Patrick Müller (Sophos): AI nové útoky nevytváří, jen je automatizuje

23. 3. 2026
Doba čtení: 5 minut

Sdílet

Autor: Sophos
Patrick Müller má jako senior channel account executive Eastern Europe společnosti Sophos přímý vhled do toho, jak se mění požadavky partnerů a zákazníků v oblasti kybernetické bezpečnosti napříč regionem. V rozhovoru vysvětluje, co umělá inteligence skutečně změnila na straně útočníků, proč průměrná doba od průniku po ovládnutí systému klesla na pouhé tři dny a kde mají firmy největší slepá místa.

Jak se útoky využívající umělou inteligenci zásadně liší od těch tradičních?

Umělá inteligence nijak kybernetické útoky revolučně nezměnila, ale dramaticky zvýšila jejich účinnost a dosah. Posouvá nás od ručně připravovaných průniků k automatizovaným, přizpůsobivým kampaním. Phishing najednou působí velmi osobně, podvodné hovory a videa využívající technologii deepfake lze škálovat a útočníci neustále testují a vylepšují své postupy – stejně jako marketéři, kteří optimalizují reklamní kampaně. Nejde o nové techniky, ale mění se rychlost, rozsah a přesnost.

Také vstupní body zůstávají stále stejné – zneužití identit, mezery v přístupových právech a chybné konfigurace. Umělá inteligence jen umožňuje útočníkům rychleji a levněji zneužívat tytéž slabiny.

Vidíme už reálný nárůst sofistikovanosti útoků řízených umělou inteligencí, nebo mediální bublina předběhla skutečnost?

 Patrick Müller (Sophos)

Autor: Sophos

Zatím se o této hrozbě mluví víc, než kolik toho opravdu vidíme v praxi. Oborové reporty shodně ukazují, že generativní AI zrychluje phishing a sociální inženýrství, ale pořád jde o vylepšení známých technik, nikoli o zásadně nový typ průniku. Útočníci zapojují AI do svých zaběhnutých postupů, pracují efektivněji, ale nedělají nic principiálně jiného.

Nejde o to, že by nás najednou napadaly autonomní stroje. Ovšem tempo, objem a kvalita podvodů rostou rychleji, než na co je většina firemních bezpečnostních programů stavěná.

Jak se v éře umělé inteligence změnila doba od prvního průniku po zneužití zranitelnosti?

Útočníci neobjevují nové techniky, ale zkracují časovou osu. Používají stále stejné metody, jen rychleji, ve větším rozsahu a nenápadněji. Bezpečnostní týmy si proto musí zvyknout uvažovat ve dnech, ne v týdnech.

Potvrzují to i zjištění letošního Sophos Active Adversary Reportu: útočníci stále využívají známé slabiny, ale pohybují se rychleji než kdy dřív. Průměrná doba setrvání útočníka v napadeném prostředí je zhruba tři dny a pokusy o ovládnutí klíčových systémů, jako je Active Directory, přicházejí během hodin. To ukazuje, jak rychle se situace vyvíjí, jakmile útočník získá prvotní přístup.

AI může orchestraci zrychlovat, ale rozhodující je připravenost organizace. Rychlost totiž není jen výhoda útočníka, ale také zrcadlo toho, jak dobře je firma skutečně připravená.

Jaká jsou dnes největší slepá místa organizací ve vztahu k hrozbám spojeným s AI?

Opakovaně narážím na dvě věci – a obě snadno přehlédnete, pokud se na bezpečnost díváte tradičním pohledem.

Za prvé, firmám chybí správa strojových identit. Počet strojových identit roste rychleji než pravidla pro jejich řízení. Často mají privilegovaný přístup, běží nepřetržitě a stojí mimo bezpečnostní politiky, které platí pro lidské uživatele.

Za druhé, AI systémy jsou vnímány jako běžné aplikace, nikoli jako potenciální útočná plocha. Týmy zabezpečují platformu, ale ignorují specifické hrozby pro AI – ať už jde o manipulaci vstupů, otrávení trénovacích dat nebo zneužití modelů. Přitom to jsou reálné vektory útoků, které mapují frameworky jako MITRE ATLAS.

Pokud váš přístup k bezpečnosti podle principu nulové důvěry končí u uživatelů a zařízení, je neúplný. Dokud nejsou strojové identity a AI procesy pod kontrolou, vypadá celý systém bezpečně, ale ve skutečnosti zůstává útočná plocha bez ochrany.

 

Tento text původně vyšel v tištěném vydání magazínu Channeltrends z března 2026.

Další články si můžete přečíst na webu zde.

Magazín si můžete objednat i v elektronické podobě.

Jak útočníci využívají AI k automatizaci průzkumu a hledání zranitelností?

