Podívejte se na komplexní taxonomii kybernetických útoků proti systémům umělé inteligence NIST spolu s doporučeními ke zmírnění. Navíc organizace mají další kryptografický algoritmus pro ochranu dat před budoucími kvantovými útoky. A získejte nejnovější informace o zranitelnostech IngressNightmare a o kybernetických rizicích ovlivňujících komerční satelity a registrátory domén.
NIST kategorizuje útoky proti systémům AI, nabízí zmírnění
Organizace nasazující systémy umělé inteligence (AI) musí být připraveny je bránit před kybernetickými útoky – což není jednoduchý úkol.
Americká vláda si tuto výzvu uvědomuje a tento týden zveřejnila zprávu, která má organizacím pomoci identifikovat, řešit a řídit kybernetická rizika, jimž systémy AI čelí.
Tato 127 stránková zpráva s názvem „Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations (NIST AI 100-2)“ a publikovaná americkým Národním institutem pro standardy a technologie také nabízí:
- Taxonomie útoků nepřátelského strojového učení (AML), jako jsou úniky, otrava a útoky na soukromí proti prediktivním systémům umělé inteligence i generativním systémům umělé inteligence; a AML útoků zaměřených na metody učení.
- Potenciální zmírnění útoků AML a také omezení těchto zmírnění.
- Standardizovaná terminologie AML spolu s rejstříkem a glosářem.
„Navzdory významnému pokroku AI a strojového učení v různých aplikačních doménách zůstávají tyto technologie zranitelné vůči útokům,“ stojí v prohlášení NIST. „Důsledky útoků se stávají hrozivějšími, když systémy závisí na doménách s vysokým podílem a jsou vystaveny nepřátelským útokům.“
Například pro zmírnění útoků dodavatelského řetězce proti generativním systémům umělé inteligence doporučení NIST zahrnují:
- Ověřte, že data stažená z webu pro trénovací modely umělé inteligence nebyla zmanipulována: Proveďte základní kontrolu integrity, při které poskytovatel dat zveřejní kryptografické hash a downloader ověří trénovací data.
- Proveďte filtrování dat a pokuste se odstranit otrávené vzorky dat.
- Proveďte skenování zranitelnosti modelových artefaktů.
- K identifikaci funkcí zadních vrátek použijte metody mechanické interpretace.
- Navrhujte generativní aplikace umělé inteligence tak, aby se snížil dopad modelových útoků.
Taxonomie útoků na systémy GenAI
(Zdroj: Zpráva „Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations“ od NIST, březen 2025)
Zpráva je primárně zaměřena na ty, kteří mají na starosti navrhování, vývoj, nasazení, hodnocení a správu systémů umělé inteligence.
Další informace o ochraně systémů AI před kybernetickými útoky:
- „Pochopení rizik – a výhod – používání nástrojů AI“ (UK NCSC).
- „Hacking představuje riziko pro umělou inteligenci“ (Georgetown University).
- „Útok na umělou inteligenci: bezpečnostní zranitelnost umělé inteligence a co s tím mohou tvůrci politik dělat“ (Harvard University).
- “Jak bezpečný a bezpečný je GenAI skutečně?” (InformationWeek).
- „Hackování AI? Zde jsou 4 běžné útoky na AI“ (ZDNet).
- „Odporové útoky na modely umělé inteligence přibývají: co byste teď měli dělat?“ (VentureBeat).
ETSI vydává nový postkvantový kryptografický standard
A svět má ještě další standard kryptografických algoritmů navržený k ochraně dat před budoucími útoky poháněnými mocnými kvantovými počítači.
Tento týden oznámil Evropský institut pro telekomunikační standardy (ETSI) nazvaný Covercrypt a kvantově odolná standardní specifikace zabezpečuje data nejen proti nadcházejícím kvantovým útokům, ale také proti současným předkvantovým útokům.
Covercrypt konkrétně definuje schéma pro mechanismy zapouzdření klíčů s řízením přístupu (KEMAC), ve kterém jsou klíče relace uzamčeny na základě atributů uživatelů.
„Například, zatímco IT oddělení může definovat, kdo vstupuje do aplikací, standard ETSI KEMAC pomáhá určit, kdo může dešifrovat data uvnitř těchto aplikací prostřednictvím specifické přístupové politiky,“ stojí v prohlášení ETSI.
