CIO Agenda 2026: Umělá inteligence mění pravidla hry na obou stranách barikády

Kateřina Dobrá

Kateřina Dobrá
16. 02. 2026

CIO Agenda 2026: Umělá inteligence mění pravidla hry na obou stranách barikády

Konference CIO Agenda 2026 ukázala, že umělá inteligence dramaticky proměňuje kyberbezpečnost – útočníkům dává do rukou nástroje, které zásadně snižují bariéru vstupu do kyberkriminality, obráncům naopak nabízí zbraně pro rychlejší detekci a reakci. 

CIO Agenda 2026: Umělá inteligence mění pravidla hry na obou stranách barikády

Na setkání v pražském O2 universu se odborníci na kybernetickou bezpečnost shodli na tom, že technologie samotná nestačí – klíčem zůstávají lidé, bezpečnostní kultura a schopnost udržet krok s tempem změn, které nemá v historii obdobu. Letošní ročník přinesl poprvé dvoudenní program konference. První den vyplnilo Digital Compliance Forum, zaměřené na praktické dopady regulací jako AI Act, NIS2, CRA či GDPR. Druhý den byl věnován kybernetickým hrozbám v éře umělé inteligence.

Jako partner konference jsme měli možnost představit náš pohled hned ve dvou prezentacích. První den za O2 vystoupil Michal Krejčík, ředitel pro korporátní právo, spory a compliance, s prezentací o praktickém zakotvení požadavků regulací do firemních procesů. Ve svém vystoupení ukázal, že regulace nemusí být „nutným zlem“, ale funkčním rámcem, který firmě reálně pomáhá, pokud je jeho praktická aplikace postavena na jednoduchosti a srozumitelnosti. Jak sám zdůraznil: „Pokud něco nedokážete vysvětlit jednoduše, pravděpodobně tomu dostatečně nerozumíte.“

Den Q se blíží rychleji, než jsme čekali

Den druhý byl už čistě o kyberbezpečnosti v praxi. Radek Šichtanc, bezpečnostní ředitel O2, ve své prezentaci upozornil, že globální adopce postkvantové kryptografie stále nedosáhla ani 10 procent, přestože technologičtí giganti jako Google či Apple už ve svých produktech šifrování, které odolá kvantovým počítačům, nějakou dobu podporují. Zlomovým okamžikem bude takzvaný „Den Q“ – tedy den, kdy kvantový počítač dokáže prolomit dnes běžně používané asymetrické šifrování.

„Díky výzkumu Craiga Gidneyho z konce roku 2025, který ukázal, že čistě softwarovou optimalizací lze dramaticky snížit počet qubitů potřebných k prolomení šifrování RSA-2048, se ten horizont posunul zhruba k roku 2035,“ popsal Radek Šichtanc dynamiku vývoje a dodal, že i evropská regulace již cílí na dokončení migrace kriticky důležitých systémů na kvantově odolné šifrování právě k tomuto roku.

Proč je to urgentní už dnes? Kvůli strategii „harvest now, decrypt later“, kterou již nyní útočníci aktivně využívají. „Pokud máte data s požadovanou dobou utajení deset, patnáct nebo třeba dvacet let – zdravotnickou dokumentaci, bankovní data, nebo vládní komunikaci –, stojí útočníkům za to je už dnes zachytit v zašifrované podobě a počkat si na možnost jejich dešifrování,“ varoval Radek Šichtanc. Tato hrozba se tedy netýká vzdálené budoucnosti, ale dat přenášených už dnes.

Radek Šichtanc doporučil začít inventurou a prioritizací používaných kryptografických algoritmů podle citlivosti dat a míst, kde se využívají. Dále navrhl postupně eliminovat zastaralé protokoly a legacy systémy, které neumožňují přechod na postkvantově bezpečnou kryptografii. V souvislosti s tím upozornil na potřebu zavádět u nových systémů tzv. krypto-agilitu, tedy schopnost pružně reagovat na budoucí změny v oblasti kryptografie. Součástí plánu by mělo být i zapojení dodavatelů a ověření jejich připravenosti na migraci na postkvantové šifrování.

Na závěr představil další kroky, které v této oblasti podniká přímo O2: „Pro naše zákazníky máme novou SIM kartu s postkvantovou kryptografií. A naše dvě pražská datová centra jsou propojena kvantově odolnou linkou.“

V devíti letech kyberzločincem?

Mezi nejvíce znepokojivá vystoupení patřila prezentace Daniela Hejdy, etického hackera a spoluzakladatele společnosti Cyber Rangers, který demonstroval, jak dramaticky umělá inteligence snižuje bariéru vstupu do světa kyberkriminality. Podle jeho zkušeností jsou dnes schopny kyberútoků i děti ve věku devíti až deseti let – s pomocí AI nástrojů, které jim krok za krokem poradí, co dělat.

