Rychlost digitální transformace často předbíhá schopnost organizací chránit svá aktiva. Podle aktuální analýzy „Tenable Cloud and AI Security Risk Report 2026“ se mezera mezi inovacemi a bezpečnostními procesy neustále prohlubuje. Přinášíme vám praktické shrnutí klíčových zjištění, která by měli znát IT manažeři i vedoucí pracovníci v roce 2026

Zde jsou čtyři kritické oblasti, kde firmy nejčastěji selhávají v ochraně dat.

Umělá inteligence jako příležitost i bezpečnostní riziko

AI nástroje se staly běžnou součástí podnikových procesů. V roce 2025 ji aktivně využívalo 55 % organizací. Tento rychlý náběh ale často znamená, že bezpečnostní aspekty zůstávají pozadu.

  • Přehnaná oprávnění pro AI: 18 % firem provozuje v cloudu IAM role (bezpečnostní profily s přidělenými právy) s kriticky vysokými oprávněními, která mohou být okamžitě využita umělou inteligencí od AWS.
  • Zapomenuté profily: Výchozí nastavení pro AI nástroje často zůstávají bez dozoru. Konkrétně 73 % rolí pro Amazon SageMaker a 70 % pro Amazon Bedrock je zcela neaktivních. Pro potenciálního útočníka je to jako najít odemčené auto s klíčky v zapalování.
  • Exponované přístupové údaje: 3 % organizací uchovává citlivé API klíče k AI službám (jako OpenAI nebo Anthropic) přímo v cloudových úložištích nebo natvrdo zapsané v konfiguračních souborech.

Závislost na dodavatelích

Vývojáři rutinně využívají open-source knihovny a hotové balíčky kódu třetích stran. Tím se ale bezpečnost vaší firmy stává závislou na praktikách jiných subjektů.

  • Zranitelné základy: Až 86 % organizací provozuje ve svém prostředí cizí kód obsahující kritické bezpečnostní chyby.
  • Kompromitované komponenty: Téměř každý osmý podnik (13 %) nasadil v cloudu balíčky s historií napadení malwarem (známé například z kampaní Shai-Hulud nebo singularity).
  • Příliš široký přístup pro partnery: 53 % organizací uděluje externím účtům (například dodavatelům) nadměrná kritická oprávnění. U 14 % firem mají tyto externí účty přístup k více než 75 % všech cloudových zdrojů. Napadení dodavatele tak může otevřít přímou cestu k vašim systémům.

Kritické statistiky v číslech

+ 18 % Přehnaná oprávnění pro AI
18 % firem provozuje v cloudu IAM role s kriticky vysokými oprávněními, která mohou být okamžitě využita umělou inteligencí.
+ 86 % Zranitelné základy od třetích stran
Až 86 % organizací provozuje ve svém prostředí cizí kód (open-source knihovny) obsahující kritické bezpečnostní chyby.
+ 52 % Nepřiměřená práva strojů
52 % organizací provozuje nelidské identity (servisní účty, automatizované skripty a AI agenti) s kriticky vysokými oprávněními.
+ 82 % Aktivně zneužívané chyby
82 % organizací provozuje cloudové systémy obsahující známé kritické zranitelnosti, u kterých již existují funkční útoky.

Rizika automatizovaných identit

Bezpečnost už dávno nesouvisí pouze s účty zaměstnanců. Servisní účty, automatizované skripty a AI agenti – tzv. nelidské identity – představují pro firmy stále větší výzvu.

  • Nepřiměřená práva strojů: 52 % organizací provozuje nelidské identity s kriticky vysokými oprávněními. U lidských uživatelů je tento poměr nižší – „pouze“ 37 %.
  • Neaktivní privilegované účty: Téměř polovina (49 %) identit s nejvyššími právy nebyla použita za posledních 90 dní. Tyto nevyužité účty obcházejí bezpečnostní mechanismy.
  • Zastaralé klíče: 65 % organizací uchovává nevyužité nebo nikdy neměněné přístupové klíče vázané na identity s vysokými oprávněními. Tyto zapomenuté přístupové údaje tvoří ideální zadní vrátka pro útočníky.

Známé zranitelnosti a proč samotné skenování nestačí

Mnoho firem sice detekuje bezpečnostní slabiny, ale postrádá kontext pro rozhodnutí, co opravit jako první.

