kvůli nedostatečnému přehledu o interakcích uživatelů s citlivými daty. To vede k falešnému pocitu bezpečí: spouštějí se výstrahy, dashboardy se plní aktivitami, ale bez přehledu o chování uživatelů mohou týmy pouze hádat, které akce jsou riskantní a které jsou rutinní.

Porozumění tomu, co je vystaveno riziku

Zpráva odhaluje typy citlivých dat, které jsou nejčastěji vystaveny riziku. Na prvním místě jsou záznamy o zákaznících (53 %) a osobní identifikační údaje (47 %), následované citlivými informacemi o obchodních plánech (40 %), přihlašovacími údaji uživatelů (36 %) a duševním vlastnictvím (29 %).

„Pro odvětví, která jsou obzvláště závislá na inovacích, jako je výroba, technologie a biotechnologie, může mít odhalení duševního vlastnictví trvalé důsledky. I jediný incident, jako je kopírování proprietárních návrhů zaměstnancem do veřejného promptu GenAI, může narušit roky budované konkurenční výhody,“ vysvětluje Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Většina incidentů způsobených zaměstnanci nejsou úmyslná porušení, ale spíše drobná opomenutí, která se sčítají. Každodenní situace, jako je sdílení dokumentů, experimentování s nástroji GenAI nebo nahrávání do osobního cloudového úložiště, vytváří příležitosti ke ztrátě dat, které starší kontrolní mechanismy prostě nedokáží interpretovat v kontextu.

Přechod k zabezpečení založenému na chování

Sedmdesát dva procent dotázaných uvedlo, že se jejich rozpočty na programy pro řízení rizik ze strany zaměstnanců zvyšují. Investují do funkcí, které kombinují viditelnost, analytiku a automatizaci, aby identifikovaly rizika dříve, než data opustí prostředí.

„Zpráva ukazuje jasný posun směrem k platformám založeným na chování a připraveným na AI, které integrují řízení vnitřních rizik s ochranou dat. Dvě třetiny (66 %) respondentů uvedly analýzu chování v reálném čase jako nejvyšší prioritu. Tento posun odráží širší změnu myšlení: vnitřní riziko není jen otázkou dodržování předpisů, ale dynamickým bezpečnostním problémem, který vyžaduje kontext. Díky pochopení, proč se k datům přistupuje, a nejen co se přesouvá, mohou organizace přijmout cílená opatření, aby zabránily škodám, ještě než k nim dojde,“ dodává Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

 

ACON Smart Grids završil česko-slovenský projekt: Chytré sítě posílily spolehlivost dodávek elektřiny

Brno, 31. října 2025

V reprezentačních prostorách Zimní jízdárny Bratislavského hradu se uskutečnil slavnostní galavečer, který symbolicky uzavřel společný projekt ACON Smart Grids. Tímto aktem vyvrcholilo několik let úzké spolupráce české a slovenské distribuční společnosti, jejichž cílem bylo modernizovat a digitalizovat přenosové sítě v příhraničním regionu a posílit spolehlivost dodávek elektřiny pro statisíce zákazníků na obou stranách hranice.

Projekt ACON (Again COnnected Network), se stal prvním svého druhu v rámci iniciativ projektů společného zájmu EU (PCI) ve střední a východní Evropě, spojil odborné i investiční kapacity společností EG.D a Západoslovenská distribučná (ZSD). Jeho realizace byla podpořena programem Connecting Europe Facility (CEF) a přinesla moderní technologickou infrastrukturu, umožňující rychlejší řízení sítě, efektivnější přenos dat i vyšší odolnost vůči poruchám a kybernetickým hrozbám.

Slavnostního večera, který proběhl 29. října 2025 v Bratislavě, se zúčastnili zástupci české a slovenské energetiky, Evropské komise, agentury CINEA i ministerstev obou zemí. Hosté měli možnost zhlédnout rekapitulační film o projektu a účastnit se moderované diskuse, která se věnovala přínosům digitalizace, perspektivě chytrých sítí a budoucnosti energetické spolupráce v regionu. Umělecký rámec večeru dotvořila vystoupení souborů SĽUK a Fragile, která podtrhla symbolické propojení obou zemí.

