Rok 2026 bude podle mého názoru formovat souběh dvou vzájemně se posilujících sil.
Na straně hrozeb uvidíme další posun od „řemeslných“ útoků k průmyslově škálovaným kampaním. Útočníci budou stále systematičtěji využívat automatizaci a AI k rychlejší rekognoskaci, personalizovanějšímu sociálnímu inženýrství, efektivnějšímu zneužívání identit i k operativnímu přizpůsobování útoku obranným opatřením. Zároveň se u vybraných scénářů začne reálně vyplácet cílená příprava na post-kvantovou éru – ne ve smyslu „paniky z kvantových počítačů zítřka“, ale jako disciplinovaná práce s crypto agility: řízením životního cyklu kryptografie, schopností rychle migrovat algoritmy a klíče a ochranou dlouhodobě citlivých dat, včetně rizika „harvest now, decrypt later“.
Na straně obrany bude narůstat tlak na bezpečnost, která je nejen skutečně účinná, ale také průkazná: průběžně řízená, měřitelná a auditovatelná. Tento tlak přichází současně ze dvou směrů. Prvním jsou regulatorní a dohledové požadavky, které posouvají očekávání od formálních „deklarací“ k doložitelným opatřením, odpovědnostem a kontinuálnímu řízení rizik. Druhým je praktická realita dnešní architektury – integrační a identitní útoky, cloudové závislosti a dodavatelské řetězce, kde papírové bezpečnostní proklamace přestávají mít jakoukoli obrannou hodnotu, pokud nejsou podložené technickými a procesními důkazy.
V následujících kapitolách tyto síly rozepisuji do konkrétních trendů a převádím je do doporučení pro praxi. V mnohém se to potkává i s přehledem „Top Cybersecurity Trends to Expect in 2026“ (EC-Council University, prosinec 2025): přebírám jeho klíčové tematické osy, ale doplňuji je o zkušenosti z incidentů roku 2025 a zejména o český regulatorní kontext a jeho praktické dopady na řízení bezpečnosti, governance a prokazování souladu.
Trend 1: Agentic AI na obou stranách – zrychlení útoku i obrany
V roce 2026 uvidíme výrazný posun od „chatbotů, co odpovídají“, k agentním systémům, které umí samostatně vykonávat kroky v procesu (např. vyhledat informace, vyhodnotit situaci, spustit akci přes API, vytvořit ticket, změnit konfiguraci). Gartner očekává, že do roku 2026 bude až 40 % enterprise aplikací obsahovat integrované task-specific AI agenty (z méně než 5 % v roce 2025).
Současně ale platí druhá strana mince. Gartner varuje, že více než 40 % agentic AI projektů bude do konce roku 2027 zrušeno kvůli eskalujícím nákladům, nejasnému přínosu a nedostatečným risk kontrolám. Reuters tento trend popisuje i jazykem trhu: přijde vlna „agent washingu“, kdy se běžné chatboty budou marketingově přebalovat jako „agenti“, aniž by šlo o skutečně autonomní systémy s reálnými schopnostmi.
Bezpečnostní dopad: AI zrychlí „kill chain“ – pro útočníky i obránce
Útočníci budou schopni levněji a ve větším měřítku automatizovat průzkum, sběr informací o oběti a personalizaci sociálního inženýrství. Britský NCSC upozorňuje, že GenAI ztíží lidem (napříč úrovněmi znalostí) rozlišování pravých vs. podvržených e-mailů či „password reset“ žádostí a tím zvyšuje úspěšnost phishingu/spoofingu.
Světové ekonomické fórum zároveň uvádí, že řada organizací považuje za jednu z největších obav právě schopnosti protivníků, které budou posíleny GenAI. Můžeme díky tomuto vývoji schopností útočníků očekávati nárůst phishingu a social engineering incidentů.
Microsoft ve svém Digital Defense Reportu přímo zmiňuje, že AI (včetně „agentních“ konceptů) může útočníkům umožnit automatizovat větší část útočného cyklu, tzn. od samotného průzkumu až po exploitaci, a škálovat útoky.
Obránci budou naopak používat AI pro škálování detekce, třídění událostí (triage) a částečná automatizace reakcí. Zejména v SOC, kde je větší objem událostí a tlak na rychlost.
