Útoků přibývá a blíží se volby. Expertka na kyberbezpečnost popisuje hrozby pro Česko i světové trendy

Její tým v PwC monitoruje trendy a hrozby v kyberbezpečnosti hnané dopředu nástupem umělé inteligence i zvyšováním dostupnosti ransomwarových útoků.

lucie-kadlecova-pwcRozhovor
Foto: PwC
Lucie Kadlecová, analytička v týmu Cyber Threat Intelligence (CTI) v PwC
0Zobrazit komentáře

Expertka na kyberbezpečnost Lucie Kadlecová je součástí globálního týmu Cyber Threat Intelligence v poradenské společnosti PwC. Ten se zabývá výzkumem hrozeb, kterým čelí v digitálním světě nejen soukromé firmy, ale i státní instituce. „Analyzujeme například aktéry útoků označovaných jako Advanced Persistent Threat (APT), takže se dostáváme velmi blízko ke geopolitice. Vytváříme technické i strategické reporty mapující světovou kyberbezpečnostní scénu,“ vysvětluje Kadlecová, která je i autorkou knihy věnované právě ochraně státní suverenity v kybernetickém prostoru.

Kromě působení v PwC se česká výzkumnice spolupodílí i na běhu místní pobočky neziskové organizace Women4Cyber, jejímž hlavním úkolem je zvyšování genderové diverzity v oboru, větší zapojení žen v kybernetické bezpečnosti a zviditelňování českých expertek. „Statistiky jsou bohužel relativně smutné. Co se týče zastoupení žen v odvětví informačních a komunikačních technologií, je Česká republika na chvostu evropského žebříčku. Máme zde 13 procent žen, zatímco evropský průměr je 20 procent,“ dodává Kadlecová.

V rozhovoru pro CzechCrunch vysvětluje, jaké kybernetické hrozby může Česko v následující době očekávat – s blížícími se parlamentními volbami jde zejména o dezinformační kampaně a útoky na infrastrukturu. České bezpečnostní složky ale chválí za píli a odvahu, se kterou navzdory podfinancování rozkrývají i velmi propracované útoky. Například ten na ministerstvo zahraničí z roku 2022, který Česko připsalo čínské skupině APT31.

lucie-kadlecova-locked-shields
Foto: PwC
V květnu 2025 se konal 15. ročník Locked Shields, mezinárodního cvičení kybernetické bezpečnosti, které organizuje NATO. Lucie Kadlecová v něm reprezentovala globální CTI tým PwC

Co nejvýznamnějšího se momentálně v globální kyberbezpečnosti děje?
Stálicí zůstávají útoky spojené s geopolitickým děním a dezinformační kampaně. Vypíchnout ale musím pokračující růst počtu ransomwarových útoků, které jsou stále dostupnější i pro méně sofistikované aktéry. Na druhé straně vidíme i větší aktivitu policejních a státních složek, které proti kyberkriminálním skupinám bojují a často úspěšně. Například v minulém roce při rozsáhlém zásahu proti jedné z nejúspěšnějších ransomwarových skupin LockBit, kterou se podařilo na několik měsíců významně oslabit.

Dalším trendem je nárůst počtu identifikovaných zranitelností o 31 procent za poslední rok, s čímž souvisí i dvacetiprocentní nárůst jejich aktivního zneužití útočníky.

Ve vaší výroční zprávě zmiňujete, že útočníci stále častěji využívají generativní umělou inteligenci k vytváření sofistikovanějších útoků. Jak moc technologická změna ovlivňuje podobu útoků?
Generativní umělá inteligence představuje pro útočníky obrovský skok v možnostech a efektivitě. Dříve jsme se mohli často spolehnout, že podvodné e-maily poznáme podle špatné češtiny nebo neobratných formulací. Dnes AI dokáže vytvořit nejen gramaticky bezchybný text, ale i zprávu, která je personalizovaná a kontextuálně zapadá do komunikace, kterou oběť vede. To dramaticky zvyšuje úspěšnost.

U deepfake videí a audia je to ještě nebezpečnější. Představte si, že finanční ředitel obdrží videohovor od svého CEO, který vypadá a mluví naprosto autenticky a urgentně požaduje převod velké částky peněz. To už není teorie, to jsou reálné scénáře útoků typu BEC (Business Email Compromise), které sledujeme napříč všemi sektory.