„Projekt ACON je důkazem, že propojení technologií, know-how a vize může přinést skutečný posun v kvalitě dodávek i spolehlivosti sítě. Společně se nám podařilo vybudovat infrastrukturu, která připravuje naši soustavu na nové výzvy, a to od rozvoje obnovitelných zdrojů až po elektromobilitu,“ uvedl Markus Kaune, předseda představenstva a generální ředitel Západoslovenské energetiky.

Podle českého partnera projekt přinesl i zásadní posun v přeshraniční spolupráci. „ACON představuje příklad toho, že společnými silami dokážeme posílit nejen technickou infrastrukturu, ale i vzájemnou důvěru a schopnost reagovat na budoucí potřeby energetiky. Je to investice do dlouhodobé stability a udržitelnosti,“ doplnil Marian Rusko, předseda představenstva EG.D.

Samotný projekt ACON Smart Grids přinesl během šesti let realizace celou řadu konkrétních výsledků. Vzniklo 1 419 chytrých trafostanic a řada nových rozvoden, které umožňují efektivnější řízení toků elektřiny a vyšší kvalitu dodávek. Bylo vybudováno více než 1 000 kilometrů optických tras, které zajišťují rychlou a bezpečnou datovou komunikaci. Celkové investice dosáhly 182 milionů eur, z čehož 91 milionů eur pocházelo z evropského programu CEF.

Nově implementované digitální technologie zvyšují odolnost sítí, minimalizují ztráty a přispívají k ochraně před kybernetickými hrozbami. Projekt ACON Smart Grids tak představuje nejen úspěšně zakončenou investici, ale i symbol česko-slovenské spolupráce a společný krok směrem k moderní, bezpečné a udržitelné energetické budoucnosti.

Projekt ACON

Přeshraniční projekt ACON je spolufinancován z programu Nástroj pro propojení Evropy (CEF), který zřizuje Evropská komise. Objem investic do modernizace a automatizace distribučních sítí dosáhne na Slovensku celkem 92 milionů euro a v České republice více než 90 milionů euro. Implementované inteligentní prvky přispívají k přechodu na koncept inteligentní sítě, takzvaný smart grid, díky kterému bude elektrická síť připravená na budoucnost a umožní připojování ještě většího množství obnovitelných zdrojů.

Nový zákon o kybernetické bezpečnosti vstupuje v platnost

Firmy budou muset zásadně změnit přístup k řízení rizik. Nový zákon přenáší odpovědnost za kybernetickou bezpečnost přímo na management.

Od 1. listopadu 2025 začíná v České republice platit nový zákon o kybernetické bezpečnosti, který přináší zásadní změnu v tom, jak musí firmy, instituce i veřejné organizace přistupovat k ochraně svých informačních systémů. Nová legislativa, která do českého právního rámce převádí evropskou směrnici NIS2, se dotkne tisíců organizací napříč sektory – od poskytovatelů digitální infrastruktury přes energetiku a vodohospodářství až po zdravotnická zařízení či dopravní podniky.

Zákon dopadá na tisíce firem napříč obory

Na rozdíl od dosavadního zákona, který se vztahoval pouze na úzký okruh provozovatelů kritické infrastruktury, se nová legislativní úprava dotkne mnohem širšího spektra subjektů. Do skupiny regulovaných organizací nově spadají střední a velké podniky s více než 50 zaměstnanci nebo obratem nad 10 milionů eur, které působí v odvětvích považovaných za zásadní pro fungování společnosti a ekonomiky. Podle odhadů Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) tak povinnost řídit kybernetickou bezpečnost přibude přibližně šesti tisícům českých organizací.

Nové povinnosti a vyšší odpovědnost managementu

Zákon přináší důraz na proaktivní řízení kybernetické bezpečnosti, nikoli jen na reakci na incidenty. Organizace budou muset provádět systematickou analýzu rizik, v jejímž rámci identifikují a evidují svá aktiva, hrozby a zranitelnosti, a zároveň zavádět adekvátní technická i organizační opatření. Součástí jejich povinností bude také vedení záznamů o incidentech a jejich hlášení v krátkých lhůtách, zajištění plánů obnovy a pravidelných školení zaměstnanců. Každá regulovaná organizace navíc musí určit manažera kybernetické bezpečnosti, který bude za celý proces odpovědný.

