Článek přečtěte do 6 min.

Podívejte se na komplexní taxonomii kybernetických útoků proti systémům umělé inteligence NIST spolu s doporučeními ke zmírnění. Navíc organizace mají další kryptografický algoritmus pro ochranu dat před budoucími kvantovými útoky. A získejte nejnovější informace o zranitelnostech IngressNightmare a o kybernetických rizicích ovlivňujících komerční satelity a registrátory domén.

NIST kategorizuje útoky proti systémům AI, nabízí zmírnění

Organizace nasazující systémy umělé inteligence (AI) musí být připraveny je bránit před kybernetickými útoky – což není jednoduchý úkol.

Americká vláda si tuto výzvu uvědomuje a tento týden zveřejnila zprávu, která má organizacím pomoci identifikovat, řešit a řídit kybernetická rizika, jimž systémy AI čelí.

Tato 127 stránková zpráva s názvem Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations (NIST AI 100-2)“ a publikovaná americkým Národním institutem pro standardy a technologie také nabízí:

  • Taxonomie útoků nepřátelského strojového učení (AML), jako jsou úniky, otrava a útoky na soukromí proti prediktivním systémům umělé inteligence i generativním systémům umělé inteligence; a AML útoků zaměřených na metody učení.
  • Potenciální zmírnění útoků AML a také omezení těchto zmírnění.
  • Standardizovaná terminologie AML spolu s rejstříkem a glosářem.

„Navzdory významnému pokroku AI a strojového učení v různých aplikačních doménách zůstávají tyto technologie zranitelné vůči útokům,“ stojí v prohlášení NIST. „Důsledky útoků se stávají hrozivějšími, když systémy závisí na doménách s vysokým podílem a jsou vystaveny nepřátelským útokům.“

Například pro zmírnění útoků dodavatelského řetězce proti generativním systémům umělé inteligence doporučení NIST zahrnují:

  • Ověřte, že data stažená z webu pro trénovací modely umělé inteligence nebyla zmanipulována: Proveďte základní kontrolu integrity, při které poskytovatel dat zveřejní kryptografické hash a downloader ověří trénovací data.
  • Proveďte filtrování dat a pokuste se odstranit otrávené vzorky dat.
  • Proveďte skenování zranitelnosti modelových artefaktů.
  • K identifikaci funkcí zadních vrátek použijte metody mechanické interpretace.
  • Navrhujte generativní aplikace umělé inteligence tak, aby se snížil dopad modelových útoků.

Taxonomie útoků na systémy GenAI

Diagram taxonomie útoků na systémy GenAI ze zprávy NIST

(Zdroj: Zpráva „Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations“ od NIST, březen 2025)

Zpráva je primárně zaměřena na ty, kteří mají na starosti navrhování, vývoj, nasazení, hodnocení a správu systémů umělé inteligence.

Další informace o ochraně systémů AI před kybernetickými útoky:

ETSI vydává nový postkvantový kryptografický standard

A svět má ještě další standard kryptografických algoritmů navržený k ochraně dat před budoucími útoky poháněnými mocnými kvantovými počítači.

Tento týden oznámil Evropský institut pro telekomunikační standardy (ETSI) nazvaný Covercrypt a kvantově odolná standardní specifikace zabezpečuje data nejen proti nadcházejícím kvantovým útokům, ale také proti současným předkvantovým útokům.

Covercrypt konkrétně definuje schéma pro mechanismy zapouzdření klíčů s řízením přístupu (KEMAC), ve kterém jsou klíče relace uzamčeny na základě atributů uživatelů.

„Například, zatímco IT oddělení může definovat, kdo vstupuje do aplikací, standard ETSI KEMAC pomáhá určit, kdo může dešifrovat data uvnitř těchto aplikací prostřednictvím specifické přístupové politiky,“ stojí v prohlášení ETSI.

Logo ETSI

Chcete-li získat další podrobnosti, podívejte se na technickou specifikaci Covercrypt společnosti ETSI.

Začátkem tohoto měsíce NIST vybral svůj pátý algoritmus pro postkvantové šifrování, o kterém očekává, že bude široce dostupný pro použití v roce 2027. NIST loni vydal tři standardy kvantově odolných algoritmů a očekává, že vydá čtvrtý v roce 2026.

Problém je zde: Kvantové počítače, o kterých se očekává, že budou široce dostupné někdy mezi 2030 a 2040, budou schopny dešifrovat data chráněná dnešními kryptografickými algoritmy s veřejným klíčem.

V důsledku toho musí organizace začít s migrací na postkvantovou kryptografii, což je proces, který vyžaduje pečlivé plánování a nasazení.

Aby organizace pomohly plánovat migraci na kvantově odolnou kryptografii, NIST tento měsíc zveřejnila návrh bílé knihy s názvem Úvahy o dosažení agility kryptografie, zatímco britské Národní centrum kybernetické bezpečnosti (NCSC) vydaloČasové osy migrace na postkvantovou (PQC) kryptografii“.

Další informace o tom, jak chránit vaši organizaci před kybernetickou hrozbou kvantových počítačů:

Britská NCSC vyzývá registrátory domén, aby posílili bezpečnost

Laxní bezpečnostní praktiky mezi registrátory domén a provozovateli systému DNS (Domain Name System) pomáhají kybernetickým podvodníkům provádět online podvody, včetně phishingových kampaní.