Co to znamená pro firmy a jednotlivce?
V praxi to znamená dvě zásadní věci. Zaprvé, pro útočníky se výrazně snížila laťka pro provedení velmi sofistikovaných útoků, které dříve vyžadovaly značné zdroje a expertízu. A pro oběti, ať už firmy nebo jednotlivce, bude stále těžší rozeznat, co je skutečné. Lidský faktor jako obranná linie je pod obrovským tlakem, a tak firmy musí investovat nejen do nových technologií, ale především do pokročilého vzdělávání zaměstnanců.

Nastartujte svou kariéru

Více na CzechCrunch Jobs

Existují pro Česko nějaká specifická rizika, která jsou v současnosti obzvlášť aktuální?
Česka se týkají zmíněné globální trendy, ale samozřejmě tu máme i naše česká specifika. Příkladem je letošní rok, kdy na podzim proběhnou parlamentní volby. V zemích, které zažily podobně exponované politické události, často pozorujeme cílené dezinformační kampaně a veškeré kybernetické útoky s nimi spojené.

Máme si pod tím představit spíš dezinformační obsah na sociálních sítích, nebo i něco jiného?
Rozlišujeme dva typy útoků. První jsou vlivové dezinformační kampaně, kdy se škodlivý aktér snaží ovlivnit veřejné mínění ve společnosti. Druhým typem jsou kybernetické útoky cílené na státní infrastrukturu spojenou s volbami. Nemusí jít hned o snahu proniknout do volebních systémů – stejně lákavým cílem může být i napadení počítače politických kandidátů. Obě metody jsou útokem na integritu demokratických voleb.

Jak takové útoky vypadají?
Odstrašujícím příkladem byly prezidentské volby, které proběhly loni v Rumunsku. První kolo tehdy vyhrál kandidát, který do té doby nebyl na politické scéně nijak výrazný. Později se ukázalo, že volby významně ovlivnily oba zmíněné druhy útoků – vlivové kampaně na rumunských sociálních sítích masivně šířily dezinformace a rumunská státní správa, tajné služby a policie před prvním kolem voleb i během něj zaznamenaly významně více útoků na volební infrastrukturu. Veřejně dostupné výsledky vyšetřování pak vedly Ústavní soud Rumunska k tomu, že první kolo voleb zrušil a ty se musely zhruba po půl roce opakovat.

Vaše specializace je geopolitická stránka útoků. Co to v praxi znamená?
Dívám se na útoky komplexně, řeším nejen jak, ale i kdo a proč. Běžná analýza je často jen technická, já se dívám na širší kontext a ptám se, jakou měl útočník motivaci, kdo jím potenciálně může být, zda je napojen na nějaké další struktury, například i ty státní. Tato motivace je v mém zkoumání klíčová.

filip-gajdosik-pwc

Přečtěte si takéDalší kapitolu cloudu se podle PwC píše na Blízkém východěDalší kapitola cloudu se píše na Blízkém východě. Technologické firmy musí jen změnit myšlení

K čemu takové zjištění slouží, když pachatele nemůžete stíhat?
Řekněme, že jste velká firma a víte, že ve vašem sektoru byla napadena jiná společnost. Když zjistíte, kdo za útokem stál, jaké využil techniky a jakou měl motivaci, můžete podle toho implementovat obranná opatření. Pochopit, zda byl cílem finanční zisk, nebo špionáž, vám umožní velmi přesně odhadnout, jaká aktiva ve vaší firmě by mohla útočníky lákat, a tím směrem potom soustředit obranu. Určení útočníka ve finále pomáhá i snahám o jeho dopadení, to ale zajímá především státní správu a policii.

Jaké jsou hlavní motivace útočníků? Už jste nastínila, že nejde vždy jen o peníze…
Máme čtyři hlavní druhy cílů. První dva, špionáž a sabotáž, jsou typické právě pro státem podporované APT skupiny, které jsou díky státní finanční podpoře technicky velmi vyspělé. Třetí motivací je finanční zisk. To je doména různorodých kyberkriminálních skupin, které jednají na vlastní pěst a nemusí být napojené na žádný stát. A poslední skupinou jsou hacktivisté, což jsou aktivistické skupiny v kyberprostoru. Jejich cílem je zviditelnit téma, za které bojují, často politické nebo třeba environmentální. Typickým příkladem jsou Anonymous.

Které státy dnes patří mezi nejaktivnější aktéry v kyberprostoru, ať už mluvíme o špionáži, nebo jiných typech operací?
Nejvýznamnějšími aktéry jsou v současnosti Rusko a Čína. V závěsu pak Severní Korea a Írán. Severní Korea je specifická tím, že její APT skupiny se často zaměřují na finanční zisk, aby podpořily financování tamního diktátorského režimu, což je výrazně odlišuje od ostatních.

