Nezávislý e-zin o řízení informačních rizik, kybernetické bezpečnosti a strategickém myšlení za hranicemi best practice. Od expertů pro experty.

Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
4. díl

Jestliže už víme, v jaké dimenzi nejistoty se pohybujeme, můžeme určit, co je třeba udělat pro redukci těchto nejistot.

V případě dokonalé nejistoty však nejistotu redukovat nemůžeme. Namísto toho musíme vytvářet systémy, které jsou odolné vůči nepříznivým událostem, a které dokáží nejen přežít, ale i prosperovat v podmínkách chaosu.

V této souvislosti je na místě zmínit koncept černé labutě, který popisuje Taleb (2010) jako nepředvídatelné události s obrovským dopadem, které zpětně vypadají jako předvídatelné. V kyberprostoru, kde se dynamicky mění technologie i hrozby, tento koncept nabývá zcela nových rozměrů. Černou labuť v kyberprostoru pak lze definovat jako událost, pro kterou je charakteristická:

  • nepředvídatelnost – černé labutě se vyznačují tím, že nejsou zahrnuty v tradičních modelech rizik. Příkladem mohou být zranitelnosti typu zeroday nebo objev neznámé slabiny v široce používaném hardware.
  • extrémní dopad – masivní výpadek hyperscalerů (velkých poskytovatelů cloudových služeb) by mohl ovlivnit milióny organizací a narušit kritické infrastruktury.
  • retrospektivní interpretace – po události se často hledá vysvětlení, proč k ní došlo, a vzniká iluze, že byla předvídatelná.

Koncept černé labutě je v kyberprostoru zásadní, protože upozorňuje na hranice našich schopností predikce. Organizace by se neměly snažit tyto události pouze předpovědět, ale měly by se zaměřit na budování odolnosti a schopnosti rychle reagovat na nečekané situace. Tím lze minimalizovat jejich dopad a získat konkurenční výhodu v nejistém a dynamickém světě kybernetické bezpečnosti.

Dále uvádím příklady konkrétních událostí, které by pro někoho možná mohly být oněmi černými labutěmi a pro někoho jiného zase jen obyčejným rizikem. Současně s popisem těchto scénářů uvádím i návrhy konkrétních opatření, jak se na ně připravit nebo zmírnit následky.

Ačkoliv některé scénáře mohou působit jako pouhé spekulace, minulost opakovaně ukázala, že právě tyto nepravděpodobné události mohou mít naprosto zničující dopady. A v kyberprostoru tyto nečekané situace nabývají zcela nových rozměrů díky své rychlosti, globálnímu dosahu a technické složitosti.

Nemá ale smysl, abych tady uváděl příklady černých labutí, které už nastaly, protože to už uvedl Taleb. Ono z definice je vůbec problém uvést příklad černé labutě, tedy situace, která ještě nenastala. Berte to proto prosím jen jako příklad.

1. Zranitelnosti na úrovni HW (např. v CPU, paměti)
Zranitelnosti tohoto druhu se objevují především u novějších technologií, kde bezpečnostní chyby nejsou ještě plně pochopeny (příklady: Meltdown, Spectre).

Řešení:

  • Provozovat starší HW architekturu, která těmito zranitelnostmi netrpí.
  • Monitorovat aktuální bezpečnostní aktualizace a firmware.
  • Nasadit diverzifikované architektury (např. kombinace ARM a x86).
  • Využívat oddělené sítě pro kritické systémy, aby zranitelnost na úrovni HW nemohla být zneužita pro přístup k citlivým datům.

2. Zeroday zranitelnost v široce používaném OS (např. Windows)
Scénář, kdy žádný stroj s Windows nenaběhne kvůli kritické zranitelnosti, která se masivně zneužije (příklad: EternalBlue).

Řešení:

  • Provozovat alternativní OS (např. Linux, FreeBSD) a otestovat možnost okamžitého přechodu.
  • Využívat virtualizované nebo kontejnerové prostředí s izolovanými operačními systémy.
  • Uchovávat záložní image OS s bezpečnými konfiguracemi.
  • Mít připravený offline recovery plán a hardwarová média pro obnovu klíčových systémů.

3. Nefungují hyperscaleři (např. AWS, Azure, Google Cloud)
Scénář, kdy výpadek hyperscalerů způsobí nedostupnost cloudových služeb.