  • Aktivně zneužívané chyby: 82 % organizací provozuje cloudové systémy obsahující známé kritické zranitelnosti, u kterých již existují funkční útoky.
  • Neukončená podpora: 57 % firem stále běží na operačních systémech, které dosáhly konce životnosti (End-of-Life) a nedostávají bezpečnostní aktualizace.
  • Extrémní časový tlak: U kritické zranitelnosti React2Shell začaly automatizované útoky pouhých 6 hodin po jejím zveřejnění. Přesto i po 14 dnech zůstávalo 12 % organizací neopravených. Doba týdnů na instalaci záplat je pryč.

Od hašení požárů k systematickému řízení rizik

Dokonalá bezpečnost neexistuje, ale odolnost proti hrozbám je nutností. Tradiční přístup založený na desítkách izolovaných skenerů, které zahltí IT tým tisíci nesouvisejícími upozorněními (alert fatigue), přestává stačit.

Klíčové je přejít k tzv. Exposure Management (řízení expozice). Jde o schopnost vidět souvislosti mezi kódem, cloudem, identitami a AI. Díky tomu dokážete odhalit, že zdánlivě drobná zranitelnost na testovacím serveru je ve skutečnosti kritická, protože přes ni vede cesta k citlivým datům prostřednictvím zapomenutého hesla dodavatele.

Jako partneři společnosti Tenable vám pomůžeme implementovat tento ucelený pohled. Platforma Tenable One odhaluje právě tyto skryté souvislosti a pomáhá správně prioritizovat nápravná opatření.

Zdroj: Tenable Cloud and AI Security Risk Report 2026

Často kladené dotazy

Rychlá integrace AI nástrojů často předbíhá bezpečnostní procesy, což vede k ponechání výchozích nastavení bez dozoru a vzniku neviditelných zadních vrátek. Z aktuální analýzy vyplývá, že 18 % organizací provozuje IAM role s kritickými oprávněními, která mohou být okamžitě využita umělou inteligencí od AWS. Navíc 73 % rolí pro Amazon SageMaker a 70 % pro Amazon Bedrock zůstává zcela neaktivních. Tato nadměrná oprávnění a zapomenuté profily umožňují potenciálním útočníkům snadný a nepozorovaný přístup k citlivým datům. Závažným problémem je také ukládání citlivých API klíčů přímo v kódu, což riziko úniku dat razantně zvyšuje. Efektivní obranou je proto přechod k ucelenému řízení expozice, které tyto skryté cesty k AI identitám včas odhalí.

Využívání kódů třetích stran nevyhnutelně provazuje interní podnikovou bezpečnost s praktikami a případnými chybami externích vývojářů. Kritické bezpečnostní zranitelnosti v cizím kódu provozuje ve svém prostředí neuvěřitelných 86 % organizací. Alarmující je zjištění, že 13 % podniků nasadilo v cloudu balíčky s historií aktivního napadení malwarem. Útočníci skrze tyto zranitelné nebo přímo kompromitované komponenty (jako byly kampaně Shai-Hulud) získávají okamžitý přístup do produkčního prostředí, odkud mohou krást přihlašovací údaje nebo šířit škodlivý kód dál. Vaše bezpečnost je zkrátka tak silná pouze jako váš nejslabší dodavatel. Pro eliminaci těchto vektorů je nezbytné adoptovat strategie řízení expozice zaměřené na detailní viditelnost v celém softwarovém řetězci.

Udělování příliš širokých přístupů partnerům a dodavatelům vytváří neviditelný perimetr, nad kterým organizace ztrácí přímou kontrolu. Přesně 53 % organizací umožňuje externím účtům převzít kriticky vysoká oprávnění, přičemž ve 14 % firem mají tito partneři přístup k více než 75 % všech cloudových zdrojů. Pokud dojde ke kompromitaci dodavatelského účtu, útočník rázem získává přímou eskalaci k nejcitlivějším podnikovým aktivům a datům. Jde o skrytou cestu, která často obchází tradiční detekční mechanismy, protože samotný přístup se na první pohled jeví jako legitimní. Organizace proto musí zavést striktní řízení expozice pro externí entity, které mapuje skutečný rozsah vlivu každé z nich.

Automatizované účty a nevyužívané přihlašovací údaje představují obrovskou plochu pro kybernetické útoky, protože na rozdíl od lidských uživatelů často postrádají pravidelný audit. Nelidské identity (non-human identities, NHI) s kriticky vysokými oprávněními provozuje 52 % organizací, zatímco 65 % firem uchovává nevyužité či neaktualizované přístupové klíče (stale keys) vázané na vysoce privilegované profily. Téměř polovina (49 %) identit s nejvyššími právy navíc nebyla použita déle než 90 dní. Tato toxická kombinace nadměrných práv a zastaralých tajemství vytváří dokonalá zadní vrátka. Útočníkům umožňuje okamžitě obejít perimetr a převzít kontrolu nad kritickými systémy. Trvalým řešením je ucelené řízení expozice a proaktivní automatizované odstraňování těchto neaktivních hrozeb.

Přehlcení IT a SOC týmů nesouvisejícími bezpečnostními varováními vede ke ztrátě pozornosti, kvůli které mohou specialisté snadno přehlédnout skutečně kritické a probíhající útoky. Tradiční přístup izolovaných skenerů zahlcuje odborníky tisíci výstrah, což maskuje fakt, že 82 % organizací reálně provozuje systémy se známými a aktivně zneužívanými zranitelnostmi. U kritických chyb, jakou byla například zranitelnost React2Shell, začaly automatizované útoky pouhých 6 hodin po zveřejnění. Pokud je bezpečnostní oddělení paralyzováno záplavou dat bez kontextu (alert fatigue), nedokáže v takto extrémním časovém tlaku vyhodnotit, co opravit nejdříve. Odstranění této operativní slepoty je přímo závislé na přechodu k Exposure Managementu, který data filtruje podle skutečného rizika.

Izolované hledání zranitelností neposkytuje bezpečnostním týmům potřebný kontext o tom, jak přesně by mohl útočník chybu využít v reálné síťové infrastruktuře. Ačkoli firmy detekují bezpečnostní slabiny, 57 % z nich stále běží na nepodporovaných operačních systémech (End-of-Life), které již nedostávají aktualizace. Procento zasažených firem u aktivně zneužívaných chyb je navíc alarmujících 82 %. Samotný vysoký skórovací systém zranitelnosti (CVSS) neukazuje, zda je daný systém reálně dostupný z internetu nebo zda vede k citlivým datům prostřednictvím zranitelného partnera. Bez pochopení těchto vazeb mrhají CISO zdroji na záplatování s nízkým rizikem. Kybernetická odolnost proto dnes vyžaduje implementaci principů Exposure Managementu pro vizualizaci reálných útočných cest.

Řízení expozice (Exposure Management) představuje proaktivní strategii, která propojuje izolovaná bezpečnostní data do uceleného kontextu, čímž odhaluje reálné cesty potenciálních kybernetických útoků. Namísto neustálého hašení tisíců alertů z desítek skenerů umožňuje tento přístup vidět komplexní souvislosti mezi vlastním kódem, cloudovým prostředím, oprávněními identit a integrovanými nástroji umělé inteligence. Tento holistický pohled dokáže vedení odhalit, že zdánlivě drobná chyba na testovacím serveru představuje kritické riziko, pokud je propojena s nadměrným oprávněním dodavatele. IT management díky tomu přestává hádat a začíná činit informovaná rozhodnutí založená na skutečném business dopadu. Nasazení tohoto uceleného konceptu tak otevírá přímou cestu k systematickému snižování kybernetického rizika.

Platforma Tenable One slouží jako pokročilý analytický nástroj, který automaticky sjednocuje bezpečnostní data napříč celou digitální infrastrukturou organizace a prioritizuje ta absolutně nejkritičtější rizika. Řešení efektivně odhaluje skryté vazby a toxické kombinace rizik, což pomáhá IT týmům přesně a rychle zaměřit nápravná opatření tam, kde je to nejvíce potřeba. Management tak získává srozumitelný a nepřetržitý přehled o reálné zranitelnosti svých aktiv bez zbytečného šumu a alert fatigue. Místo nákladné správy obrovského technického dluhu platforma umožňuje podnikům bezpečně inovovat, včetně plynulého a chráněného zavádění AI technologií. Pokud chcete předejít kompromitaci dat, spojte se s našimi certifikovanými experty a zjistěte, jak Tenable One zabezpečí i vaše systémy.

Ohodnoťte prosím příspěvek. Díky tomu budeme vědět, na jaký obsah se v budoucnu soustředit.

Chcete být informováni o nových článcích na blogu Solutia?

Sledujte aktuální novinky a trendy z IT světa na našem profilu.

Sledovat na LinkedIn