Rozhodující bude governance: co agent smí dělat a jak to prokážeme
Jakmile agent získá oprávnění provádět změny v prostředí – typicky vypínat účty, upravovat bezpečnostní politiky, nasazovat konfigurace nebo spouštět skripty – mění se jeho role zásadním způsobem. Už to není „asistent“, který jen doporučuje další krok; stává se z něj bezpečnostně kritický prvek infrastruktury, který má reálný dopad na dostupnost služeb, integritu konfigurace i bezpečnost identit. A právě proto bude v roce 2026 klíčové zavést kolem agentů pevnou governance: jasně definovat hranice, v jakém rozsahu smí jednat a kde končí jeho autonomie.
Prakticky to znamená mít explicitní pravidla oprávnění a „guardrails“ – jaké akce agent smí provádět, za jakých podmínek a které jsou naopak zakázané bez výslovného schválení člověkem (například zásahy do privilegovaných účtů, změny IAM politik nebo hromadné blokace). Stejně důležitá je auditovatelnost: musí být dohledatelné, kdo nebo co akci spustilo, z jakých vstupů agent vycházel, jaké kroky provedl a jaké důvody vedly k finálnímu rozhodnutí. Bez jasné dohledatelnosti a určení odpovědnosti se automatizace snadno promění v černou skříňku: dějí se změny, ale není zřejmé proč, z jakých podkladů a kdo za ně nese odpovědnost. V takovém režimu ji nelze ani věrohodně obhájit, ani dlouhodobě bezpečně řídit a provozovat.
Další vrstvou je verifikace výsledku – tedy kontrola, že agent nejen udělal „správnou věc“, ale udělal ji správně. V praxi totiž často hrozí scénář, kdy agent reaguje logicky na signál, ale aplikuje akci na špatný objekt. Například zablokuje nesprávný účet, vypne kritický servisní účet, nebo nasadí změnu do nesprávného prostředí. Proto je nutné mít mechanismy ověřování (např. kontrolní dotazy, pravidla konzistence, schvalovací prahy, rollback), které snižují riziko chyb s vysokým dopadem.
A konečně, protože agenti typicky pracují s externími vstupy a širokou škálou integrací, musí být od začátku navrženi jako odolní vůči zneužití. Například vůči prompt injection (kdy útočník manipuluje vstup tak, aby agent jednal proti zájmům organizace), vůči rizikům v dodavatelském řetězci a kompromitaci nástrojů nebo konektorů, na které je agent napojen.
Jinými slovy: čím více agent „umí dělat“, tím více musí být řízen, měřen, vysvětlitelný a bezpečně ohraničený – protože z hlediska rizik už stojí na stejné úrovni jako privilegovaný administrátorský účet nebo automatizační platforma.
Trend 2: Continuous Exposure Management (CTEM) místo „občasného skenu“
Útočná plocha (attack surface) už není jen seznam serverů. Je to propojený celek cloudu, identit, SaaS aplikací, integrací, koncových zařízení a datových toků – a mění se prakticky každý den. V takové realitě přestává stačit „jednou za měsíc skenovat zranitelnosti“ a řešit je jako nekonečný seznam. Gartner to pojímá jako potřebu průběžného řízení „expozic“ vůči hrozbám (CTEM). Prakticky CTEM posouvá bezpečnost od režimu „honíme CVE a alerty“ k režimu „zavíráme reálně zneužitelné cesty útoku“ napříč identitami, cloudem, koncovými body, konfiguracemi, externí útočnou plochou i třetími stranami. Typický CTEM cyklus se popisuje v pěti krocích: scoping (vymezení rozsahu), discovery (zjištění), prioritization (prioritizace), validation (ověření zneužitelnosti / dopadu) a mobilization (prosazení nápravy napříč týmy).
Gartner zároveň predikuje, že organizace, které budou investice prioritizovat na základě CTEM, budou do roku 2026 přibližně 3× méně pravděpodobně čelit úspěšnému narušení (breach) – právě díky tomu, že neřeší „všechno“, ale systematicky to, co vede k reálným útokovým cestám.
V roce 2026 se bezpečnostní „dopad“ nejvíc projeví v tom, jak organizace budou řídit zranitelnosti a expozice: přestanou fungovat jako nekonečný backlog tiketů a začnou se řídit jako „životní funkce“ – průběžně, s jasným rytmem, odpovědností a prioritizací podle reálného rizika pro byznys. Právě proto se těžiště posune k attack-path thinking: nebude rozhodující, „kolik máme CVE“, ale které kombinace slabin a chybné konfigurace reálně skládají útočníkovi cestu k tomu, na čem organizaci záleží.