Řešení:

  • Implementovat multi-cloud strategii s otestovaným přechodem k jinému poskytovateli.
  • Ukládat zálohy mimo hlavní cloudové prostředí, ideálně u více poskytovatelů.
  • Zajistit, aby kritické aplikace mohly běžet i lokálně (on-premise infrastruktura).
  • Využívat hybridní cloudová řešení pro klíčové operace.

4. Zneužití AI k masivním deepfake útokům a šíření dezinformací
Generované deepfake materiály by mohly zaplavit všechna média současně, což znemožní ověření věrohodnosti informací (příklad: hybridní působení v rámci geopolitických konfliktů).

Řešení:

  • Nasadit AI nástroje pro detekci deepfake obsahu.
  • Zvýšit mediální a digitální gramotnost veřejnosti.
  • Zajistit redundantní a nezávislé zdroje informací (např. analogové šíření, papírové zprávy).
  • Monitorovat a rychle neutralizovat dezinformační kampaně prostřednictvím kybernetické zpravodajské služby.

5. Deepfake phishing
Phishing využívající generované podoby hlasu nebo obličeje, aby přesvědčil oběť o pravosti komunikace.

Řešení:

  • Trénink zaměstnanců na detekci deepfake útoků.
  • Zavedení vícefaktorové autentizace i pro netechnické požadavky (např. telefonické ověření).
  • Nasadit AI pro detekci neobvyklých vzorců chování v komunikaci.
  • Zavést procesy pro ověřování legitimity požadavků, zejména u finančních transakcí.

6. Prolomení stávající kryptografie kvantovými počítači
Pokročilé kvantové počítače by mohly prolomit asymetrické kryptografické algoritmy (RSA, ECC).

Řešení:

  • Přechod na hybridní kryptografii kombinující kvantově odolné algoritmy (např. Kyber) a symetrické šifrování.
  • Inventarizace všech kryptografických algoritmů v organizaci a plánování migrace.
  • Monitorování vývoje kvantové technologie a implementace připravenosti na kvantovou kryptografii.

7. Útok na energetickou soustavu
Kolaps energetické infrastruktury způsobující výpadky elektřiny (příklady: BlackEnergy, útoky na ukrajinskou energetiku).

Řešení:

  • Zajistit vlastní generátory energie a dostatek paliva.
  • Nasadit decentralizované a obnovitelné zdroje energie (např. solární panely).
  • Vytvořit strategii pro řízení priorit napájení v případě výpadku.
  • Otestovat manuální procesy pro klíčové operace.

8. Přerušení podmořských tras páteřních sítí
Globální výpadek internetu mezi kontinenty kvůli sabotáži podmořských kabelů nebo posunu litosférických desek

Řešení:

  • Využít nízkoorbitální satelity (např. Starlink) jako záložní infrastrukturu.
  • Pro organizace v citlivých oblastech implementovat lokální mesh sítě.
  • Zajistit lokální datová centra schopná operovat nezávisle na globálním internetu.

9. Elektromagnetický puls (EMP)
EMP by mohl zničit veškerou připojenou elektroniku (např. po jaderném výbuchu ve vysoké atmosféře).

Řešení:

  • Nasazení Faradayových klecí pro klíčová zařízení.
  • Skladování kritické elektroniky v EMP-odolných krytech.
  • Vytvoření záložních systémů pro manuální řízení procesů.
  • Školení personálu na nouzové scénáře a řízení bez elektronických zařízení.

10. Sluneční erupce a geomagnetická bouře s dopadem na satelity, navigaci a infrastrukturu
Silná sluneční erupce může narušit činnost družicových systémů (např. GPS, Galileo, satelitní internet) a způsobit výpadky navigace, komunikace a časové synchronizace. Pokud je erupce doprovázena koronálním výronem hmoty (CME), může po 1–3 dnech následovat geomagnetická bouře, která vyvolá proudy v rozsáhlých vodičích (např. rozvodné sítě, koleje, podmořské kabely). To může vést až k poškození trafostanic nebo výpadkům napájení. IT infrastruktura jako taková není přímo zasažena, ale může být nepřímo vyřazena kvůli výpadku proudu, GPS nebo internetu.

Řešení:

  • Zajistit alternativní systémy pro časovou synchronizaci nezávislé na GPS.
  • Pro kritické systémy plánovat provoz v režimu offline nebo s degradačním módem.
  • Integrovat monitoring vesmírného počasí do krizového řízení.
  • Chránit rozvodnou infrastrukturu před geomagneticky indukovanými proudy.
  • Udržovat záložní napájecí zdroje a manuální provozní scénáře.

