Ohrožení kybernetickými útoky, které jsou v řadě případů stále sofistikovanější, se v dnešní době pochopitelně týká i skladových systémů a dat. Jejich zabezpečení je proto potřeba věnovat náležitou pozornost, zvlášť když do hry čím dál více vstupují pokročilé technologie včetně umělé inteligence. Děje se tak na obou stranách pomyslné „barikády“.
Přinášíme vám článek z aktuálního vydání časopisu Systémy Logistiky 221 (leden–únor 2026). Je to ochutnávka originálního obsahu, který najdete každé dva měsíce v tištěném časopise. Nechodí vám časopis? Registrujte se k odběru a nezmeškejte žádné vydání.
Podstatnou roli při nárůstu kybernetických hrozeb v současnosti hraje digitalizace a propojenost logistických provozů. „Sklady jsou dnes mnohem digitalizovanější než dřív, takže se automaticky stávají zajímavým cílem pro útočníky,“ upozorňuje Václav Kulhánek, solution architect ve společnosti Grit. K nejčastějším hrozbám patří ransomware a útoky na dostupnost systému ve spojení s nedostatečně zabezpečenými zařízeními ve skladu – různé čtečky či terminály bývají obvyklým vstupním bodem, pokud nejsou dobře chráněné. Dochází i ke zneužití IoT zařízení – stává se, že RFID brány, čidla nebo senzory nejsou od výrobce příliš kvalitně zabezpečené. Hrozbou může být také odposlech a manipulace s komunikací – tj. pokud zařízení nebo aplikace nekomunikují šifrovaně, je možné data zachytit nebo měnit. A podcenit by se podle Václava Kulhánka neměla ani rizika zevnitř – značné problémy mohou způsobit třeba nevhodně nastavená přístupová práva nebo chyby pracovníků, např. vytištěná a volně dostupná uživatelská hesla.
„Samotné WMS systémy nebývají primárním cílem útočníků. Jejich spolehlivost je však zásadně závislá na bezpečnosti celého IT ekosystému – jak u zákazníka, tak u všech integrovaných obchodních partnerů,“ poznamenává Roman Kropáč, business development manager-security ve společnosti ICZ. Typickým příkladem je podle něj masivní ransomware útok, který může do systému proniknout přes zdánlivě nevýznamnou pracovní stanici, např. u vrátného, a následně výrazně ohrozit dostupnost či integritu WMS.
Většina skladových zařízení komunikuje bezdrátově, nezřídka fungují na starších operačních systémech a mají slabé zabezpečení. „Obecně by měla být snaha vždy šifrovat komunikaci v dobře zabezpečené bezdrátové síti, mít možnost správně autentizovat dané zařízení a provozovat je v dedikovaném segmentu, kde mohu uplatnit IoT specifické monitorovací a inspekční techniky,“ zdůrazňuje Roman Kropáč.
Různá opatření
Na zabezpečenou komunikaci ve skladu je podle Petra Jahody, jednatele společnosti Loxxess Bor, vhodné myslet už při návrhu systému, výběru zařízení a jejich prvotním nastavení, mj. využitím šifrovaných protokolů (každý datový tok by měl mít šifrování a ověření identity mimo samotnou wi-fi/LAN), autentizací pomocí certifikátů a unikátních klíčů či oddělením IoT zařízení do samostatných wi-fi SSID (segmentací sítí).
„Následují provozní opatření, například zodpovědné řízení přístupů (‚role-based access control‘) nebo zákaz defaultních klíčů a sdílených wi-fi hesel,“ vysvětluje Petr Jahoda. Zásadní je rovněž školení personálu a posílení odolnosti pracovníků vůči phishingu i dalším kybernetickým útokům.
Minimalizace dopadů

Navzdory kvalitnímu zabezpečení se může stát, že k incidentu přesto dojde. „Důležité je, aby výpadek nenarostl do zásadního problému,“ zdůrazňuje Václav Kulhánek. Doporučuje mít stanoven jasný postup, co v takovém případě dělat – tj. kdo co řeší, kam se hlásí incident, jak rychle je možné přepnout na záložní prostředky. Pomohou také pravidelné zálohy a rychlá obnova – „odlitky“ databází a možnost vrátit se v čase snižují dopady na minimum. Vhodné je i rozdělení systému do komponent – v cloudu běží více komponent odděleně, takže výpadek jednoho prvku neohrozí celý systém. Možnost pracovat alespoň v omezeném režimu znamená, že některé operace ve skladu lze provádět i při výpadku připojení. „Díky detailnímu logování je možné rychle zjistit, co se stalo, a předejít opakování incidentu,“ dodává Václav Kulhánek.