Chcete-li získat další podrobnosti, podívejte se na technickou specifikaci Covercrypt společnosti ETSI.
Začátkem tohoto měsíce NIST vybral svůj pátý algoritmus pro postkvantové šifrování, o kterém očekává, že bude široce dostupný pro použití v roce 2027. NIST loni vydal tři standardy kvantově odolných algoritmů a očekává, že vydá čtvrtý v roce 2026.
Problém je zde: Kvantové počítače, o kterých se očekává, že budou široce dostupné někdy mezi 2030 a 2040, budou schopny dešifrovat data chráněná dnešními kryptografickými algoritmy s veřejným klíčem.
V důsledku toho musí organizace začít s migrací na postkvantovou kryptografii, což je proces, který vyžaduje pečlivé plánování a nasazení.
Aby organizace pomohly plánovat migraci na kvantově odolnou kryptografii, NIST tento měsíc zveřejnila návrh bílé knihy s názvem „Úvahy o dosažení agility kryptografie“, zatímco britské Národní centrum kybernetické bezpečnosti (NCSC) vydalo „Časové osy migrace na postkvantovou (PQC) kryptografii“.
Další informace o tom, jak chránit vaši organizaci před kybernetickou hrozbou kvantových počítačů:
- „Jak se připravit na bezpečnou post-kvantovou budoucnost“ (TechTarget).
- „Moody’s varuje před rizikem kvantových počítačů, protože přechod na PQC „bude dlouhý a nákladný“ (Industrial Cyber).
- „Společnosti se připravují na boj s kvantovými hackery“ (The Wall Street Journal).
- „USA odhalují nové nástroje, které vydrží kvantum prolomení šifrování. Zde je to, co říkají odborníci“ (Světové ekonomické fórum).
- „Kvantové přichází – a přináší s sebou nové hrozby kybernetické bezpečnosti“ (KPMG).
- „Quantum and the Threat to Encryption“ (SecurityWeek).
Britská NCSC vyzývá registrátory domén, aby posílili bezpečnost
Laxní bezpečnostní praktiky mezi registrátory domén a provozovateli systému DNS (Domain Name System) pomáhají kybernetickým podvodníkům provádět online podvody, včetně phishingových kampaní.
Z tohoto důvodu je důležité, aby prodejci a majitelé domén zpřísnili své bezpečnostní postupy, varovalo tento týden britské Národní centrum kybernetické bezpečnosti (NCSC).
„K povolení phishingu se zákeřní aktéři v první řadě spoléhají na získávání zavádějících a podvodných domén nebo na přebírání legitimních doménových jmen ve velkém měřítku,“ stojí v novém pokynu NCSC „Dobré bezpečnostní postupy pro registrátory domén“.
Pokyny jsou zaměřeny na registrátory, kteří prodávají domény ve velkém, a také na organizace, které nakupují a parkují domény jako investice nebo jako součást úsilí o ochranu značky.
Bezpečnostní doporučení NCSC zahrnují:
- Ověřte informace o zákazníkovi, jako je IP adresa, e-mailová adresa, telefonní číslo a platební údaje; a porovnat jej s dostupnými informacemi o hrozbách.
- Použijte systém, který automaticky označí zavádějící registrace doménových jmen, jejichž cílem je podvodně se spojit se známými značkami.
- Znesnadněte útočníkům manipulaci s doménami a jejich únos přijetím bezpečnostních opatření, jako je vícefaktorové ověřování a automatická upozornění na změnu domény.
Další informace o zabezpečení DNS:
- „Jak snížit riziko infrastruktury DNS pro zabezpečení povrchu cloudového útoku“ (udržitelné).
- „Co je otrava mezipaměti DNS?“ (TechTarget).
- „10 nebezpečných typů útoků DNS a preventivních opatření“ (Zprávy o kybernetické bezpečnosti).
- „Útočníci se zaměřují na Domain Name System, internetový telefonní seznam. Zde je návod, jak se bránit“ (SiliconAngle).
- „5 velkých útoků DNS a jak je zmírnit“ (Network World).
ENISA: Komerční satelity potřebují lepší kybernetickou ochranu
Výrobci komerčních satelitů čelí kritickým kybernetickým hrozbám ze strany různých útočníků, včetně hacktivistů, národních státních aktérů a kyberzločinců, takže potřebují posílit svou kybernetickou obranu.