Novinkou je rovněž zvýšená osobní odpovědnost vedení organizace za zajištění bezpečnosti. Manažeři tak ponesou přímou odpovědnost za to, že jejich organizace dodržuje stanovené bezpečnostní standardy, průběžně vyhodnocuje úroveň ochrany a přijímá účinná opatření k minimalizaci rizik.

Změna, která přináší i příležitost

Ačkoli nové povinnosti mohou působit administrativně náročně, pro většinu organizací představují především příležitost. Zpracování analýzy rizik umožňuje lépe pochopit hodnotu a zranitelnost klíčových aktiv, a tím pádem i efektivněji investovat do bezpečnostních opatření. Zkušenosti ukazují, že tam, kde je kybernetická bezpečnost řízena systematicky, dochází nejen ke snížení rizika útoků, ale i k úsporám času a nákladů při řešení mimořádných událostí.

Pomocnou ruku nabízí digitalizované nástroje

Vzhledem k tomu, že většina dotčených organizací nemá vlastní tým kyberbezpečnostních specialistů, kteří by požadavky nového zákona naplnili, stává se klíčovým faktorem volba správných nástrojů a metodik. Jedním z řešení, které v praxi pomáhá zvládnout nové povinnosti bez zbytečné zátěže, je aplikace Cyber Security Audit (CSA) od společnosti Gordic. Tento certifikovaný nástroj umožňuje řídit celý proces kybernetické bezpečnosti z jednoho místa, což výrazně šetří čas i kapacity organizace. CSA umožňuje zpracovat analýzu rizik podle požadavků nového zákona i evropské směrnice NIS2, identifikovat a evidovat aktiva, vyhodnocovat hrozby a slabá místa, automaticky navrhovat opatření a generovat potřebné výstupy pro audity či kontroly. Díky přehlednému prostředí a metodické podpoře specialistů na kyberbezpečnostní operace dokáže CSA výrazně zjednodušit implementaci nových požadavků, a pomáhá tak organizacím naplnit nejen literu zákona, ale i skutečný cíl – zvýšit odolnost vůči kybernetickým hrozbám.

Splňte požadavky jednoduše

Nový zákon o kybernetické bezpečnosti přináší jasné pravidlo: kybernetická bezpečnost už není pouze dílčím úkolem IT oddělení, ale strategickým tématem celé organizace. Kdo začne včas, získá výhodu – a díky nástrojům, jako je CSA od předního českého tvůrce informačních systémů společnosti Gordic, může být příprava na novou legislativu nejen splnitelná, ale i efektivní.

Box s tematickým videem:

Popisek:

Kulatý stůl zaměřený na klíčové změny v oblasti kybernetické a informační bezpečnosti, které přináší nová legislativa. Odborníci zde rozebírají směrnici NIS2 a zákon o kybernetické bezpečnosti, jejich dopady na firmy i veřejnou správu a ukazují, jak efektivně řídit rizika, zavádět bezpečnostní opatření a řešit incidenty.

 

ChatGPT Atlas je krokem k operačnímu systému s umělou inteligencí, ale přináší také spoustu rizik

PRAHA – 24. října 2025 Prohlížeč ChatGPT Atlas od OpenAI je prototypem toho, jak budeme v budoucnu používat počítače. Během několika let budou operační systémy využívat umělou inteligenci a uživatelé místo klikání na aplikace budou veškeré operace provádět prostřednictvím promptů. Zkrátka popíšete, co chcete, a umělá inteligence vše zařídí, v systému, aplikacích i na internetu.

Je to logický vývoj výpočetní techniky. Atlas demonstruje vizi, kde je umělá inteligence v centru výpočetního prostředí, rozumí kontextu vašeho digitálního života a jedná vaším jménem. Příštích několik let rozhodne, zda k této transformaci dojde bezpečně.

Narušení důvěry a hranic

„Kybernetická bezpečnost se opírá o důvěru a hranice. Zatímco tradiční výpočetní technika má jasné hranice, aplikace běží izolovaně, webové stránky nemají přístup k datům jiných webů a uživatelé schvalují každou akci, umělá inteligence tyto hranice ale ruší,“ říká Jiří Kohout, Security Architect z kyberbezpečnostní společnosti Check Point Software Technologies. „Prohlížeče patří mezi nejčastěji zneužívané nástroje, protože jsou bránou k citlivým datům. S nástupem umělé inteligence se situace ještě zhorší. AI bude pracovat s plným oprávněním ve všech přihlášených relacích – bankovnictví, e-mailu, zdravotních záznamech, firemních systémech.“

Neviditelné příkazy

„Hrozbou pro AI prohlížeče je nepřímé vložení příkazu. Nebezpečné pokyny totiž mohou být skryté v obsahu nějaké webové stránky. ‚Neviditelný‘ text s instrukcemi totiž uživatel nemusí vidět, ale umělá inteligence je přečte a zpracuje,“ upozorňuje Jiří Kohout.