S pomocí AI probíhá průzkum strojovou rychlostí. Útočníci dokážou zmapovat organizační struktury, technologické prostředí, exponované služby a vztahy s dodavateli během minut, zatímco dříve jim to zabralo i několik dní.

AI nevynalézá nové způsoby průniku, ale zrychluje přípravu a realizaci útoků. Vše je s AI rychlejší – ať už tvorba phishingových zpráv, přizpůsobení škodlivého kódu nebo testování toho, co na překonání obrany zabírá.

Klíčová změna je v řetězení kroků – skenování, phishing, ověření, laterální pohyb. Každý z těchto kroků známe roky. Výhodou útočníků nejsou chytřejší postupy, ale zkrácené lhůty a plynulá iterace. Scénář útoku zůstává stejný, jen se provádí strojovou rychlostí.

Jak by měli bezpečnostní ředitelé přehodnotit strategie detekce a reakce, když se hrozby pohybují strojovou rychlostí?

Vidím tři zásadní změny, které je potřeba udělat, a přitom systém zbytečně nekomplikovat. Prvním je detekce zaměřená na identitu. Zneužití přihlašovacích údajů a přístupových tokenů už nejsou vedlejší signály, ale jde o samotné průniky. Proto je třeba začít s přehledem o identitách, ne jen analýzou šumu z koncových zařízení.

Dále je to hloubka dat místo množství nástrojů. Více nástrojů neznamená rychlejší reakci. Pokud totiž nejsou telemetrická data uchovávána a vzájemně propojována, hraje rychlost do karet útočníkovi. Výsledky nepřináší počet poplachů, ale přehlednost.

Třetím pilířem je chytrá automatizace s pojistkami. Automatizovat je možné to, co lze vrátit zpět a ověřit. Například zneplatnění tokenů, blokování podezřelých přihlášení nebo izolaci zařízení. Tam, kde je dopad nevratný, je nutné nechat rozhodnutí na člověku.

A je také nezbytné měřit to, na čem opravdu záleží, tedy jak dlouho útočník v prostředí zůstane nepozorovaný a odkud přišla detekce. Průměrná doba setrvání útočníka v síti je globálně kolem tří dnů. To je sice lepší než dřív, ale v prostředí, kde ransomware útočí v řádu hodin, je to stále moc dlouho.

Jak rozšiřuje útočnou plochu nárůst strojových identit a servisních účtů?

Strojové identity nepřinášejí riziko stejným způsobem jako lidé, ale rozšiřují ho tiše a ve velkém. Fungují totiž s nepřetržitým přístupem prostřednictvím tokenů, klíčů a certifikátů.

Servisní účty postupem času hromadí oprávnění a stávají se tichými správci, o kterých nikdo neví. Na rozdíl od lidských uživatelů je jejich životní cyklus často zanedbávaný. Typicky není jasné, kdo za ně odpovídá, přístupové klíče se pravidelně neobměňují a přehled o nich je neúplný.

Skutečné nebezpečí není jen v tom, že identit přibývá, ale v nekontrolovaném šíření přístupových údajů. Oborové reporty ukazují, že počet exponovaných přihlašovacích údajů ke cloudu a API stále roste a vytváří přímou cestu k automatizovanému napadení. Když se strojové identity množí bez dohledu, útočná plocha se rozšiřuje rychleji, než si většina organizací uvědomuje.

Potřebujeme novou roli, třeba bezpečnostního ředitele pro AI, který by řídil rizika autonomních systémů?

Podle mě není potřeba vymýšlet další funkci, ale zajistit, aby za toto téma někdo konkrétní skutečně odpovídal.

Pokud se AI stává klíčovou součástí podnikání, musí mít někdo na starosti tři věci: pravidla pro to, jak se modely používají a kontrolují, dohled nad strojovými identitami, tedy klíči, certifikáty a servisními účty, a připravené postupy pro reakci na specifická rizika spojená s AI, jako je manipulace vstupů nebo únik dat.

TOP100

Frameworky jako MITRE ATLAS pomáhají pokrýt hrozby spojené s AI, aniž by firma musela přestavět celou organizační strukturu. Důležitější než nová role je zakotvení odpovědnosti za rizika AI do stávajícího bezpečnostního vedení a rozhodování.

Zdroj: Sophos

Channeltrends

Channeltrends (dříve ChannelWorld), který je určený pro prodejce, dodavatele služeb a profesionály v prodejním kanálu IT a CE, si můžete objednat i jako klasický časopisV tištěném speciálu vydávaném čtvrtletně najdete články, rozhovory, komentáře, analýzy, přehledy partnerských programů a řadu dalších informací pro resellery, VAR a další profesionály působící v oblasti prodejního kanálu a distribuce.

Jednotlivá čísla si můžete objednat i v digitální podobě