Aby se v případě bezpečnostního incidentu provoz skladu zásadně nenarušil či úplně nezastavil, je možné uskutečnit rychlou segmentaci. „Když se jedno zařízení chová nestandardně, odstavím z provozu jeho zónu, ale ne celkový sklad. Kde je to možné, rychle přeinstaluji na poslední známý dobrý stav, využiji centrálního MDM (mobile data management). Zjišťuji, kde se projevuje neobvyklý síťový provoz, aplikuji automatickou karanténu,“ popisuje Petr Jahoda. Je samozřejmě zapotřebí činit i taková opatření, která s IT přímo nesouvisí. U velkých incidentů zavést klasické krizové řízení: ustavení krizového štábu, komunikace s týmem i klienty (pokud se jich to týká) apod. Dobře řízené firmy mají krizový manuál připraven už předem, takže ho prostě „vytáhnou ze šuplíku“ a postupují podle něj.
Sluha, nebo pán?
V souvislosti s rozvojem umělé inteligence se intenzivně diskutuje o tom, zda AI může přispět k vyšší bezpečnosti systémů a dat ve skladech, nebo jde naopak o další rizikový faktor. „Rozlišujeme dva hlavní směry využití umělé inteligence v podnikové sféře. Prvním je užití AI v konkrétním business use-case, kde vnímáme riziko především ve formě nežádoucího úniku či zkreslení nebo nechtěné transformace dat. Tato rizika však lze řídit správným nastavením přístupů, datových toků a kontrolních mechanismů,“ vysvětluje Roman Kropáč. „Druhým směrem je AI v technických prostředcích zajišťujících vyšší úroveň kybernetické bezpečnosti a zde je silně žádoucí, aby tyto funkcionality, které dopomáhají akurátnější inspekční a detekční činnosti, byly využívány na maximum,“ sděluje dále. Navíc už nyní podle něj tyto AI funkce výrazně šetří čas pracovníkům IT oddělení, jelikož dokážou generovat smysluplné návrhy na realizaci změnových požadavků a pomáhají v rutině běžné správy či monitoringu.
„AI není automatická spása. Je to zesilovač – může zrychlit obranu i útok,“ podotýká Petr Jahoda. Umělá inteligence na jedné straně zvyšuje bezpečnost: hlídá sítě a zařízení ve skladu, detekuje anomálie a umožňuje rychlou izolaci. „Sebeučící se“ AI sleduje, co je normální – chování čteček, čidel nebo snímačů RFID – a při odchylce zařízení sama omezí (karanténa, blokace provozu), takže se incident nešíří na celý sklad. AI asistent v security operations centru dokáže z desítek alertů vytvořit srozumitelný souhrn, rychle navrhne reakci a poskytne report pro management.
Na druhou stranu umělá inteligence pomáhá i útočníkům, protože sami AI používají. Nejedná se o nějaké „kouzelnické“ útoky či triky – jde o zrychlení, škálování, individualizaci útoků. „A logistika je svou podstatou vzájemného propojování procesů v čase i prostoru citlivá na kybervýpadky obecně. Myslím, že tak jako u mnoha jiných nových technologií v minulosti budou mít nejprve navrch ‚ti zlí‘ a v dohledné době se to opět srovná do dlouhodobého, rovnovážného normálu,“ uzavírá Petr Jahoda.
„Ohrožení plynulosti provozu“
S rostoucí digitalizací a propojováním systémů bude dále narůstat citlivost logistiky na kybernetická rizika. Výpadky cloudových řešení, útoky na systémy nebo úniky dat nebudou představovat pouze IT incident, ale přímé ohrožení plynulosti skladového i dopravního provozu. Firmy proto budou kybernetickou bezpečnost stále častěji vnímat jako součást řízení provozních rizik. Investice budou více směřovat do ochrany přístupů, řízení oprávnění a zabezpečení datových toků mezi partnery v dodavatelském řetězci.
Jan Dvořák, výkonný ředitel, Počítačová škola Gopas
„Patero pravidel pro bezpečnou komunikaci“
Ve skladech běží mnoho různých zařízení a je důležité, aby mezi sebou komunikovala bezpečně. Funguje na to několik jednoduchých pravidel:
- Šifrovat veškerou komunikaci – ať už jde o mobilní terminál, RFID bránu nebo klienta WMS, vše by mělo komunikovat přes zabezpečené protokoly.
- Ověřovat, kdo se připojuje – každé zařízení má svou identitu, uživatelé mají přidělené role a ne každý má všude přístup.
- Oddělit skladovou síť od zbytku firmy – zařízení by neměla běžet ve stejné síti jako běžné kancelářské počítače.
- Pravidelně aktualizovat zařízení – přes nástroje na centrální správu je možné hlídat aktualizace, instalace aplikací i případné zablokování ztracených terminálů.
- Zabezpečit IoT prvky – čidla a senzory mají být připojené v izolované části infrastruktury a komunikovat jen přes bezpečné kanály.
Václav Kulhánek, solution architect, Grit
Článek připravil: David Čapek
Foto v úvodu článku: Počítačová škola Gopas


