APT (Advanced persistent threat, pokročilá přetrvávající hrozba)

Dlouhodobý a cílený kybernetický útok, za kterým často stojí státem sponzorované skupiny nebo vysoce organizovaní kyberzločinci. Cílem APT útoků bývá krádež citlivých dat (špionáž), narušení kritické infrastruktury nebo dlouhodobé sledování oběti, přičemž útočníci se snaží zůstat v napadeném systému co nejdéle bez odhalení.

Ransomware

Typ škodlivého softwaru (malwaru), který zašifruje data na zařízení oběti (počítači, serveru, mobilu) nebo uzamkne celý systém. Za obnovení přístupu k datům nebo odemčení systému pak útočníci požadují výkupné (anglicky ransom), obvykle v kryptoměnách.

Malware-as-a-service (škodlivý kód jako služba)

Obchodní model v kyberkriminálním podsvětí, kde různé skupiny pronajímají škodlivý software a související infrastrukturu dalším útočníkům.

V poslední době se hodně mluví o pronájmu různých typů útoků, čímž se zpřístupňují útočné nástroje širšímu okruhu útočníků. Jak tento trend mění podobu kyberkriminality?
Obecně model „malware-as-a-service“ (škodlivý kód jako služba, pozn. redakce) je na výrazném vzestupu stejně jako stále dostupnější open-source malware. V praxi to znamená, že sofistikovanější skupiny vytvářejí škodlivý kód, který pak přeprodávají méně zdatným aktérům. Ti pak útočí na oběti. Tento trend snižuje vstupní bariéru do světa kyberzločinu, takže i méně sofistikované skupiny mohou využívat pokročilé nástroje, což ztěžuje mapování celého kriminálního ekosystému.

Jak byste celkově zhodnotila stav kybernetické obrany v Česku?
Co se týká státní správy, myslím, že si nevedeme špatně. NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) i Vojenské zpravodajství, které pod sebou má Národní centrum kybernetické obrany, odvádí i přes podfinancování špičkovou práci. To ilustruje nedávný případ, kdy česká vláda oficiálně připsala útok na ministerstvo zahraničních věcí z roku 2022 čínské skupině APT31. Pro mě je tento krok důkazem ambic i schopností české státní správy v oblasti kybernetické bezpečnosti.

Když se kyberbezpečnost dělá dobře, management snadno podléhá mylné představě, že žádné nebezpečí nehrozí.

A jak si vedou české firmy?
V České republice se historicky zrodilo několik velmi úspěšných firem v IT a kybernetické bezpečnosti, které mají globální dosah a reputaci. Velká část firem mimo tuto oblast ale kybernetickou bezpečnost bohužel stále podceňuje. Taková firma typicky začne investovat do obrany až poté, co se něco stane. Máme tu ale i podniky, které si důležitost kybernetického zabezpečení uvědomují a kladou na něj důraz. A to vidíme v poslední době naštěstí čím dál tím častěji.

Váš průzkum ukázal, že 77 procent českých firem plánuje navýšit investice do kyberbezpečnosti. Je to podle vás dostatečná reakce na rostoucí hrozby?
Je to nadějné, a to i proto, že je to číslo srovnatelné se světem. Navíc se jedná o velký skok oproti loňskému roku, kdy se jednalo pouze o 44 procent firem. Druhá věc je, jak velká ta investice bude a zda firmy vědí, jak ji efektivně využít. Jeden z nešvarů kybernetické bezpečnosti obecně je ten, že když se dělá dobře, není úspěšný žádný útok. To je sice skvělý výsledek, ale pro management, který slyší hlavně na čísla a zisky, to může být těžko uchopitelné a snadno podléhá mylné představě, že žádné nebezpečí nehrozí a na obranu není potřeba vynakládat tolik zdrojů. Management ale musí vědět, že riziko existuje, i když ho firma na vlastní kůži zatím nepocítila.

Snažíte se navíc měnit vnímání kybernetické bezpečnosti jako převážně mužské domény. Kolik žen pracuje ve vašem týmu?
Statistiky jsou bohužel relativně smutné. Zastoupení žen v IT sektoru je v Česku jen 13 procent, evropský průměr je 20 procent. My v PwC máme 26 procent, ale je pravda, že i u nás by to mohlo být ještě o kus lepší.

S několika kolegyněmi a kolegy z oboru tento propastný rozdíl mezi evropským a českým průměrem vnímáme jako velký problém, a proto jsme se rozhodli založit českou pobočku evropské neziskové organizace Women4Cyber, abychom ukázali, že i v Česku máme expertky, se kterými je třeba počítat.