Späť na blog
02.02.2026 9 min čítania

Supply chain útoky 2026: 9 varovných signálov

Supply chain útoky sú v roku 2026 top riziko pre slovenské firmy. Spoznajte 9 signálov kompromitácie dodávateľa a znížte riziko dnes.

Supply chain útoky 2026: 9 varovných signálov
supply-chain-utoky dodavatelsky-retazec third-party-risk nis2 gdpr slovensko bezpečnost 2026

Supply chain útoky (útoky cez dodávateľský reťazec) sú v roku 2026 jednou z najnebezpečnejších kybernetických hrozieb, pretože útočník sa neútočí priamo na vás, ale zneužije vášho dodávateľa softvéru, IT služieb alebo integrátora – a k vám sa dostane „legitímnou“ cestou. Pre slovenské firmy je to kritické najmä tam, kde sa spoliehajú na externé IT, cloudové služby, účtovné systémy, e‑shopové doplnky, MDM nástroje alebo aktualizačné mechanizmy. Nižšie nájdete jasné vysvetlenie, 9 varovných signálov a praktický postup, ako znížiť riziko v súlade s dobrou praxou a požiadavkami NIS2/GDPR.

Čo sú supply chain útoky a prečo sú dôležité

Supply chain útok je scenár, keď sa útočník dostane k obeti nepriamo cez dôveryhodný medzičlánok: dodávateľa softvéru, MSP/IT správcu, knižnicu v aplikácii, aktualizačný server, podpisový certifikát alebo kompromitované konto vývojára. Namiesto lámania vašich obrán zneužije fakt, že dodávateľ má prístup, dôveru alebo technickú väzbu na vaše prostredie.

Prečo je to v roku 2026 také dôležité? Firmy v Európe masívne outsourcujú IT, používajú SaaS a prepojenia cez API. To zvyšuje efektivitu, ale aj „plošnú“ zraniteľnosť: jeden kompromitovaný dodávateľ môže zasiahnuť stovky až tisíce zákazníkov naraz.

Najčastejšie typy supply chain útokov

Prečo to obchádza tradičné kontroly

Antivírus, firewall či bežné školenia zamestnancov často nestačia, lebo prevádzka vyzerá legitímne: aktualizácia prichádza z oficiálnej domény, prístupy sú „servisné“, podpisy môžu sedieť a zmeny sa dejú v čase údržby. Preto je pri supply chain útokoch kľúčová kombinácia riadenia dodávateľov, technických kontrol a monitoringu.

Ako supply chain útoky ohrozujú slovenské firmy v roku 2026

Na Slovensku je typický mix: menšie a stredné firmy využívajú externých správcov IT (MSP), účtovné a ERP systémy od lokálnych dodávateľov, e‑commerce platformy s pluginmi a cloudové služby hostované v EÚ. Práve tieto prepojenia sú pre útočníkov atraktívne, lebo jedným zásahom získajú prístup do viacerých organizácií.

V praxi sa to prejavuje tak, že incident začne „nevinnou“ zmenou: nová verzia doplnku, aktualizácia agenta, zmena skriptu pri správe staníc, alebo prihlásenie servisného účtu v nezvyčajnom čase. Slovenské firmy často zistia problém až vtedy, keď sa objavia podozrivé odchádzajúce spojenia, zmeny v konfigurácii, alebo keď partner nahlási kompromitáciu.

Lokálne rizikové body: kde to najčastejšie praskne

Regulácie: NIS2 a GDPR v kontexte dodávateľov

Aj keď konkrétne povinnosti závisia od toho, či ste „essential/important entity“ podľa NIS2, trend je jasný: riadenie dodávateľských rizík je kľúčová požiadavka. V praxi to znamená mať prehľad o kritických dodávateľoch, zmluvné bezpečnostné požiadavky, plán reakcie na incident a schopnosť preukázať primerané opatrenia.

Z pohľadu GDPR je supply chain útok často zároveň incidentom ochrany osobných údajov (únik údajov zákazníkov, zamestnancov, logov). To zvyšuje nároky na evidenciu spracovateľov, zmluvy (DPA), kontrolu prístupov a rýchlu detekciu a hlásenie incidentu.

9 varovných signálov kompromitácie dodávateľa

Nasledujúce signály sú praktické a merateľné. Nie každý znamená útok, ale kombinácia viacerých je dôvod na okamžité preverenie.

Praktická pomôcka: ak sa po aktualizácii zmení sieťová komunikácia, oprávnenia alebo podpisy, berte to ako bezpečnostnú udalosť – nie ako „IT drobnosť“.