Typicky přes identitu, zneužitý SaaS token, veřejně dostupnou službu, eskalaci privilegií nebo špatně ohraničené integrační účty. Tento přístup dobře vystihuje právě kontinuální řízení „expozic“ (CTEM) – tedy od „najít“ ke „skutečně odstranit“. V praxi to celé stojí na disciplínách typu attack surface management a kvalitní inventarizaci aktiv napříč prostředím, protože bez toho nelze spolehlivě zjistit, co je skutečně připojené, exponované a jaké vazby mezi systémy vytvářejí rizikové cesty; CISA například rámuje CAASM (Cyber Asset Attack Surface Management) jako způsob, jak porozumět a snižovat „body expozice“ napříč celým prostředím organizace.
Trend 3: Identityfirst security a reálný Zero Trust
Po roce 2025 je stále těžší tvrdit, že stěžejním perimetrem je síť. V moderním prostředí je klíčovým perimetrem identita a její kontext. Kdo se hlásí, odkud, z jakého zařízení, s jakým rizikem a k čemu přesně chce přistoupit. Přesně tímto směrem míří i NIST v definici Zero Trust. Důraz se přesouvá na ochranu zdrojů a účtů, protože síťová „lokace“ už sama o sobě není spolehlivý signál důvěry.
A incidentní realita roku 2025 to potvrzuje. Verizon DBIR 2025 uvádí mezi nejčastějšími počátečními vektory útoku credential abuse (zneužití přihlašovacích údajů) a hned poté exploataci zranitelností, což přesně vystihuje, že hlavním bojištěm je kombinace identity a expozice.“
Trend stojí na tom, že „sofistikovaný exploit“ dnes často vůbec není potřeba – útočníkům stačí identita a zneužitý proces. Dobře to ilustruje případ Aflac z června 2025, kde firma komunikovala, že incident nebyl klasické „hacknutí systému“, ale průnik vedený přes social engineering, tedy manipulaci lidí a interních postupů. Podobně u kampaní kolem Salesforce v roce 2025 Google GTIG popsal vishing (hlasové podvody), při kterých útočníci přiměli uživatele k instalaci nebo udělení přístupu a následně exfiltrovali data přes Data Loader; Reuters přitom výslovně zdůraznil, že nešlo o zranitelnost platformy, ale o cílené sociální inženýrství. Do stejné linie zapadá i zneužívání integrací a OAuth tokenů: Google GTIG upozornil na vlnu krádeží dat přes kompromitované OAuth tokeny (např. ve vazbě na Salesloft/Drift) a FBI/IC3 k tomu vydala advisory pro UNC6040/UNC6395 – typický příklad toho, jak „důvěryhodná integrace“ dokáže obejít tradiční kontrolní body a posunout hlavní riziko do oblasti identity a expozice.
Trend 4: Deepfake a syntetické identity – krize „ověřitelnosti“
V roce 2026 bude klíčová ne ani tak „detekce deepfaků“, jako disciplína ověřitelnosti: organizace musí předělat procesy tak, aby citlivé změny nešly provést jen na základě přesvědčivého hlasu, videa nebo naléhavé zprávy.
Už v roce 2025 jsme se setkali s kampaněmi, které využívají AI-generovaný hlas k impersonaci autorit a k získání přístupu k účtům. Zároveň deepfaky jsou a budou i v tomto roce běžným nástrojem pro podvody typu CEO fraud. Praktický recept je „verify then act“ – out-of-band ověřování, call-back, dvoustupňové schvalování a posílené identity proofing u kritických rolí.
Trend 5: Ransomware se bude dál vyvíjet – a „odolnost“ bude měřitelná schopnost
Ransomware už v praxi není jen „zašifrujeme vám data“. Útočníci čím dál častěji kombinují šifrování s krádeží dat (exfiltrací) a následným vydíráním pod hrozbou zveřejnění. Tomuto modelu se říká double extortion (dvojí vydírání) – a v některých případech útočníci vydírají už jen samotnou hrozbou zveřejnění dat, i bez šifrování.
Proč bude 2026 o „odolnosti“ (ne jen o prevenci)
EC-Council University dává „ransomware evolution and resilience strategies“ mezi očekávané top trendy 2026 – tedy důraz na to, zda organizace umí rychle obnovit provoz a zvládnout vydírání, nejen „něco zablokovat“.
Prakticky v roce 2026: co dělat (a jak, aby to bylo auditovatelné)
1) Zálohy, které útočník nedokáže zničit, a obnova, kterou umíte provést
Základní pravidlo z #StopRansomware Guide (CISA/FBI/NSA/MS-ISAC) je velmi přímočaré. Udržovat offline, šifrované zálohy kritických dat a pravidelně testovat dostupnost a integritu záloh v DR scénáři, protože útočníci se typicky snaží najít a smazat/zašifrovat „přístupné“ zálohy.