Vyplývá to z Agentury Evropské unie pro kybernetickou bezpečnost (ENISA), která tento týden zveřejnila „Krajina hrozeb vesmíru“, zprávu, která organizacím v kosmickém sektoru doporučuje kontroly kybernetické bezpečnosti a zmírnění kybernetických útoků.
„Komerční využití vesmíru se stalo páteří klíčových ekonomických aktivit. Digitální hrozby ve vesmíru jsou proto vysoce kritické. … To je důvod, proč musí být komerční satelity kyberneticky zabezpečeny za každou cenu,“ uvedl v prohlášení Juhan Lepassaar, výkonný ředitel ENISA.
Služby poskytované komerčními satelity zahrnují telekomunikace, finanční transakce, televizní vysílání, GPS navigaci, sledování počasí a další, a proto jsou narušení, která na ně v posledních letech dopadají, velmi rušivé.
Mezi výzvy kybernetické bezpečnosti, kterým čelí tvůrci komerčních satelitů, patří:
- Riziko pro jejich dodavatelské řetězce, které jsou globální a vysoce komplexní.
- Široké použití komerčních běžně dostupných komponentů.
- Převaha starších systémů a omezená viditelnost IT aktiv, obojí zhoršuje vzdálené umístění vesmírných systémů.
- Slabé konfigurace, zejména kvůli nedostatečnému využití kryptografie.
- Lidská chyba, umocněná potřebou významné lidské interakce s vesmírnými systémy.
- Hrozba sofistikovaných kybernetických útoků.
Doporučení agentury ENISA ke zmírnění dopadů zahrnují:
- Zahrnout bezpečnost do návrhu systémů a sítí.
- Pravidelně opravujte slabá místa softwaru a upřednostňujte ty, které představují větší riziko pro vaši organizaci.
- Sdílejte informace o zranitelnostech, hrozbách a útočných taktikách, technikách a postupech se svými kolegy v oboru.
- Zabezpečte svůj dodavatelský řetězec pečlivým a metodickým prověřováním prodejců a partnerů; a neustálým sledováním jejich bezpečnostních procesů. Buďte si vědomi podvodného zařízení, které koluje v globálním dodavatelském řetězci.
- Přísně testujte bezpečnost komerčních běžně dostupných produktů a komponent.
- Přijměte „účinné, ověřené a testované“ metody šifrování k ochraně vašich systémů a dat.
Další informace o kybernetické bezpečnosti komerčních satelitů:
- „Potřebujeme kybernetickou bezpečnost ve vesmíru k ochraně satelitů“ (Scientific American).
- „Orbitální pozorování: Zvyšování odolnosti vesmíru pomocí kybernetické bezpečnosti v reálném čase“ (Deloitte).
- „Rostoucí riziko velkého satelitního kybernetického útoku“ (přes satelit).
- „Doporučení pro provozovatele vesmírných systémů pro zlepšení kybernetické bezpečnosti“ (CISA).
- „Rámec kybernetické bezpečnosti pro zmírnění rizik pro satelitní systémy“ (Temné čtení).
Byly zveřejněny nové vulns, opravené pro Ingress NGINX Controller pro Kubernetes
Používá vaše organizace Ingress NGINX Controller pro Kubernetes?
Pokud ano, vaše IT oddělení a oddělení kybernetické bezpečnosti si jsou, doufejme, vědomi pěti zranitelností odhalených tento týden, které ovlivňují tento oblíbený open-source řadič používaný pro správu síťového provozu clusterů Kubernetes. Jedna zranitelnost má hodnocení „kritické“ závažnosti, zatímco tři jsou hodnoceny jako „vysoké“.
Open source projekt Kubernetes opravil všechny zranitelnosti – souhrnně známé jako IngressNightmare – vydáním dvou nových verzí produktu: Ingress NGINX Controller 1.12.1, který opravuje verzi 1.12.0; a Ingress NGINX Controller 1.11.5, který opravuje starší verze počínaje 1.11.4.
Chcete-li získat všechny podrobnosti, podívejte se na blog společnosti Tenable Research „CVE-2025-1097, CVE-2025-1098, CVE-2025-1974, CVE-2025-24513, CVE-2025-24514: Často kladené otázky o IngressNight“. Pro více informací nás neváhejte kontaktovat.
Zdroj: Tenable


