Útoky budou rychlejší a automatizovanější. V roce 2026 už proto nebude stačit jen „mít něco nasazené“ a jednou ročně proškolit lidi. Vyhrává firma, která nejrychleji zareaguje během incidentu a má pod kontrolou především přístupy, identity i nové AI pomocníky.
Vybrali jsme pět trendů, na které byste se měli letos zaměřit. A i když je popisujeme odděleně, v reálném světě se propojují: identita otevře dveře, umělá inteligence zrychlí útok, automatizace zvětší dopad a vy nakonec řešíte, jestli máte připravený postup, lidi a rozhodovací proces.

Identita a přístupy jsou nové hlavní bojiště
Osobní účty, servisní identity, privilegované role, účty třetích stran, integrace, stroje a čím dál častěji i automatizované nástroje (třeba AI agenti) jsou dnes hlavní cestou „dovnitř“. Když útočník získá identitu, nemusí napadat systém – jednoduše se přihlásí. Trh na to reaguje masivně: zabezpečení identit je teď jedním z největších taháků bezpečnostních platforem.
V mnoha firmách stále panuje přesvědčení, že mají situaci pod kontrolou díky dobře zabezpečenému síťovému perimetru. Jenže dnes se běžně přistupuje k interním i cloudovým službám z různých zařízení a míst a novým perimetrem se tak stává ochrana identit a přístupů.
Hlavním rizikem jsou tedy různé typy účtů a oprávnění, na které se dále snadno nabalují výjimky, dočasné přístupy, sdílené účty a „krátkodobě“ přiřazené role. Jeden špatně nastavený privilegovaný účet může otevřít cestu k datům, cloudu i kritickým systémům.
Jak to řešit?
Chcete-li předejít problémům, proveďte rychlou kontrolu, kdo má jaká oprávnění a jestli dávají smysl, nebo si udělejte celkový audit privilegií. Zaměřte se na kategorii nejcitlivějších přístupů (ověřte kdo, jak dlouho a proč je má), zodpovědnost a dohledatelnost schválení.
U privilegovaných přístupů a identit se také vyplatí zavést takzvaný tier model – oddělit správu kritických serverů (Tier 0 – např. doménových řadičů), běžných serverů a aplikací (Tier 1) a koncových zařízení (Tier 2) a vynutit, aby se vysoce privilegované účty nepřihlašovaly do méně zabezpečených vrstev. Prakticky tím omezíte, kde a jak často se privilegované účty používají, a útočníkovi ztížíte postup dál napříč prostředím.
V rámci privilegií se nabízí jít cestou just-in-time přístupů (práva se přidělí na krátký čas a pak se odeberou), mít break-glass účty (nouzové účty pro krizové situace, které mají přísně hlídaný přístup a použití) pod kontrolou a zajistit, aby servisní identity a tokeny měly minimální oprávnění a jasnou rotaci.

AI zrychluje útoky: vyhrává odolnost, ne jen prevence
V roce 2026 bude čím dál důležitější nejen útoku předejít, ale hlavně ho ustát tak, aby firma fungovala dál. Umělá inteligence se totiž stává standardní součástí masově škálovaných kampaní. Nejvíce to poznáte na phishingu: zprávy jsou osobnější, trefují se do reálného kontextu firmy a hůř se poznávají podle klasických signálů. A zároveň přibývá útoků, které ani nepotřebují, aby někdo na něco klikl – útočník se dovnitř dostane přes kompromitovaný účet nebo token, případně přes zneužitou integraci či automatizovaný proces s oprávněním v systému a zbytek už probíhá strojově.
Pro byznys z toho mimo jiné plyne, že se zkracuje čas, za který se dopady útoku projeví v provozu firmy, zákaznické zkušenosti i reputaci. Jde tedy hlavně o to, jak rychle se zorientujete a jak rychle dokážete reagovat.
Co s tím prakticky?
Jestliže phishing pořád řešíte hlavně školením, je čas přesunout těžiště do kontroly identity. V praxi to znamená tlačit na bezpečnější vícefaktorovou autentizaci odolnou vůči phishingu (ne jen SMS), důsledně omezit starší, hůře zabezpečené způsoby přihlášení (např. bez podmíněného přístupu) a hlídat anomálie v přihlášeních.