Hejda ukázal, že útočníci dnes pracují s malými jazykovými modely, které lze vložit přímo do malwaru. K dispozici jsou i modely AI zbavené bezpečnostních prvků, které bez omezení generují exploity či škodlivý kód. AI navíc exceluje ve vytváření přesvědčivých phishingových příběhů a celých komunikačních vláken, které by lidský útočník tak kvalitně a rychle nevytvořil. Kompletní datovou analýzu, jež dříve vyžadovala týdny práce specialistů, dnes AI zvládne za jednu až dvě hodiny. A vytvořit dokonalý klon webové stránky pro phishing zabere 5 minut.

Technika nezachrání firmu, kde se lidé bojí nahlásit incident

Že technologie samotná není všelékem, zdůraznil ve svém vystoupení Pavel Matějíček ze společnosti BOIT, který je zároveň moderátorem našeho podcastu Místo kyberčinu. Většina bezpečnostních incidentů má svůj původ v lidském faktoru, přesto mnoho organizací přistupuje ke školení zaměstnanců jen formálně – jednou ročně, proklikáním e-learningu a bez měřitelného efektu. Podle Matějíčka při phishingových testech neobstojí v průměru 23 procent zaměstnanců, u státních institucí dokonce až 60 procent. I testy v oblasti kritické infrastruktury bohužel ukazují, že své přihlašovací údaje při phishingovém útoku prozradí zhruba 15 procent lidí.

Při testování zaměstnanců se chováme jako skuteční hackeři

Při testování zaměstnanců se chováme jako skuteční hackeři

Zobrazit

Tento pohled doplnila Eliška Kühnerová z Heureka Group, která popsala cestu od startupové kultury k systematickému bezpečnostnímu rámci ve firmě působící v devíti zemích EU. Klíčem je podle ní kultura, která netrestá za incidenty, hledá příčiny místo viníků a je v každém kroku transparentní. Největšími zastánci kyberbezpečnosti ve firmě jsou podle zkušeností paradoxně právě zaměstnanci, kteří si už nějakým bezpečnostním incidentem prošli. Bezpečnost nelze přikázat, pouze pečlivě budovat.

Infostealery vytlačují ransomware

Na bezpečnostní konferenci nemohly chybět ani prezentace o aktuálních kybernetických hrozbách. Pozoruhodné je, že zatímco ještě nedávno dominoval detekcím ransomware, aktuálně se masivně zvýšil výskyt infostealerů, tedy škodlivého softwaru zaměřeného na odcizení přihlašovacích údajů, cookies a dalších citlivých dat. K novým technikám patří i BYOVD (Bring Your Own Vulnerable Driver), kdy útočníci využívají legitimní, ale zranitelné ovladače k deaktivaci bezpečnostních produktů na koncových stanicích. 

Útočníci se v napadených sítích pohybují často i několik dní, ale někdy stačí jen desítky minut. Finální fáze útoků proběhne často o víkendu, kdy je reakce obránců zpravidla pomalejší. Mezi hlavní chyby napadených organizací patří chybějící opravy zranitelností, nedostatečná segmentace sítě či absence dvoufaktorového ověření. Nasazení řešení typu EDR a XDR je dnes nezbytnou podmínkou obrany, ale bez kvalifikované obsluhy samo o sobě nestačí.

Manipulace s modely AI se často podceňuje

Umělá inteligence byla zmiňována téměř ve všech prezentacích, často bohužel na „temné straně síly“. K podceňovaným typům útoků patří i prompt injection, tedy vložení škodlivých instrukcí do vstupu jazykového modelu. Až 90 procent bezpečnostních omezení modelů AI lze přitom obejít technikami, jako je přepnutí osobnosti chatbota, kódování vstupů do binární soustavy nebo prodlužování konverzace až k bodu, kdy se model vrátí do svého výchozího nastavení. Například open source řešení NVIDIA Garak umí vygenerovat tisíce škodlivých výzev, kterými lze odolnost modelu AI otestovat.

Co se v síti opravdu děje

Odborníci prezentující na konferenci CIO Agenda 2026 se shodují, že pro zajištění kyberbezpečnosti je klíčové vědět, co se v síti skutečně odehrává, a mít možnost pracovat se záznamy událostí, zjednodušeně řečeno s logy. Pamatuje na to i regulace – NIS2 vyžaduje uchovávání logů dvanáct až osmnáct měsíců a objemy logů tak meziročně rostou o stovky procent.

To ovšem přináší další problém – více než třetina firem není spokojena s úrovní přehledu a možnostmi zpracování vlastních záznamů. Řešením je centralizovaný log management, který dokáže zkrátit vyšetřování incidentů z hodin na minuty.