Pokud AI prohlížeč zpracovává webovou stránku, nedokáže rozlišit vaše legitimní pokyny od škodlivých příkazů skrytých v obsahu. Tradiční bezpečnostní přístupy, jako jsou zásady stejného původu, jsou neúčinné, protože AI agenti jednají s vašimi plnými oprávněními a AI považuje veškerý text za potenciálně proveditelný.

Jak ukázaly testy, jediná škodlivá adresa může vést ke krádežím e-mailů, dat z kalendáře nebo přihlašovacích údajů, protože AI asistent má neomezený přístup ke všemu, co děláte.

Ochrana soukromí

AI prohlížeče vyžadují přístup k datům, aby mohly pracovat efektivně. Čím více kontextu o vaší historii prohlížení, dokumentech, komunikaci a chování mají, tím jsou užitečnější. To ale vytváří rizika. Každá webová stránka, kterou navštívíte, každý formulář, který vyplníte, vše se stává trénovacími daty pro AI, aby vás lépe pochopila.

Systémy budou proudit citlivé informace, finanční údaje, lékařské záznamy nebo obchodní komunikace. AI musí vše zpracovat, aby poskytla správnou pomoc, a postupně tak vytváří vaše stále přesnější a komplexnější digitální dvojče. Tím ale nezáměrně tvoří komplexní infrastrukturu pro možnou špionáž.

Začala éra výpočetní techniky s umělou inteligencí. Ekonomické výhody a výhody pro uživatele jsou lákavé, ale je otázkou, zda dokážeme vybudovat adekvátní zabezpečení takto komplexních datových modelů.

„Bezpečnost je nutné brát jako nedílnou součást všech projektů už od jejich počátku, oddělit příkazy uživatelů od nedůvěryhodného webového obsahu a žádat potvrzení uživatelů pro citlivé akce,“ dodává Jiří Kohout. „Organizace by měly zacházet s AI prohlížeči jako s vysoce rizikovými technologiemi, které vyžadují zvýšený dohled, jasné zásady přijatelného použití a omezení přístupu k citlivým údajům, dokud nebudou k dispozici odpovídající bezpečnostní postupy.“

Regulační orgány musí vytvořit předpisy zohledňující rizika použití AI systémů. Je potřeba vyřešit transparentnost zpracování dat, zveřejňování bezpečnostních incidentů a odpovědnost v případě, že AI systémy jednají autonomně.

Atlas je prvním krokem v transformaci výpočetní techniky. Následujících 24 měsíců rozhodne, zda bezpečnost dožene inovace. Hranice, které nás po desetiletí chránily, se rozpadají. Ti, kteří jako první vytvoří adekvátní ochranu, budou definovat příští generaci výpočetní techniky pro miliardy lidí po celém světě.

Více informací o nejnovějších trendech v kybernetické bezpečnosti se dozvíte už 6. listopadu 2025 na české kyberbezpečnostní události roku, konferenci CP engage Praha 2025 (cpengage.easyevent.cz).

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

 

Analýza: 89 % zranitelností IT infrastruktury v českých školách je kritických, vzdělávací instituce nejsou připraveny na kybernetické útoky

PRAHA, 21. říjen 2025 – České základní a střední školy čelí alarmujícímu stavu kybernetické bezpečnosti. Až 89 % identifikovaných zranitelností v IT infrastruktuře vzdělávacích institucí dosahuje kritické úrovně, což znamená, že útočníci mohou vzdáleně převzít kontrolu nad klíčovými systémy. Školy navíc často provozují zastaralé technologie, i roky nechávají zařízení bez potřebných aktualizací softwaru a používají k nim pouze výchozí, všeobecně známá hesla. Současný stav kybernetické ochrany představuje vážné riziko nejen pro fungování škol, ale i pro bezpečnost osobních dat žáků a pedagogů. Vyplývá to z analýzy české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku. Důvodem jsou podle expertů zejména problémy s financováním a nedostatkem kvalifikovaného personálu.