U e-mailu dává smysl ověřit, že máte dotažené klíčové protokoly pro ochranu firemní domény (SPF/DKIM/DMARC) tak, aby se na ni hůř nasazoval podvržený odesílatel, a že umíte rychle reagovat, když se ve firmě začne šířit podvodná kampaň.
Školení lidí tím nezahazujete, jen mu měníte roli. V roce 2026 už však nebude patřit k hlavním štítům, půjde o jednu vrstvu vedle technických kontrol a rychlé reakce.
Co znamená SPF/DKIM/DMARC
- SPF určuje, které servery smějí posílat e-maily jménem vaší domény.
- DKIM přidává kryptografický podpis – příjemce si ověří, že se zpráva cestou nezměnila a že opravdu souvisí s vaší doménou.
- DMARC říká, co má příjemce udělat, když SPF/DKIM nesedí (pustit/spam/odmítnout), a posílá reporty o tom, kdo se za vaši doménu vydává.
AI agenti: nový pomocník, ale i nový cíl
AI agenti se masivně přesouvají do praxe. A jakmile agent dostane přístup k e-mailu, dokumentům, CRM nebo nástrojům v cloudu, stává se bezpečnostně relevantním uživatelem – jen mnohem rychlejším. Pro útočníka je to lákavé: agent je poslušný, zvládá akce ve velkém a zároveň mu chybí úsudek, který člověku napoví, že se děje něco podezřelého. Rizikem však není jen cílený útok. Často stačí špatně nastavená oprávnění, nechtěné chování nebo situace, kdy agent jedná podle kontextu, který mu někdo podstrčil.
Pro firmu jde o posun z „někdo udělal chybu“ na „něco udělalo chybu“. A to je u incidentu nepříjemné hned dvakrát: škody mohou vznikat rychleji a bez dobré auditní stopy se hůř rekonstruuje, co se vlastně stalo.
Dobrá zpráva je, že agentní riziko lze řídit, když k němu přistoupíte stejně jako k identitám. Než agentovi udělíte přístup, definujte, co smí dělat, jak probíhá schvalování a jak se dá zastavit. Prakticky to znamená žádné trvalé přístupy jen pro pohodlí, raději krátkodobé tokeny, omezený rozsah oprávnění, oddělené účty pro agentní akce a logování každého kroku. U citlivých akcí dává smysl human-in-the-loop model: agent připraví návrh, ale schválení provede člověk. A u nejcitlivějších oblastí (identity, platby, kryptografie, práce s vysoce citlivými daty) je na místě si říci, že toto bez seniorního dohledu do produkce nepustíte.
Minimalistická governance pro agenty
Než agentovi dáte přístup k e-mailu a datům, chtějte tři věci: jasně vymezené oprávnění, logování aktivit a možnost rychlého vypnutí. Jakmile toto nemáte, riskujete, že se z pomocníka stane zkratka k incidentu.
SOC a reakce: od alertů k rychlé triáži a zásahu
Při tempu a objemu dnešních hrozeb už není realistické spoléhat na ruční procházení alertů. Ne proto, že by lidé neměli patřičné schopnosti. Ale proto, že signálů je moc a času málo. Budoucností kyberbezpečnosti je automatizovaná triáž, korelace signálů a rychlá reakce napříč koncovými zařízeními, cloudem a identitou. Odpadá tak otázka, jestli zrovna někdo sedí u konzole.
Pro management se to dá přeložit jednoduše: incident není událost, ale reakční proces. A ten musí mít jasně naplánované kroky a hlavně rychlost. Sledujte především, jak dlouho vám trvá incident odhalit a jak dlouho trvá ho zastavit. Právě rychlost bude v roce 2026 měřítkem kvality vaší kyberbezpečnosti.
Zároveň není od věci mluvit otevřeně také o kapacitách. Provoz 24/7 je drahý, a když ho nemáte, je potřeba to přiznat a nastavit si realistický model. Pro někoho půjde o interní tým využívající XDR (Extended Detection and Response) – tedy platformu, která díky automatizaci a integraci nástrojů detekuje hrozby napříč celou sítí. Pro jiného bude řešením služba MDR (Managed Detection and Response), kde za vás hrozby hlídají externí specialisté. U ní je klíčové hlídat si především SLA (dohoda o úrovni poskytovaných služeb), způsob eskalace a to, kdo přesně dělá které kroky v první kritické hodině útoku. Důležité je, aby nešlo jen o službu na papíře, ale reálnou schopnost reagovat napříč prostředím.
