Kybernetická bezpečnost: Trendy a hrozby pro rok 2025

Kybernetická bezpečnost: Trendy a hrozby pro rok 2025
IT Audit a Bezpečnost – odborný článek redakce Informatika.cz.

Abstrakt: Kybernetická bezpečnost vstupuje do roku 2025 jako disciplína, kde se střetávají pokročilé útoky řízené umělou inteligencí s adaptivní obranou, postkvantová kryptografie s rostoucími možnostmi kvantových počítačů a státem podporované kampaně s odolností soukromého sektoru. Tento článek shrnuje aktuální stav hrozeb, popisuje praktické principy architektury Zero Trust, rozebírá novou regulaci (NIS2, DORA, CRA) a navrhuje postupy pro budování zralého programu bezpečnosti. Cílí na CIO, CISO a technické vedoucí, kteří potřebují přeložit aktuální trendy do konkrétních rozhodnutí o investicích a architektuře.

1. Posun paradigmatu: od perimetru k principu „assume breach"

Tradiční model „pevnosti s vysokými hradbami" je překonán. Distribuovaná pracovní síla, cloud, SaaS aplikace a propojené dodavatelské řetězce učinily klasický perimetr fikcí. Moderní bezpečnostní programy vycházejí z principu „assume breach": předpokládají, že útočník je nebo bude uvnitř sítě, a optimalizují schopnost detekce, omezení dopadu a obnovy.

Z této změny vyplývá několik praktických důsledků. Identita se stává novým perimetrem a mikrosegmentace omezuje laterální pohyb útočníka. Telemetrie z koncových bodů, sítě a identitních systémů musí být korelována v reálném čase, jinak útok eskaluje rychleji, než stihne tým reagovat. CISO není pouze technická role, ale strategická pozice navázaná na řízení rizik a kontinuitu byznysu.

2. Hrozby roku 2025: závody ve zbrojení s umělou inteligencí

Útočná AI

Útočníci využívají generativní modely a automatizaci k masovému škálování operací. Mezi nejvýznamnější trendy patří:

  • Automatizovaný průzkum a hledání zranitelností. Modely procházejí veřejné repozitáře, dokumentaci a chybové stránky a generují cílené exploit řetězce.
  • Hyperpersonalizovaný phishing. AI generuje e-maily ve stylu konkrétního manažera, přizpůsobené firemnímu žargonu a aktuálním projektům.
  • Deepfake hlasové a video podvody. Útoky typu „CEO fraud" s generovaným hlasem ředitele způsobily v roce 2024 ztráty v řádu desítek milionů dolarů u jednotlivých incidentů.
  • Polymorfní malware. Generativní modely produkují varianty kódu, které obcházejí signatury klasických antivirů.

Útoky na dodavatelský řetězec

Po incidentech jako SolarWinds, Log4j či xz-utils se útoky na dodavatelský řetězec staly strategickou prioritou. Útočníci kompromitují open-source závislosti, build pipeline nebo aktualizační mechanismy a zasáhnou tisíce organizací jediným zásahem. Obrana vyžaduje kompletní soupis softwarových komponent (SBOM), podpisy artefaktů (Sigstore, in-toto) a striktní kontrolu závislostí.

Ransomware jako služba

Ekosystém ransomwaru se profesionalizoval. Operátoři prodávají RaaS přístupy, brokeři nabízejí přístupy do kompromitovaných sítí a vyjednávací týmy řídí tlak na oběti. Trend dvojitého a trojitého vydírání (šifrování, únik dat, DDoS) zvyšuje pravděpodobnost zaplacení.

Kvantová hrozba a „harvest now, decrypt later"

I když praktické kryptograficky relevantní kvantové počítače nejsou v provozu, útočníci již dnes hromadí zašifrovaný provoz s úmyslem dešifrovat jej v budoucnu. NIST v roce 2024 standardizoval první postkvantové algoritmy (ML-KEM, ML-DSA, SLH-DSA) a regulátoři začínají vyžadovat plány migrace.

3. Zero Trust: od konceptu k provozu

Architektura Zero Trust vychází z principu „nikdy nedůvěřuj, vždy ověřuj". Klíčové stavební bloky:

| Doména | Praktické opatření | |---|---| | Identita | Vícefaktorové ověření odolné proti phishingu (FIDO2), podmíněný přístup, průběžné ověřování. | | Zařízení | Měření postoje zařízení (compliance, EDR, šifrování) jako předpoklad přístupu. | | Síť | Mikrosegmentace, šifrování v provozu, eliminace plochých LAN. | | Aplikace | Přístup přes brokery (ZTNA) namísto klasické VPN. | | Data | Klasifikace, šifrování v klidu i v přenosu, DLP. |

Zavedení Zero Trust je víceletý program. Pragmatický postup začíná inventurou identit a aplikací, pokračuje migrací nejvíce exponovaných systémů na ZTNA a postupně rozšiřuje pokrytí. Snaha o „velký třesk" obvykle končí rozpočtovým a operačním selháním.