„Situace v českých školách je z pohledu kyberbezpečnosti skutečně alarmující. Setkáváme se s případy, kdy školy provozují servery s nepodporovanými operačními systémy, síťová zařízení mají firmware starý několik let a administrátorské přístupy jsou chráněny pouze výchozími přednastavenými hesly jako admin, password nebo 1234. Školy tak v zásadě hackerům nejen otevírají dveře dokořán, ale ještě je zvou dál. Přitom zpracovávají citlivá data 1,5 milionu žáků a studentů i jejich rodin, což si mnohdy ani samy neuvědomují. Mnozí ředitelé o těchto problémech ví, ale mají svázané ruce – důvodem existence těchto nedostatků jsou totiž zpravidla problémy s financováním ve školství a nedostatek kvalifikovaného personálu, s čímž se potýkají všechny veřejné instituce,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Podle pozorování expertů ComSource vykazují české vzdělávací instituce systémové nedostatky ve všech klíčových oblastech IT bezpečnosti. Nejčastějšími problémy jsou zastaralé síťové prvky, chybějící segmentace sítí, neaktualizovaná serverová infrastruktura a absence monitoringu bezpečnostních událostí.

Kritické zranitelnosti ohrožují fungování škol

Analýza odhalila přítomnost vážných bezpečnostních děr, které umožňují útočníkům vzdáleně převzít kontrolu nad školními systémy. Mezi nejrizikovější patří zranitelnosti v síťových přepínačích umožňující vzdálené spuštění kódu, chyby v serverových rozhraních, nebo využívání zastaralých protokolů SSL 2.0 a 3.0, které lze snadno prolomit.

„Objevujeme školy, které provozují již řadu let vůbec nepodporované servery, nebo které mají kritické zranitelnosti. V kombinaci s nedostatečnou segmentací sítě to znamená, že útočník, který se dostane do systému, může získat přístup prakticky ke všemu – od osobních dat žáků až po finanční informace školy,“ vysvětluje Michal Štusák z ComSource.

Síťová infrastruktura vyžaduje kompletní modernizaci

Síťová infrastruktura českých škol se často skládá z nesourodého hardwaru různých výrobců, což komplikuje správu a zvyšuje bezpečnostní rizika. Běžné jsou situace, kdy školy používají přístupové body různých značek současně, což znemožňuje jednotné bezpečnostní nastavení a monitoring.

Experti také identifikovali nedostatečnou konfiguraci firewallů, kde příliš obecná pravidla umožňují nekontrolovaný přístup mezi různými segmenty sítě. Chybí implementace pokročilých bezpečnostních funkcí jako je DNS filtrace, application control nebo SSL proxy pro kontrolu šifrovaného provozu.

Serverová infrastruktura na pokraji kolapsu

Serverové systémy ve školách jsou často na konci své životnosti a vyžadují urgentní výměnu. Problémem není jen zastaralý hardware, ale především absence aktuálních bezpečnostních záplat a chybějící strategie zálohování dat.

„Setkáváme se se školami, které nemají vůbec nastavené automatické zálohování důležitých dat, nebo využívají pouze jednu kopii uloženou na stejném serveru. V případě ransomware útoku nebo technické poruchy tak mohou přijít o data nashromážděná za celé roky. To je nejen provozní katastrofa, ale může to školu i právně ohrozit kvůli nesplnění povinností ochrany osobních údajů,“ upozorňuje Michal Štusák z ComSource.

Doporučení pro zlepšení stavu

Pro zvýšení úrovně kyberbezpečnosti doporučují experti školám postupovat systematicky podle priorit. „Prvním krokem musí být změna všech výchozích hesel, implementace správce hesel a pravidelná aktualizace veškerého software a firmware. Následně by školy měly investovat do modernizace síťové infrastruktury a zavedení monitoringu bezpečnostních událostí. Klíčová je také příprava na mimořádné situace včetně pravidelného testování záloh a vytvoření plánu obnovy provozu po kybernetickém útoku. Nedílnou součástí by mělo být pravidelné školení pedagogů a technického personálu v oblasti kyberbezpečnosti,“ uzavírá Michal Štusák z ComSource.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Cloudové služby T-Mobile splňují nejvyšší úroveň bezpečnosti – potvrzuje to audit SOC 2 Type II

Firemní cloudové služby T-Mobile (T-Cloud VDC a T-Cloud Virtuální záloha) získaly prestižní auditní zprávu SOC 2 Type II, která potvrzuje splnění nejvyšších bezpečnostních standardů při ochraně dat zákazníků. Ověření se týká jak kybernetické bezpečnosti, tak dostupnosti a spolehlivosti poskytovaných služeb.