5 krokov ako sa chrániť (prakticky a merateľne)

  1. Zmapujte kritických dodávateľov a prístupy

    Urobte zoznam: kto má prístup do vašej siete, cloudu, e‑mailu, M365/Google Workspace, firewallu, endpointov a kto dodáva aktualizácie. Pri každom dodávateľovi evidujte: typ prístupu, účty, rozsah oprávnení, SLA, kontakty na incidenty a „kill switch“ (ako prístup rýchlo vypnete).

  2. Vynúťte minimálne oprávnenia a oddelené servisné účty

    Zakážte zdieľané účty a používajte samostatné servisné identity s MFA, ideálne s podmieneným prístupom (geofencing, device compliance). Dodávateľské prístupy segmentujte: samostatná VPN, jump server, časovo obmedzené prístupy (JIT), auditované relácie.

  3. Zabezpečte aktualizačný a nasadzovací proces

    Aktualizácie nepúšťajte „naraz všade“. Použite pilotnú skupinu, kontrolu hashov/podpisov a interný schvaľovací proces. Pri kritických systémoch vyžadujte od dodávateľa informácie o podpise, SBOM (Software Bill of Materials) alebo aspoň transparentný zoznam zmien a závislostí.

  4. Monitorujte anomálie: logy, EDR a sieťové toky

    Nastavte alerty na: nové plánované úlohy, spúšťanie skriptov, zmeny služieb, nové administrátorské účty, neznáme odchádzajúce spojenia a zmeny DNS. Ak máte SOC alebo SIEM, vytvorte pravidlá špecificky na dodávateľské účty a RMM nástroje.

  5. Pripravte incident playbook pre dodávateľský incident

    Majte dopredu pripravené kroky: izolácia dotknutých systémov, rotácia kľúčov a tokenov, vypnutie integrácií, blokovanie domén/IP, forenzné zberanie dôkazov a komunikácia. Na Slovensku je užitočné mať pripravený kontakt a postup pre konzultáciu/hlásenie podľa situácie (napr. cez CSIRT.SK alebo NBÚ pri závažných incidentoch v relevantných subjektoch).

Interné prepojenie tém: čo si doplniť na blogu (tipy na ďalšie články)

Často kladené otázky (FAQ)

Čo je supply chain útok v jednej vete?

Je to kyberútok, pri ktorom útočník kompromituje dodávateľa alebo komponent (softvér/službu) a cez jeho dôveryhodné prepojenie zasiahne zákazníkov.

Prečo sú supply chain útoky ťažšie odhaliteľné než priame útoky?

Lebo prichádzajú cez legitímne kanály (update, servisný prístup, podpísaný kód) a často vyzerajú ako bežná prevádzka. Bez monitoringu a kontroly prístupov sa ľahko „stratia v šume“.

Aký je prvý krok pre slovenskú firmu s externým IT správcom?

Získať prehľad o všetkých prístupoch dodávateľa (účty, nástroje, rozsah práv), zapnúť MFA a zaviesť audit prístupov (logovanie, schvaľovanie, časové obmedzenia).

Musím riešiť NIS2, ak som malá firma?

Aj keď nemusíte spadať priamo pod NIS2, požiadavky sa často prenášajú cez zákazníkov a partnerov (napr. veľké podniky, verejný sektor). Dodávateľské riziko je navyše reálne bez ohľadu na reguláciu.

Čo si pýtať od dodávateľa softvéru alebo SaaS?

Minimálne: postup hlásenia incidentov, bezpečnostné kontakty 24/7, popis prístupov a oprávnení, logovanie, spôsob aktualizácií, a pri kritických riešeniach aj SBOM alebo ekvivalentnú transparentnosť závislostí.

Zdroje na sledovanie odporúčaní a varovaní: ENISA (EÚ), CISA (best practices), a na Slovensku verejné informácie a odporúčania od NBÚ a CSIRT.SK podľa aktuálnych oznámení.

Zdroje a referencie

Zdieľať článok

Ján Bača

Autor

Ján Bača

Expert na kybernetickú bezpečnosť s viac ako 20 ročnými skúsenosťami v oblasti IT bezpečnosti, penetračného testovania a ochrany firemných systémov.

Podobné články

Chráňte svoju firmu pred kybernetickými hrozbami

Vyškolte svojich zamestnancov v oblasti kybernetickej bezpečnosti. Interaktívne kurzy s certifikátom.

Vyskúšať 14 dní zadarmo