3 min čtení

'Nejčastější bezpečnostní chyby malých firem: Strukturální selhání, ne jednotlivé

'Bezpečnostní selhání malých firem nejsou náhodná. Nejsou ani primárně

Petr Kolář

Ředitel Asociace kyberbezpečnosti ČR

Specialista na kyberbezpečnost a digitální suverenitu s více než 10 lety zkušeností.

Nejčastější bezpečnostní chyby malých firem: Strukturální selhání, ne jednotlivé chyby

Úvod: Problém není v lidech, ale v systému rozhodování

Bezpečnostní selhání malých firem nejsou náhodná. Nejsou ani primárně způsobena nedostatkem znalostí. Jsou důsledkem opakujícího se vzorce rozhodování: optimalizace na cenu, preference rychlosti a delegování odpovědnosti bez kontroly. Malé firmy nevytvářejí nebezpečné systémy proto, že by chtěly, ale proto, že jejich rozhodovací model ignoruje rizika, která nejsou okamžitě viditelná. Výsledek je konzistentní: systém funguje… dokud nenastane incident.

1. Záměna funkčnosti za bezpečnost

Nejčastější chybou v praxi je přesvědčení, že pokud web „běží“ a formuláře odesílají data, je vše v pořádku. Z pohledu bezpečnosti to neznamená vůbec nic. Funkční systém může být zároveň plně kompromitovatelný a závislý na neauditovaném kódu. Ve většině malých firem chybí definice bezpečného systému i odpovědná osoba za architekturu. Rozhodnutí se dělají podle vizuálního dojmu, nikoliv podle odolnosti.

2. Závislost na nekontrolovaném kódu

Typický web malé firmy stojí na CMS s 10–30 pluginy od různých dodavatelů. Každý plugin rozšiřuje útočnou plochu. Argument „stačí to aktualizovat“ je iluze. Aktualizace řeší známé chyby, ale neřeší architektonické slabiny ani nekontrolovaný rozsah systému. Jakmile přestanou být pluginy udržované, vzniká systém s kumulujícími se zranitelnostmi, který se firma často bojí aktualizovat, aby se „nerozsypal“.

3. Neoddělená data jako kritické selhání

Jedna z nejzávažnějších chyb je přímý přístup webové vrstvy k databázi. Jakýkoliv průnik do aplikace pak znamená okamžitý přístup k datům. V mnoha systémech navíc data všech klientů sdílí jednu databázi bez striktní izolace. Jedna chyba v kódu tak může odhalit data všech zákazníků najednou. To není technické zaváhání, to je architektonický hazard.

4. Supply Chain: Outsourcing důvěry bez kontroly

V roce 2026 útočníci necílí na malou firmu přímo, ale na její digitální okolí. Moderní web obsahuje chatovací widgety, analytiku a marketingové skripty.

Falešná důvěra: Firma věří, že „dodavatel to řeší“, ale nemá přehled o tom, co externí skripty v prohlížeči uživatele reálně dělají.

Absence CSP: Bez striktní Content Security Policy firma spouští cizí kód bez ověření. Pokud je kompromitován dodavatel analytiky, je kompromitován i web firmy.

5. Technický dluh jako latentní hrozba

Malé firmy často provozují systémy bez dokumentace, kde se změny dělají ad hoc. V bezpečnostním kontextu to znamená jediné: nemožnost reakce.

Doba detekce: V nepřehledném kódu může útočník operovat týdny, než si někdo všimne anomálie.

Obnova systému: Bez otestovaných záloh a dokumentace se doba obnovy po útoku (např. ransomware) prodlužuje z minut na dny, což je pro malou firmu často likvidační.

6. Nekompromisní principy řešení (Standard 2026)

Pokud má malá firma dosáhnout reálné bezpečnosti, musí opustit „lepení děr“ a implementovat tyto principy:

6.1 Izolace a „Least Privilege“

Frontend nesmí mít právo hovořit s databází. Komunikace musí probíhat přes definované API rozhraní, které ověřuje každý jeden požadavek. Pokud padne webová vrstva, útočník musí zůstat „před branami“ datového skladu.

6.2 Minimalizace a redukce komplexity

Bezpečnost v roce 2026 je o odstraňování, ne o přidávání. Každý plugin, který není nezbytný, musí pryč. Každý externí skript musí být hostován lokálně nebo zajištěn pomocí Subresource Integrity (SRI). Co v systému není, nelze napadnout.

6.3 Od deklarované bezpečnosti k ověřené

Zálohování není procesem, dokud neproběhl úspěšný test obnovy. Logování není aktivní, dokud neexistuje automatizované upozornění na podezřelé aktivity (např. hromadný export dat). Firma musí mít kontrolu nad vlastním kódem a být schopna provést audit kdykoliv, ne jen po incidentu.

6.4 Zero Trust u malých firem

I v malém měřítku platí: žádná část systému není implicitně důvěryhodná. Od administrátorského přístupu po volání externí knihovny – vše musí být ověřováno. Minimální oprávnění pro každou komponentu snižuje dopad potenciálního útoku.

Závěr: Malé firmy nedělají malé chyby

Největším omylem je představa, že malé firmy čelí malým rizikům. Opak je pravdou. Malé firmy mají méně zdrojů na obranu, méně kontroly nad svými systémy, ale dopad incidentu je pro ně relativně mnohem drtivější než pro korporaci.

Bezpečnostní chyby malých firem nejsou náhodná selhání jednotlivců, jsou to systémové chyby v architektuře a řízení.

Dokud nebude bezpečnost chápána jako základní parametr kvality (stejně jako funkčnost nebo cena), budou se tyto scénáře opakovat. V roce 2026 již neexistuje omluva pro „neznalost“ – existuje pouze volba mezi architektonickou disciplínou a permanentním rizikem.

O autorovi

Petr Kolář

Ředitel Asociace kyberbezpečnosti ČR

Autor je odborníkem ve svém oboru s letitými zkušenostmi. Jeho články vycházejí z praxe a aktuálních trendů v oboru kyberbezpečnosti a digitálních technologií.

Jak citovat tento článek

Petr Kolář (2026-04-03). "'Nejčastější bezpečnostní chyby malých firem: Strukturální selhání, ne jednotlivé". Asociace Portal. Dostupné z: https://asociaceportal.cz/clanky/nejcastejsi-bezpecnostni-chyby-malych-firem-strukturalni-selhani-ne-jednotlive-chyby

Tento článek můžete volně citovat s uvedením zdroje. Podporujeme šíření kvalitních informací o kyberbezpečnosti.

Související články

Další relevantní články na podobné téma