Průvodce zároveň upozorňuje, že některé cloudové zálohy mohou být zrádné (šifrované soubory se mohou synchronizovat a přepsat zdravá data) a zmiňuje i immutability jako možnost, ale s varováním ohledně chybné konfigurace a dopadů.
2) Segmentace a minimalizace laterálního pohybu (aby incident nevyřadil vše)
Cílem je snížit „blast radius“: kompromitace jedné části prostředí nesmí automaticky znamenat pád celé organizace. #StopRansomware Guide doporučuje implementovat zero trust architekturu a co nejgranulárnější vynucování přístupu (least privilege per request).
3) IR playbooky a tabletopy: reakce musí být nacvičený proces, ne improvizace
Dopoporučuji vytvořit, udržovat a pravidelně procvičovat základní incident response plán a komunikační plán pro ransomware a data-extortion incidenty. A to včetně toho, aby existovala offline/hardcopy verze.
Trend 6: Kvantová odolnost – v roce 2026 začne inventura a cryptoagility
Masové „kvantové“ prolomení dnešních asymetrických algoritmů je časově nejisté, ale pro informace s dlouhou životností představuje scénář harvest now, decrypt later strategické riziko už dnes: útočník může komunikaci či šifrované archivy průběžně sbírat a dešifrovat až ve chvíli, kdy bude mít k dispozici kryptoanalyticky relevantní kvantový výpočet. Proto NÚKIB ve svých doporučeních k postkvantové připravenosti akcentuje tři praktické pilíře – inventuru kryptografie, řízený migrační plán a schopnost algoritmy a kryptografické mechanismy rychle vyměňovat (crypto agility) namísto jednorázových „projektových“ přechodů.
Tomu odpovídá i nový český regulatorní rámec v oblasti kybernetické bezpečnosti: zákon pro poskytovatele regulovaných služeb explicitně pracuje s povinností zavádět a provádět bezpečnostní opatření, jejichž součástí jsou i „kryptografické algoritmy“ (v režimu vyšších i nižších povinností), přičemž konkrétní obsah a způsob zavádění opatření má být dále rozpracován prováděcími předpisy NÚKIB.
Prakticky to pro rok 2026 znamená udělat z kryptografie spravované „portfolio“: provést inventuru napříč TLS konfiguracemi, certifikáty a PKI, šifrováním dat v klidu i při přenosu a digitálními podpisy; nastavit migrační priority (nejdříve dlouhodobě citlivá data, long-lived secrets a archivy, následně méně kritické toky); a vybudovat procesní schopnost rychlé výměny algoritmů včetně testování kompatibility a rollback scénářů – tedy skutečnou crypto agility jako opak vendor-locku a ad-hoc zásahů.
Trend 7: Securebydesign, od jednorázových testů k průběžné bezpečnosti v SDLC (DevSecOps v praxi)
V roce 2025 se znovu potvrdilo, že kompromitace často nezačíná „velkým hackem“ na perimetru, ale v integrační vrstvě, v release procesu (CI/CD) nebo v dodavatelských komponentách. Praktická reakce trhu na to je jasná: bezpečnost se musí stát součástí SDLC (Software Development Life Cycle) a dodávky – ne až závěrečným testem před produkcí.
NIST to formalizuje jako Secure Software Development Framework (SSDF): soubor základních praktik, které mají snížit počet zranitelností v releasovaném softwaru, omezit dopad neodhalených chyb a řešit příčiny zranitelností systematicky v průběhu celého vývoje.
Současně CISA dlouhodobě tlačí koncept Secure by Design (bezpečnost jako výchozí vlastnost produktu, nikoliv volitelný doplněk).
V roce 2026 se ukáže, zda organizace umí secure-by-design prokázat – měřitelně a auditovatelně.
Regulační tlak v EU se posouvá k povinnosti integrovat kyberbezpečnost už do návrhu a vývoje produktů s digitálními prvky (principy typu secure-by-design / vulnerability handling). To je směr, který reprezentuje např. evropský rámec kolem Cyber Resilience Act (CRA) (povinné požadavky na kyberbezpečnost produktů s digitálními prvky a odpovědnost výrobce za zeanitelnosti v průběhu životního cyklu).
Zákazníci a auditoři stále častěji chtějí vidět důkazy: jak řídíš závislosti, jak chráníš build pipeline, jak rychle opravuješ, jaké máš secure defaults, jaké máš VDP (vulnerability disclosure) a patch/upgrade procesy. CISA to shrnuje jako posun odpovědnosti za „security outcomes“ na stranu výrobce.