4. Regulační rámec: NIS2, DORA, CRA

Rok 2025 je z pohledu evropské regulace přelomový. Směrnice NIS2 rozšiřuje povinnosti na podstatně širší okruh subjektů, zavádí osobní odpovědnost vedení a krátké lhůty pro hlášení incidentů (24 hodin pro počáteční varování, 72 hodin pro detailní zprávu). Nařízení DORA harmonizuje požadavky na digitální provozní odolnost finančního sektoru včetně řízení rizik třetích stran a povinného testování penetrace. Cyber Resilience Act (CRA) zavádí bezpečnostní povinnosti pro výrobce produktů s digitálními prvky, včetně podpory aktualizací a hlášení aktivně zneužívaných zranitelností.

Pro CIO to znamená nejen formální compliance, ale i tlak na měřitelnou bezpečnostní zralost: doložené procesy, evidovanou architekturu, testované plány obnovy a smluvně ošetřené závazky dodavatelů.

5. Detekce a reakce: SOC v éře AI

Klasické SIEM nástroje nestačí. Moderní SOC kombinuje SIEM, EDR/XDR, SOAR a UEBA do propojené platformy s automatizovanou reakcí. AI asistenti pomáhají analytikům triážovat výstrahy, korelovat události napříč zdroji a generovat shrnutí incidentů. Cílem je zkrátit klíčové metriky:

  • MTTD (mean time to detect) — z dnů na minuty.
  • MTTR (mean time to respond) — z týdnů na hodiny.
  • Dwell time — doba, po kterou útočník zůstává v síti nezjištěn.

Bez kvalitní telemetrie z identit, koncových stanic a cloudu však žádná platforma nezachrání tým, který sbírá pouze logy z firewallu.

6. Cloud, OT a kyberneticko-fyzická konvergence

Migrace do cloudu posunula odpovědnost ke konfiguraci a identitě. Většina veřejně známých cloudových incidentů pramení z chybných oprávnění IAM, exponovaných úložišť nebo úniku přístupových klíčů. Nástroje typu CSPM, CIEM a CNAPP se staly standardní výbavou.

Současně rostou rizika v provozních technologiích (OT) a IoT: výrobní linky, energetika a logistika jsou stále propojenější s IT a stávají se cílem státních aktérů. Segmentace mezi IT a OT, monitorování průmyslových protokolů a havarijní plány s ručními procesy patří mezi nezbytná opatření kritické infrastruktury.

7. Lidský faktor a odolnost organizace

Technologie nestačí. Útoky typu business email compromise, deepfake telefonáty a sociální inženýrství cílí na lidi a procesy. Programy bezpečnostního povědomí musí přejít od ročních školení k průběžnému tréninku, simulovaným útokům a měřitelným ukazatelům chování. Stejně důležitá je kultura, která umožňuje zaměstnancům hlásit podezřelé události bez obavy z postihu.

Odolnost znamená také funkční plány obnovy. Zálohy musí být imutabilní a oddělené od produkční domény, plány obnovy testované při pravidelných cvičeních a krizová komunikace připravená včetně právních a regulatorních scénářů.

8. Doporučení pro vedení v roce 2025

  1. Postavte program kolem identit a dat, nikoli kolem perimetru.
  2. Investujte do detekce a reakce se srozumitelnými metrikami pro představenstvo.
  3. Auditujte dodavatelský řetězec včetně open-source komponent a SaaS služeb.
  4. Zahajte plán postkvantové migrace s inventurou používané kryptografie.
  5. Mapujte regulatorní povinnosti NIS2, DORA a CRA do konkrétních projektů s odpovědnými vlastníky.
  6. Cvičte krizovou reakci ve scénářích zahrnujících ransomware, výpadek dodavatele i deepfake útok na management.

Závěr

Kybernetická bezpečnost v roce 2025 není projektem, ale trvalou disciplínou, která se měří schopností organizace přežít a obnovit se po incidentu. Vítězí ty firmy, které kombinují zralé procesy, moderní architekturu a kulturu transparentní komunikace o riziku. Útočníci využívají AI k masovému škálování, obránci ji musí využít k urychlení detekce a reakce. Klíčem je strategický přístup propojující technologie, regulaci a byznys.

Reference:

  • ENISA (2024): Threat Landscape 2024.
  • IBM (2024): Cost of a Data Breach Report.
  • NIST (2024): Post-Quantum Cryptography Standardization (FIPS 203, 204, 205).
  • Evropská komise (2022): Směrnice NIS2 (2022/2555).
  • Evropská komise (2022): Nařízení DORA (2022/2554).
  • Evropská komise (2024): Cyber Resilience Act.
  • Verizon (2024): Data Breach Investigations Report.

Další z tématu IT Audit a Bezpečnost

Zobrazit vše