V době, kdy digitalizace napříč segmenty roste a kybernetické hrozby jsou stále sofistikovanější, je jistota bezpečného prostředí pro data firem i veřejných institucí zásadní. Operátor proto dlouhodobě investuje do vývoje a provozu vlastních cloudových řešení, která splňují mezinárodní certifikace ISO 27001, 27017 a 27018. Nově k nim přibyl také nezávislý audit SOC 2 Type II, jenž potvrzuje nejvyšší úroveň zabezpečení.

„Audit probíhal pod dohledem renomované auditorské společnosti BDO Consulting s.r.o., která ověřila ochranu dat, spolehlivost služeb i soukromí zákazníků. Potvrdil, že jsou naše cloudové služby připravené nejen pro komerční sféru, ale i pro organizace veřejné správy a kritickou infrastrukturu. Současně jsme požádali o zařazení služby T-Cloud VDC do nejvyšší možné –třetí – bezpečnostní úrovně,“ říká Michal Koláček, manažer datových center a cloudových služeb T-Mobile Czech Republic.

Získání auditní zprávy SOC 2 Type II je potvrzením, že T-Mobile splňuje nejpřísnější požadavky na kybernetickou bezpečnost a odolnost cloudových služeb typu IaaS (Infrastructure as a Service). Služba T-Cloud VDC navíc již více než rok odpovídá požadavkům nového zákona o kybernetické bezpečnosti vycházejícího z evropské směrnice NIS2, který vstoupí v platnost 1. listopadu 2025.  Zároveň je od loňského roku zapsaná Digitální a informační agenturou (DIA) v katalogu dodavatelů cloudových služeb pro státní správu v bezpečnostní úrovni 2.

Pizzu za korunu zaplatili svými daty. ČMIS varuje před QR kódy, mohou být branou pro kyberútoky

Praha 13. října 2025 – Quishing, tedy phishing prostřednictvím QR kódů, patří mezi nejrychleji rostoucí kybernetické hrozby. Meziročně vzrostl počet útoků o 21 procent, QR kód se objevil ve 22 procentech phishingových kampaní, které sloužily primárně k k vylákání přihlašovacích údajů. Denně je přitom rozesláno 3,4 miliardy phishingových e-mailů. Více než polovina však vzniká kvůli lidské chybě. Česká technologická společnost ČMIS na riziko upozornila kampaní ČMIZZA, která ukázala, jak snadno většina lidí podléhá lákavým nabídkám a nevědomky vystavují svá data riziku.

„Quishing má mnoho podob. Útočníci vylepují falešné QR kódy na parkovacích automatech nebo plakátech a oběti pak přesměrují na podvodné platební brány. V e-mailech se stále častěji objevují PDF přílohy s vloženým QR kódem, který vede na škodlivý web a dokáže obejít běžné bezpečnostní filtry. Kódy ale mohou směřovat i na stránky s falešnou reklamou nebo malwarem, případně na podvodné Wi-Fi sítě. Setkáváme se také s podvrženými aplikacemi pro čtení QR kódů, které útočníkům umožňují přístup k soukromí zařízení. Problém je, že QR kódy působí na uživatele důvěryhodněji než odkaz v e-mailu a zároveň je dokážou snadno maskovat i před technickými opatřeními. To z nich dělá atraktivní a velmi účinný nástroj pro útoky,“ upozorňuje Svátek.

Česká technologická společnost ČMIS se rozhodla na toto riziko upozornit v rámci experimentu s názvem ČMIZZA. Vystoupila pod fiktivní značkou pizzerie a nabízela kolemjdoucím pizzu za jednu korunu. Stačilo naskenovat QR kód na krabici. Test odhalil, že téměř dvě třetiny lidí neváhaly a ochotně zadaly údaje ze své platební karty, protože nabídku vyhodnotili jako výhodnou příležitost. Celá akce ukázala, jak snadno lze uživatele nalákat na atraktivní nabídku a přimět je k zadání citlivých informací. Stejným způsobem útočníci získávají přístup k firemním e-mailům, cloudovým úložištím nebo platebním údajům. Experiment zároveň potvrdil, že lidský faktor zůstává nejslabším článkem kybernetické bezpečnosti a pouhá technická opatření nestačí.