Z tohoto důvodu je důležité, aby prodejci a majitelé domén zpřísnili své bezpečnostní postupy, varovalo tento týden britské Národní centrum kybernetické bezpečnosti (NCSC).

„K povolení phishingu se zákeřní aktéři v první řadě spoléhají na získávání zavádějících a podvodných domén nebo na přebírání legitimních doménových jmen ve velkém měřítku,“ stojí v novém pokynu NCSC Dobré bezpečnostní postupy pro registrátory domén.

Logo UK NCSC

Pokyny jsou zaměřeny na registrátory, kteří prodávají domény ve velkém, a také na organizace, které nakupují a parkují domény jako investice nebo jako součást úsilí o ochranu značky.

Bezpečnostní doporučení NCSC zahrnují:

  • Ověřte informace o zákazníkovi, jako je IP adresa, e-mailová adresa, telefonní číslo a platební údaje; a porovnat jej s dostupnými informacemi o hrozbách.
  • Použijte systém, který automaticky označí zavádějící registrace doménových jmen, jejichž cílem je podvodně se spojit se známými značkami.
  • Znesnadněte útočníkům manipulaci s doménami a jejich únos přijetím bezpečnostních opatření, jako je vícefaktorové ověřování a automatická upozornění na změnu domény.

Další informace o zabezpečení DNS:

ENISA: Komerční satelity potřebují lepší kybernetickou ochranu

Výrobci komerčních satelitů čelí kritickým kybernetickým hrozbám ze strany různých útočníků, včetně hacktivistů, národních státních aktérů a kyberzločinců, takže potřebují posílit svou kybernetickou obranu.

Vyplývá to z Agentury Evropské unie pro kybernetickou bezpečnost (ENISA), která tento týden zveřejnilaKrajina hrozeb vesmíru, zprávu, která organizacím v kosmickém sektoru doporučuje kontroly kybernetické bezpečnosti a zmírnění kybernetických útoků.

„Komerční využití vesmíru se stalo páteří klíčových ekonomických aktivit. Digitální hrozby ve vesmíru jsou proto vysoce kritické. … To je důvod, proč musí být komerční satelity kyberneticky zabezpečeny za každou cenu,“ uvedl v prohlášení Juhan Lepassaar, výkonný ředitel ENISA.

Služby poskytované komerčními satelity zahrnují telekomunikace, finanční transakce, televizní vysílání, GPS navigaci, sledování počasí a další, a proto jsou narušení, která na ně v posledních letech dopadají, velmi rušivé.

Mezi výzvy kybernetické bezpečnosti, kterým čelí tvůrci komerčních satelitů, patří:

  • Riziko pro jejich dodavatelské řetězce, které jsou globální a vysoce komplexní.
  • Široké použití komerčních běžně dostupných komponentů.
  • Převaha starších systémů a omezená viditelnost IT aktiv, obojí zhoršuje vzdálené umístění vesmírných systémů.
  • Slabé konfigurace, zejména kvůli nedostatečnému využití kryptografie.
  • Lidská chyba, umocněná potřebou významné lidské interakce s vesmírnými systémy.
  • Hrozba sofistikovaných kybernetických útoků.

Doporučení agentury ENISA ke zmírnění dopadů zahrnují:

  • Zahrnout bezpečnost do návrhu systémů a sítí.
  • Pravidelně opravujte slabá místa softwaru a upřednostňujte ty, které představují větší riziko pro vaši organizaci.
  • Sdílejte informace o zranitelnostech, hrozbách a útočných taktikách, technikách a postupech se svými kolegy v oboru.
  • Zabezpečte svůj dodavatelský řetězec pečlivým a metodickým prověřováním prodejců a partnerů; a neustálým sledováním jejich bezpečnostních procesů. Buďte si vědomi podvodného zařízení, které koluje v globálním dodavatelském řetězci.
  • Přísně testujte bezpečnost komerčních běžně dostupných produktů a komponent.
  • Přijměte „účinné, ověřené a testované“ metody šifrování k ochraně vašich systémů a dat.

Další informace o kybernetické bezpečnosti komerčních satelitů:

Byly zveřejněny nové vulns, opravené pro Ingress NGINX Controller pro Kubernetes

Používá vaše organizace Ingress NGINX Controller pro Kubernetes?

Pokud ano, vaše IT oddělení a oddělení kybernetické bezpečnosti si jsou, doufejme, vědomi pěti zranitelností odhalených tento týden, které ovlivňují tento oblíbený open-source řadič používaný pro správu síťového provozu clusterů Kubernetes. Jedna zranitelnost má hodnocení „kritické“ závažnosti, zatímco tři jsou hodnoceny jako „vysoké“.

Open source projekt Kubernetes opravil všechny zranitelnosti – souhrnně známé jako IngressNightmare – vydáním dvou nových verzí produktu: Ingress NGINX Controller 1.12.1, který opravuje verzi 1.12.0; a Ingress NGINX Controller 1.11.5, který opravuje starší verze počínaje 1.11.4.

Chcete-li získat všechny podrobnosti, podívejte se na blog společnosti Tenable ResearchCVE-2025-1097, CVE-2025-1098, CVE-2025-1974, CVE-2025-24513, CVE-2025-24514: Často kladené otázky o IngressNight“. Pro více informací nás neváhejte kontaktovat.

Zdroj: Tenable