11. Extrémní klimatické podmínky ovlivňující digitální a energetickou infrastrukturu
Změna klimatu vede ke zvyšujícímu se výskytu extrémních teplot, sucha i bouří, což má přímý dopad na stabilitu elektrické sítě i dostupnost digitálních služeb. Vysoké teploty zvyšují poptávku po energii (klimatizace), snižují účinnost přenosových vedení a mohou vést k přehřívání zařízení. Sucho omezuje chladicí kapacity elektráren, bouře poškozují vedení i infrastrukturu. Tyto jevy mohou spustit tzv. teplotně indukovaný stres sítě, případně kaskádové selhání. V kombinaci s vysokým podílem nestabilních obnovitelných zdrojů pak může dojít k rozsáhlému výpadku nebo přepětí, které způsobí automatické odpojení fotovoltaických elektráren (např. pomocí subcyklického přepětí).

Řešení:

  • Posilování odolnosti infrastruktury vůči klimatickým extrémům.
  • Investice do flexibilních síťových prvků (např. bateriová úložiště, chytré sítě).
  • Simulace extrémních scénářů kombinujících výpadek proudu, sítí a IT.
  • Včasné plánování odstávek a řízené snižování zátěže během vln veder.

12. Kompromitace softwaru u dodavatelského řetězce (supply chain attack)
Útočníci kompromitují software během jeho vývoje nebo distribuce, což vede k masivnímu šíření malwaru (příklad: SolarWinds).

Řešení:

  • Zavést ověřování integrity kódu pomocí digitálních podpisů.
  • Využívat systémy pro řízení přístupu a zero trust principy v rámci vývoje.
  • Pravidelně auditovat kód třetích stran a závislosti softwaru.
  • Nasadit monitoring anomálií v aplikacích běžících v produkčním prostředí.

13. Masivní insider hrozba
Zaměstnanec zneužije svůj přístup k systémům pro krádež finančních prostředků nebo dat.

Řešení:

  • Zavedení principu minimálních oprávnění (least privilege).
  • Monitoring aktivit zaměstnanců v reálném čase.
  • Pravidelná rotace pracovníků na klíčových pozicích.
  • Pokud byste chtěli do seznamu nějakou černou labuť přidat, napište.

14. Mikrodrony a „inteligentní hmyz“
S miniaturizací senzorů, aktuátorů a baterií roste možnost využití mikro-dronů nebo dokonce kyberneticky ovládaného hmyzu pro špionáž, sabotáže nebo destrukci. Představme si scénář, kdy autonomní hmyz na bázi mikrorobota nebo geneticky upraveného hmyzu s nosnou elektronikou pronikne skrz ventilační systém, pohybuje se v datovém centru zcela nepozorovaně a způsobí cílený zkrat na konkrétním serveru nebo síťovém prvku. Může přenášet miniaturní nálož, rušit komunikaci nebo manipulovat s čidly (např. vyvoláním falešného poplachu). V extrémním případě může být součástí koordinovaného roje útočných jednotek zaměřených na více racků nebo zařízení zároveň.

Řešení:

  • Posílení fyzického zabezpečení a filtrace vzduchu nejen proti prachu, ale i proti mikromechanickým cizím objektům.
  • Implementace čidel anomálního pohybu uvnitř prostorů, které standardně nejsou monitorovány (např. nad stropy, ve ventilačních kanálech).
  • Geo-redundantní infrastruktura schopná okamžitého přechodu do záložního režimu v případě fyzické sabotáže.
  • Výzkum a vývoj ochrany proti mikro-dronům a autonomním nanoagentům včetně elektromagnetické obrany nebo jammingových polí.

LITERATURA

TALEB, Nassim Nicholas. The Black Swan: The Impact of the Highly Improbable. New York: Random House, 2. vydání, 2010. ISBN 978-0-8129-7381-5.

QR kód pro podporu

Pokud se vám líbí naše články, tak zvažte podporu naši práce – Naskenujte QR kód a přispějte libovolnou částkou.

Děkujeme!

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav. Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty – 4. díl. Online. Clever and Smart. 2025. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/rizeni-informacni-bezpecnosti-v-podminkach-dokonale-a-nedokonale-nejistoty-4-dil/. [cit. 2025-07-20].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
4. díl” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: