Supply chain attack je kybernetický útok, který míří na méně zabezpečené články v dodavatelském řetězci cílové organizace. Místo přímého útoku na vaše firewally útočníci kompromitují vašeho dodavatele softwaru, IT podpory nebo cloudových služeb a zneužijí důvěryhodný kanál, který mezi vámi existuje.
Pro management je zásadní pochopit, že vaše útočná plocha již není ohraničena vaší vlastní infrastrukturou. Zahrnuje všechny třetí strany, se kterými sdílíte data, systémy nebo procesy. Selhání jednoho dodavatele může vyvolat kaskádový efekt, který ochromí vaše operace a přenese se na vaše zákazníky. Zabezpečení dodavatelského řetězce proto není technický detail, ale základní pilíř byznys kontinuity.
Rizika dodavatelského řetězce
Co to je
Útok, který nejde přímo proti vaší firmě, ale přes vašeho důvěryhodného dodavatele (software, služby, podpora). Zneužívá vaší spolupráce k obejití vaší vlastní obrany.Proč je to problém
Digitální byznys je síť dodavatelů. Slabý článek mimo vaši kontrolou může ochromit vaše operace, vést k úniku dat, vysokým pokutám a poškození reputace.Plán opatření: Prvních 90 dnů
Kde je dnes riziko: 4 hlavní vektory
- Neviditelné nástroje (Shadow IT): SaaS aplikace nasazené odděleními mimo dohled IT vytvářejí neznámé vstupní body bez bezpečnostního prověření.
- Kompilace softwaru (CI/CD): Automatizované vývojové prostředí dodavatelů je lukrativní cíl. Infiltrace zde umožňuje vložit škodlivý kód přímo do legitimních aktualizací.
- Geopolitické závislosti: Dodávky technologií z nestabilních regionů nesou riziko přerušení kvůli sankcím, konfliktům nebo zákonům o přístupu státu k datům.
- AI a sociální inženýrství: Deepfake technologie umožňují se věrohodně vydávat za vaše manažery nebo zástupce dodavatelů s cílem autorizovat podvodné transakce.
Ponaučení z historie: 3 klíčové incidenty
| Incident (Rok) | Co se stalo | Ponaučení pro firmy |
|---|---|---|
| SolarWinds (2020) | Útočníci infiltrovali vývojové prostředí dodavatele IT monitoringu a distribuovali škodlivý kód skrze legitimní aktualizace tisícům klientů. | Ne slepě důvěřovat automatickým aktualizacím. I podepsaný software může být kompromitován u zdroje. |
| MOVEit (2023) | Zneužití zero-day zranitelnosti v populárním nástroji pro přenos souborů vedlo k hromadnému úniku dat z tisíců organizací najednou. | Komoditní nástroje vyžadují revizi. I jednoúčelový software, který používá mnoho firem, představuje systémové riziko ("jediný bod selhání"). |
| NotPetya (2017) | Kompromitace ukrajinského účetního softwaru vedla k šíření destruktivního malwaru, který paralyzoval globální korporace (např. Maersk). | Místní dodavatel, globální dopad. Útok na malý regionální článek může vyvolat kaskádovou destrukci napříč mezinárodním dodavatelským řetězcem. |

Co to znamená pro banky a regulované firmy
Pro finanční sektor s regulatorními rámcemi jako DORA nebo NIS2 je řízení dodavatelského řetězce přímo předepsanou povinností. Zaměřte se na:
- Evidence a klasifikace: Mít jasný a aktualizovaný seznam kritických (Tier 1) dodavatelů.
- Koncentrace rizika: Identifikovat, kde se spoléháte na jednoho dodavatele („vendor lock-in“) a hledat alternativy.
- Incident reporting: Mít smluvně zajištěno, že vás dodavatel bude o narušení bezpečnosti informovat dostatečně rychle, abyste stihli své regulatorní ohlašovací lhůty.
- Testování odolnosti: Provádět s klíčovými dodavateli společná cvičení a mít právo na nezávislé audity jejich zabezpečení.
Ekonomické dopady a rizika dodavatelského řetězce
Ekonomický dopad útoků (mld. USD)
Ekonomické náklady na útoky v softwarovém řetězci rostou raketovým tempem, do roku 2031 se očekává trojnásobné navýšení oproti roku 2023.
Riziko třetích stran
Dle zprávy Verizon 2025 tvoří incidenty u třetích stran 30 % všech datových úniků, což jasně poukazuje na zranitelnost moderního byznysu zvenčí.
Akční plán: 4 fáze obrany
Fáze 1: Zmapování a prioritizace (Základ)
Nelze chránit všechno stejně. Zaveďte tieringovou strategii:
- Tier 1 (Kritičtí): Přímý přístup k produkčním systémům/citlivým datům. Jejich selhání = okamžitý dopad na byznys.
- Tier 2 (Podpora): Nepřímý/omezený přístup.
- Tier 3 (Komoditní): Bez systémového přístupu.
U všech rolí aplikujte princip Zero Trust – žádná implicitní důvěra, každý přístup se musí ověřit.
Fáze 2: Technická a smluvní opevnění
- Požadujte SBOM (Software Bill of Materials): „Balicí list“ softwaru dodavatele, který obsahuje seznam všech komponent. Umožní vám během hodin zjistit, zda nová zranitelnost (jako Log4j) ohrožuje i vás.
- Omezte přístupy: Zaveďte JIT (Just-in-Time) přístup – oprávnění se aktivuje pouze na konkrétní úkol a čas. Ukončete permanentní VPN tunely.
