Publikováno: 27. 12. 2021, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 1 248x
Je doba vánoční plná příběhů a zázraků a na jeden takový je potřeba se podívat, protože se z něj můžeme hodně poučit.
Bylo, nebylo 9. 12. (byl a už není) se objevil níže uvedený tweet (mimochodem velmi trefná profilová fotka odkazující na dnes již kultovní film Leon), … a nastalo zděšení, často i oprávněné, hlavně tam, kam bezpečnost nechodí. Protože jak víme, kam nechodí bezpečnost, tam chodí hacker.
Publikováno: 08. 02. 2026, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 122x
, 1 komentář
V bezpečnosti se nyní hodně mluví o CTEM, AEV a BAS a nejeden CISO se tak nechal zlákat líbivou prezentací firem, které tento přístup k řízení zranitelností propagují.
Aby ne, když to marketing výrobců těchto SW servíruje jako „Nasadíš náš SW, a on ti nejenže řekne, jakou zranitelností začít, ale i jak velké představuje riziko v korunách“. No, nekup to.
Publikováno: 28. 01. 2026, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 212x
, 1 komentář
Na první pohled tento návod jak prioritizovat systémy, u kterých by se měla řešit migrace na postkvantovou kryptografii, vypadá celkem rozumně.
V dokumentu „Prioritising Post-Quantum Cryptography Migration Activities in Financial Services“ uvádějí autoři celkem jednoduchý postup: spočítat dvě skóre (Quantum Risk Score a Migration Time Score) a podle jejich kombinace pak rozdělit systémy do třech kategorií. Jenže jej rozhodně nemohu doporučit. Ptáte se proč? Tak čtěte dál.
Publikováno: 16. 01. 2026, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 164x
Když v CRQ používáme Monte Carlo simulaci, dostáváme velké množství výsledků: někdy za každý rok jednu agregovanou ztrátu, jindy navíc i jednotlivé ztráty během roku. Z těchto výsledků pak obvykle sestavujeme křivku překročení ztrát (Loss Exceedance Curve. zkr. LEC).
A možná jste si i všimli, že zatímco na ose X je snad téměř vždy uvedena škoda, tak na ose Y bývá dost často stejně tak pravděpodobnost jako frekvence. Křivka pak říká, s jakou pravděpodobností nebo jak často překračujeme daný práh.
Publikováno: 03. 01. 2026, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 284x

Čas od času se v médiích nebo prezentacích poradenských firem objeví tvrzení typu: „Firmy čelí v průměru tisícům kybernetických útoků týdně.“ Na první pohled to zní děsivě. Na druhý pohled to ale začíná být trochu podezřelé.
Pokud bychom totiž toto tvrzení brali doslova, znamenalo by to, že každá větší firma je prakticky neustále pod palbou hackerů a nemá ani šanci normálně fungovat. Realita kybernetické bezpečnosti je však naštěstí výrazně méně dramatická, ale o to zajímavější.
Publikováno: 17. 12. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 460x
Jako každý rok se podíváme na to, co nás v kyberprostoru čeká. Rok 2025 byl přelomový: umělá inteligence se stala běžnou součástí útoků i obrany, ransomware přidal exfiltraci dat a útoky na Active Directory a chyby v cloudu znovu ukázaly, že největším rizikem není technologie, ale její správa.
Rok 2026 nebude o nových trendech, ale o chytřejších kombinacích, vyšší míře integrace a menší lidské kapacitě reagovat.
Publikováno: 09. 12. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 370x
Útoky z tohoto roku ukázaly, že AI asistenti představují úplně nový typ rizika.
Techniky, které byly dříve využívané ve phishingu, fungují celkem spolehlivě i zde: skrytý text, neviditelné části dokumentu, obsah posunutý mimo viditelnou oblast nebo data uložená v base64.
Publikováno: 21. 11. 2025, v rubrice:
Bezpečnost,
Management,
Právo, autor:
Miroslav Čermák and
Miroslav Chlipala
, zobrazeno: 800x
Vlastníci firem, členové představenstva i manažeři nesou odpovědnost za dodržování právních předpisů v oblasti kybernetické bezpečnosti.
Tato odpovědnost zahrnuje nejen implementaci technických opatření, ale i řízení rizik a dodržování bezpečnostních standardů podle předpisů EU jako jsou GDPR, NIS2, CRA a DORA. Ale neměl by to být ten hlavní důvod. Tím by měl být pud sebezáchovy, který možná některým zcela schází.
Publikováno: 02. 11. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 607x
V prostředí řízení bezpečnostních incidentů se často zaměňují pojmy incident response plan, playbook a runbook. Přestože se tyto dokumenty vzájemně doplňují, liší se svým účelem, úrovní řízení i mírou detailu.
Cílem článku je vyjasnit, jak tyto pojmy používají mezinárodní standardy (ISO/IEC 27035, NIST SP 800-61 Rev. 3) a jak je vhodně propojit v praxi.
Publikováno: 14. 10. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Daniel Hejda
, zobrazeno: 787x
Ransomware představuje jednu z nejzávažnějších hrozeb současného kyberprostoru. Jeho dopad dalece přesahuje rámec běžného provozního narušení a zasahuje samotnou existenci organizací.
V tomto článku analyzujeme průběh ransomwarových útoků, techniky exfiltrace dat a specifika útoků v cloudovém prostředí. Zaměřujeme se jak na teoretická východiska, tak na empirické poznatky z praxe, které ukazují skutečný způsob, jakým útočníci operují.
Publikováno: 09. 10. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 10. 2025, zobrazeno: 610x
Každá organizace, která to s kybernetickou odolností myslí vážně, si dříve či později položí otázku, jak vlastně testovat svou odolnost? A odpověď je nasnadě.
Ale má to být table top, technický dry run, automatizovaná BAS simulace, nebo rovnou red teaming?