Trend 8: Tlak regulací a na soulad s nimi. Rok 2026 bude rokem „prokazatelné“ bezpečnosti
V roce 2026 bude kyberbezpečnost mnohem méně o tom, co organizace deklaruje, a mnohem více o tom, co umí prokázat v praxi: že incident včas zjistí, správně vyhodnotí, má důkazní stopu (evidenci) a umí reagovat procesně, nejen technicky. V českém kontextu se bude kybernetická bezpečnost v organizacích poskytujících regulovanou službu opírat zejména o nový zákon č. 264/2025 Sb. a jeho prováděcí vyhlášky.
Trend 9: Sektorové akcelerátory – zejména zdravotnictví
Evropská komise v lednu 2025 představila Evropský akční plán pro kyberbezpečnost nemocnic a poskytovatelů zdravotní péče. Jeho cílem je posílit detekci hrozeb, připravenost a reakci v sektoru, který je dlouhodobě nadprůměrně zatížen incidenty (včetně ransomwaru) a kde má kyberútok okamžitý dopad na dostupnost péče.
Plán je navržen jako sektorově specifická iniciativa, která bude kroky rozvíjet postupně v letech 2025–2026 ve spolupráci s členskými státy, poskytovateli péče a kyberkomunitou.
Akční plán i doprovodné materiály počítají s konkrétními „akcelerátory“, které mají v praxi urychlit reálné zavádění bezpečnosti a zároveň zvýšit tlak na celý sektor. Významnou roli má sehrát ENISA – zejména návrh na vznik pan-evropského Cybersecurity Support Centre pro nemocnice a poskytovatele péče, které by poskytovalo jednotné metodiky, nástroje, služby a trénink; právě horizont 2025–2026 je u těchto kroků zmiňován jako klíčový pro implementaci. Stejně důležitý je prvek maturity a benchmarkingu: pravidelné (typicky roční) hodnocení typu Health Cyber Maturity Assessment fakticky zavádí sektorové srovnávání a tím i tlak na prokazatelné zvyšování úrovně odolnosti. A třetím zásadním urychlovačem je včasné varování a koordinace – explicitní záměr vytvořit celoevropskou „early warning“ subscription službu pro zdravotnictví (doplněnou o „ransomware recovery“ subscription službu) je formulován jako krok směřovaný do roku 2026. Důležitý je i čtvrtý rozměr: plán výslovně rozšiřuje optiku z „nemocniční IT“ na ekosystém a dodavatelské řetězce, včetně digitálně propojených zdravotnických prostředků a ICT dodavatelů, čímž staví supply chain riziko do centra sektorové odolnosti.
Z toho podle mě pro rok 2026 vyplývají tři praktické dopady, na které má smysl se připravit:
- Zaprvé poroste význam sektorových metrik zralosti a benchmarků: jakmile se rozběhnou pravidelná hodnocení a sektorové podpůrné služby, zvýší se očekávání na „měřitelnou“ kybernetickou zralost – nejen formální splnění minimálních požadavků, ale prokazatelné řízení rizik, schopností a trendů.
- Zadruhé lze čekat tvrdší požadavky na dodavatele a integrace, včetně med-tech prostředků a jejich napojení do prostředí nemocnice: bude se více prosazovat disciplinovaný přístup k SBOM, řízení zranitelností, patchovatelnosti, bezpečným výchozím nastavením, jasně definovaným integračním hranicím a schopnosti rychlé izolace komponenty či dodavatele při incidentu. Tento směr je logickým důsledkem toho, že plán výslovně adresuje supply chain a digitálně propojené zdravotnické prostředky jako součást útokové plochy.
- Zatřetí očekávám posun od improvizace k více „hotovým“ sektorovým mechanismům pro reakci: kombinace support centra, early warning služeb a koordinačních rámců pravděpodobně zvýší dostupnost praktických kanálů pro doporučení, výstrahy a sdílení indikátorů kompromitace (IoC). V důsledku by měly incidenty častěji probíhat s lepší synchronizací napříč organizacemi – rychlejší detekce, rychlejší šíření obranných opatření a menší variabilita v kvalitě reakce mezi jednotlivými nemocnicemi.
Závěr
Rok 2026 bude rokem, kdy se rozhodne, kdo z toho udělal systémovou změnu (identity first, kontinuální řízení rizik, resilience, prokazatelné procesy) – a kdo jen „přidal další nástroj“.