Nahradí AI lidské specialisty?

Může potřebný dohled vykonávat AI? Autonomní SOC (bezpečnostní dohledové centrum) je zatím spíše vzdálenou budoucností, protože velká očekávání naráží na skromnější realitu. AI sice dokáže procházet obrovské množství dat a detekovat anomálie, které mohou indikovat kybernetický útok, ale vyvolává falešné poplachy a trpí halucinacemi. Konečné rozhodnutí proto (alespoň zatím) vyžaduje lidské specialisty se znalostí kontextu. 

Perspektivní je jistě integrování AI do existujících nástrojů, kde podpoří zkrácení reakčních časů u kritických incidentů a zajistí základní automatizaci, prioritizaci událostí a poskytování informací lidským operátorům. 

Přesto se účastníci panelové diskuse shodli, že AI zpřístupňuje i menším organizacím bez vlastních bezpečnostních týmů nástroje, které byly zatím dostupné jen velkým korporacím. Zároveň je ale příliš brzy spoléhat se pouze na automatizaci. Podle diskutujících je konečné rozhodování lidí stále nezbytné, ale dlouhodobě spíše neudržitelné. Jakmile začne AI vykazovat velmi nízkou chybovost, může se začít postupně vytrácet kritické myšlení a vznikne nezdravá závislost na technologii, jejímuž fungování budeme rozumět stále méně.

Konference CIO Agenda 2026 jasně ukázala, že kyberbezpečnost je v éře umělé inteligence nejen technologickou, ale civilizační výzvou. Nástroje na obou stranách jsou stále mocnější, ale základem zůstávají vyškolení a motivovaní lidé, fungující procesy a bezpečnostní kultura, kde se problémy řeší, místo aby se zametaly pod koberec. A protože zatím nedokážeme předvídat budoucí schopnosti umělé inteligence, je důležité stavět stále robustnější bezpečnostní základ.

Kateřina Dobrá Kateřina Dobrá
Marketingový specialista pro B2B

Káťa se věnuje tvorbě článků, O2 CyberCastu a newsletterů na téma kyberbezpečnosti a moderních technologií. Srozumitelně překládá složitá témata do lidské řeči, propojuje technický svět s praxí a ráda jde pod povrch věcí. Zaměřuje se na bezpečnost dat, nové technologické trendy a jejich reálný dopad na firmy i jednotlivce.

Sdílet

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
Podvody s fakturami stojí firmy miliony. Jak nenaletět?

Podvody s fakturami stojí firmy miliony. Jak nenaletět?

Podvody s fakturami stojí firmy miliony. Jak nenaletět?
Jeden botnet, desetitisíce zneužitých IoT zařízení. Jak se poučit z útoku Eleven11bot?

Jeden botnet, desetitisíce zneužitých IoT zařízení. Jak se poučit z útoku Eleven11bot?

Jeden botnet, desetitisíce zneužitých IoT zařízení. Jak se poučit z útoku Eleven11bot?
Kyberpsycholog Jan Šmahaj: Podvodníci znají lidskou psychiku líp, než si myslíte

Kyberpsycholog Jan Šmahaj: Podvodníci znají lidskou psychiku líp, než si myslíte

Kyberpsycholog Jan Šmahaj: Podvodníci znají lidskou psychiku líp, než si myslíte
Průmysl se digitalizuje. Jenže tradiční IT řešení na jeho ochranu nestačí

Průmysl se digitalizuje. Jenže tradiční IT řešení na jeho ochranu nestačí

Průmysl se digitalizuje. Jenže tradiční IT řešení na jeho ochranu nestačí
Bezpečnostní kamera jako vstup do firemní sítě. Proč se na její ochranu zapomíná?

Bezpečnostní kamera jako vstup do firemní sítě. Proč se na její ochranu zapomíná?

Bezpečnostní kamera jako vstup do firemní sítě. Proč se na její ochranu zapomíná?
Phishing už nevypadá jako dřív. Jak se proti němu bránit?

Phishing už nevypadá jako dřív. Jak se proti němu bránit?

Phishing už nevypadá jako dřív. Jak se proti němu bránit?
7 signálů, že je vaše firma pod útokem. Jak si jich všimnout?

7 signálů, že je vaše firma pod útokem. Jak si jich všimnout?

7 signálů, že je vaše firma pod útokem. Jak si jich všimnout?
Nový zákon o kybernetické bezpečnosti: 9 věcí, které byste neměli odkládat

Nový zákon o kybernetické bezpečnosti: 9 věcí, které byste neměli odkládat

Nový zákon o kybernetické bezpečnosti: 9 věcí, které byste neměli odkládat