„Chtěli jsme ukázat, jak snadno lidé naletí atraktivní nabídce. Pizza za korunu byla neškodná, ale stejný scénář v reálném světě může znamenat, že útočníci získají přihlašovací údaje nebo otevřou přístup do firemní sítě. Obrana je přitom jednoduchá: neskenujte neznámé QR kódy, vždy ověřte, kam vedou, a nikdy nezadávejte citlivé údaje na podezřelých stránkách. Proto musejí firmy kromě technických opatření pravidelně školit své zaměstnance, protože lidská chyba zůstává hlavní vstupní branou útoků,“ vysvětluje Václav Svátek, generální ředitel společnosti ČMIS.

ČMIS zároveň upozorňuje, že prevence a připravenost jdou ruku v ruce. „Kromě osvětových kampaní pomáháme firmám s praktickou ochranou. Zajišťujeme phishingové simulace, školení zaměstnanců, bezpečnostní audity, penetrační testy i nepřetržitý dohled a rychlou reakci při incidentech. Při ransomwarových útocích podporujeme firmy v rámci služby Ransomware pohotovost. Aktivujeme pohotovostní postupy, kde izolujeme napadené systémy, provádíme forenzní analýzu, obnovujeme data ze záloh a koordinujeme další kroky s právními a komunikačními týmy. Díky tomu lze dopad útoku omezit na minimum a provoz rychle obnovit,“ uvádí Svátek.

Těžko stravitelná čísla

Statistiky hrozby potvrzují: každý den je po celém světě rozesláno přibližně 3,4 miliardy phishingových e-mailů, meziročně vzrostl počet útoků o 21 procent. QR kód se objevuje ve 22 procentech phishingových kampaní. V 90 procentech quishingových útoků jde o krádež přihlašovacích údajů a dalších citlivých dat, obvykle zaměřených na firemní e-mailové systémy, cloudové úložiště nebo nástroje pro vzdálený přístup. Experiment ČMIS ukázal, že více než 60 procent lidí bez rozmyslu načte QR kód a zadá platební údaje, aniž řeší potenciální riziko.

Nejde však jen o jednotlivce. Průzkumy ukazují, že jen 27 procent zaměstnanců si věří, že dokážou rozpoznat cílený phishingový e-mail. Útočníci navíc často zneužívají skutečnou firemní komunikaci, což odhalení dále komplikuje. Vysoké riziko se týká i nových zaměstnanců, kteří v prvních 90 dnech ve firmě mají až o 44 procent vyšší pravděpodobnost, že útoku naletí. Celkově platí, že 95 procent kybernetických útoků má původ v lidské chybě.

Podle NÚKIB se počet hlášených kybernetických incidentů v Česku v roce 2023 zvýšil o 80 procent, z 146 na 262. V roce 2024 pak firmy a instituce čelily celkem 1 699 útokům, které způsobily škody ve výši 632 milionů korun. Nejčastěji byly terčem e-shopy, školy, vzdělávací instituce a nebankovní společnosti. Specifická data k quishingu zatím v Česku dostupná nejsou, odborníci však očekávají, že vývoj bude kopírovat zahraniční trendy.

Více o ČMIS

Technologická společnost ČMIS, která patří k největším českým hráčům na poli hostingu, cloudových a serverových řešení, dokáže svým zákazníkům zajistit, že jejich e-shopy nespadnou a fungují hladce i během špičky, takže nepřijdou o své tržby kvůli výpadkům. Mezi hlavní služby patří hosting aplikačního prostředí pro účetní a obchodní systémy, dále hosting databází, úložišť a privátní cloud pro velké e-commerce hráče, jako jsou Rohlik Group či Shoptet. V neposlední řadě poskytuje jako Microsoft direct partner klientům MSSQL licence za nejvýhodnější cenu na českém trhu a také má nejvýhodnější cenové plány pro službu MS 365.

Exit mobile version