První hodina incidentu (bez paniky)
Mějte dopředu domluvené tři věci:
- Kdo incident vyhlašuje a řídí (jméno/role, zástup, jaká je eskalační linka).
- Kdo může udělat „tvrdý“ krok (odpojit systém, zastavit integraci, resetovat přístupy – a za jakých podmínek).
- Kde a jak se sbírají důkazy a logy (aby se nic nepřepsalo a šlo dohledat, co se stalo).
Když toto řešíte až během incidentu, ztrácíte drahocenný čas.
Kyberbezpečnost jako investice: co si spočítat a rozhodnout
V roce 2026 se kyberbezpečnost nebude obhajovat počtem nástrojů, ale tím, jestli firmě reálně snižuje dopady incidentu. Tedy jestli umíte udržet provoz v chodu, minimalizovat škody a ochránit důvěru zákazníků. Proto je důležité kyberbezpečnost vnímat jako investici, ne náklad.
Začněte praktickou otázkou: co je pro vás nejdražší. Výpadek výroby? Zastavení objednávek? Únik citlivých dat? Nebo ztráta přístupu do cloudu a e-mailů? Jakmile si toto vydefinujete, stanovte si hranice: kolik hodin výpadku ještě ustojíte a kolik dat si můžete dovolit ztratit. V praxi se to často překládá do cílů typu RTO/RPO – jak rychle musí být služba opět funkční a jak stará mohou být obnovovaná data.
Můžete si zároveň sestavit orientační ceník, například: kolik stojí hodina výpadku, kolik den omezeného provozu, kolik týden obnovy systémů a dat. Tím si vytvoříte rozpočtový rámec a budete se snáze rozhodovat, kam investovat. Najednou totiž víte, co je kritické a co lze označit jako „pouhou“ nepříjemnost. A pak už se rozhoduje jednodušeji, protože investice mají smysl tam, kde snižují největší dopad na byznys.
Dejte si také pozor na tool sprawl: nasazování dalších izolovaných nástrojů bez integrace, které generují alerty, ale nemají odpovídající přínos. Jestliže nová investice nezlepší bezpečnost v kritických místech nebo nezjednoduší reakci a řízení, je fér se ptát, jestli jen nepřidáváte práci týmům IT/SOC.
3 otázky, než schválíte další investici
- Co jsou vaše nejkritičtější procesy a systémy – a kolik hodin výpadku ustojíte?
- Kdo je vlastník rizika a kdo rozhoduje během incidentu (včetně radikálních kroků)?
- Co se díky investici zlepší konkrétně: bezpečnost v kritických místech, řízení přístupů, integrace, nebo připravenost na incident?
Co si z článku odnést
- Nejčastější cestou dovnitř jsou identity a přístupy: soustřeďte se na řízení privilegií, servisních účtů, tokenů a integrací.
- AI zrychluje útoky: vyhrává rychlá reakce a odolnost, ne jen prevence.
- Phishing bude osobnější a hůř poznatelný: školení už není hlavní štít, klíčová je ochrana identity.
- AI agenti bez pravidel a logů jsou riziko: nastavte jim omezená oprávnění, mějte auditní stopu a možnost je okamžitě vypnout.
- SOC musí zapracovat na flexibilitě: přejděte na automatizovanou triáž a zrychlete zásah napříč koncovými zařízeními, cloudem a identitou.
Kateřina Dobrá
Marketingový specialista pro B2BKáťa se věnuje tvorbě článků, O2 CyberCastu a newsletterů na téma kyberbezpečnosti a moderních technologií. Srozumitelně překládá složitá témata do lidské řeči, propojuje technický svět s praxí a ráda jde pod povrch věcí. Zaměřuje se na bezpečnost dat, nové technologické trendy a jejich reálný dopad na firmy i jednotlivce.
Byl pro vás článek užitečný?