- Smluvně si pojistěte reakci: V SLA musí být jasně definovaná doba hlášení incidentu (např. do 24 hodin), právo na audit a povinnost dodavatele podílet se na vašich krizových cvičeních.
Co je to SBOM (Software Bill of Materials)?
Software se skládá z vrstev. SBOM ukazuje, co je uvnitř – abyste jej mohli zabezpečit. Je těžké zabezpečit to, co nevidíte. Většina aplikací spoléhá na open-source knihovny, balíčky dodavatelů a skryté závislosti – někdy jich jsou stovky. Software Bill of Materials (SBOM) uvádí každou komponentu ve vašem kódu, abyste viděli, z čeho je postaven, a mohli jej udržovat bezpečnější.
Co dobrý SBOM obsahuje:
Standardizované formáty
| Vlastnost | SPDX | CycloneDX | SWID |
|---|---|---|---|
| Zaměření | Licencování, compliance | Bezpečnost, zranitelnosti | Inventář, správa aktiv |
| Vyvinuto | Linux Foundation | OWASP Foundation | ISO/IEC |
| Vhodné pro | Audity a Open Source | DevSecOps a CI/CD | IT Asset Discovery |
Proč na SBOM záleží v praxi?
Nedávné bezpečnostní incidenty (jako SolarWinds) ukázaly, jak riskantní mohou být skryté závislosti. S SBOM mohou týmy:
- Skenovat zranitelnosti proti známým databázím hrozeb.
- Ověřovat dodržování licencí a posuzovat rizika.
- Rychle reagovat, když se objeví nové hrozby.
- Dokumentovat auditní stopy pro regulační požadavky.
Fáze 3: Příprava na selhání
- Tabletop cvičení: Pravidelně (min. 2x ročně) simuluje s vedením, právníky a PR scénář výpadku kritického dodavatele. Tato cvičení sjednocují pohled CISO a CEO na riziko a prověřují, zda máte funkční plán B.
- Budujte redundanci: Pro nejkritičtější služby hledejte důvěryhodné alternativy, abyste se vyhnuli totální závislosti na jednom dodavateli.
Fáze 4: Optimalizace a monitoring
- Automatizujte dohled: Nasazujte nástroje, které průběžně monitorují bezpečnostní postavení vašich dodavatelů (např. na základě externích skenů, ratingů).
- Integrujte do procesů: Bezpečnostní požadavky musí být standardní součástí výběru, nákupu a správy dodavatelů.
Implementační roadmapa (Realistický pohled)
Toto tempo je orientační. Skutečná rychlost závisí na velikosti firmy, technologickém dluhu a regulatorních požadavcích.
- První 3 měsíce (Základy): Vytvoření inventáře a klasifikace dodavatelů. U Tier 1 okamžité vynucení MFA pro přístup do interních systémů a revize nadbytečných oprávnění.
- 3–6 měsíců (Integrace): Přepis smluv u nových kontraktů, začátek požadování SBOM od klíčových dodavatelů, první tabletop cvičení.
- 6–12 měsíců (Konsolidace): Zavádění JIT/RBAC modelů pro přístupy, tvorba plánů byznys kontinuity pro selhání top 5 dodavatelů, diverzifikace kritických závislostí.
Závěr a shrnutí
Útoky na dodavatelský řetězec nejsou novou hrozbou, ale v hyperpropojeném světě se stávají dominantním vektorem. Jejich dopad přesahuje rámec IT oddělení – ohrožují provozní kontinuitu, finanční stabilitu a reputaci firmy.
Klíčová sdělení pro vedení:
- Riziko je systémové: Vaše bezpečnost je tak silná jako bezpečnost nejslabšího článku vašeho dodavatelského řetězce.
- Důvěra nestačí: Přístup „důvěřuj, ale prověřuj“ je nedostatečný. Je třeba přejít na model „nulové důvěry“ s průběžným ověřováním.
- Začněte jednoduše: Nejefektivnější první kroky (inventura, MFA, smluvní klauzule) nevyžadují velké investice, ale výrazně snižují riziko.
- Cvičte selhání: Pravidelné simulace krizových scénářů jsou nejlepší investicí do připravenosti a sjednocení vedení.
- Regulace to vyžaduje: Pro finanční sektor a další regulovaná odvětví není řízení dodavatelského řetězce volbou, ale právní povinností.
Závěrem: Odolnost vůči útokům na dodavatelský řetězec se nestaví nákupem jednoho nástroje. Vyžaduje změnu firemní kultury – od vnímání dodavatelů jako externích poskytovatelů k chápání jejich role jako rozšíření vaší vlastní organizace, jejíž bezpečnost je předmětem vašeho strategického zájmu.
Checklist pro CTO: První kroky
Hledáte partnera, který vám pomůže s IT zabezpečením?
Kontaktujte násZdroje
- Wikipedia: Supply chain attack (https://en.wikipedia.org/wiki/Supply_chain_attack)
- Atlas Systems: Supply Chain Cybersecurity: Threats, Best Practices Guide (https://www.atlassystems.com/blog/cybersecurity-in-supply-chain)
- WeLiveSecurity: Supply chain dependencies: Have you checked your blind spot? (https://www.welivesecurity.com/en/business-security/supply-chain-dependencies-have-you-checked-your-blind-spot/)
- Risk Ledger: Top 10 Supply Chain Risks 2026 (https://riskledger.com/resources/top-10-supply-chain-risks-2026)
- GitHub: What is an SBOM (software bill of materials)? (https://github.com/resources/articles/what-is-an-sbom-software-bill-of-materials)