Co je „dodavatelský řetězec“ v kyberbezpečnosti
Dodavatelský řetězec (supply‑chain) zahrnuje všechny externí partnery a technologie, které spoluvytvářejí vaše IT/OT prostředí – od fakturačního softwaru přes cloudovou infrastrukturu až po díly výrobní linky či konzultační služby. Útok zaměřený na jediného dodavatele může otevřít zadní vrátka do desítek až stovek organizací – klasickým příkladem je kompromitace SolarWinds z roku 2020 (Microsoft Threat Intelligence Analysis, 2021).
ENISA definuje útok na dodavatelský řetězec jako „kybernetický incident, jehož cílem je zneužití důvěry mezi dodavatelem a odběratelem“ (Supply‑Chain Threat Landscape 2022).
Proč je dodavatelský řetězec pod lupou nového zákona o kybernetické bezpečnosti
- Rozšířená due‑diligence dodavatelů – povinné subjekty musí pravidelně hodnotit bezpečnost klíčových partnerů.
- Možnost zákazu technologie – vláda může (na návrh NÚKIB) omezit či zakázat rizikového dodavatele u strategických služeb.
- Osobní odpovědnost managementu – nový zákon stanoví sankce až do výše 2 % z obratu za porušení povinností včetně nedostatečné kontroly dodavatelů.
7 tipů, jak zabezpečit dodavatelský řetězec
1. Inventarizujte a kategorizujte dodavatele
- Vytvořte jednotný seznam partnerů (software, hardware, služby).
- Rozdělte je podle kritičnosti: vysoká, střední, nízká.
2. Zapracujte bezpečnost do smluv (SLA & SLS – Service Level Security)
- Specifikujte MFA, šifrování, Minimální bezpečnostní standard vyžadovaný u dodavatelů.
- U klíčových dodavatelů sjednejte oznámení incidentu ve lhůtě odpovídající jeho kritičnosti.
3. Provádějte předaudit a pravidelné kontroly
- Před podpisem smlouvy požadujte dotazník zabezpečení (např. SIG Lite).
- Kritické partnery auditujte alespoň jednou ročně.
4. Omezte přístupová práva (princip PoLP)
- Dodavatel nesmí mít širší přístup, než služba vyžaduje.
- Využívejte just‑in‑time (JIT) přidělování – například privilegium platné 1 hodinu pro servisní zásah místo trvalého přístupu.
5. Sledujte zranitelnosti dodaných komponent
- Odebírejte bulletiny CSIRT/NÚKIB a spravujte SBOM (Software Bill of Materials).
- Nasaďte nástroj pro monitoring SBOM (např. CycloneDX + Dependency‑Track).
6. Testujte závislosti v krizových scénářích
- V table‑top cvičení simulujte výpadek klíčového dodavatele.
- Aktualizujte BCP/DRP podle zjištěných slabin.
7. Budujte transparentní vztahy
- Podepisujte NDA, ale podporujte sdílení hrozeb (TLP: AMBER).
- Motivujte partnery k certifikaci ISO 27001 nebo TISAX.
Příklad z praxe: zranitelnost Log4Shell
V prosinci 2021 byla zveřejněna kritická zranitelnost Log4Shell v knihovně Log4j 2. I firmy, které Log4j nikdy vědomě nepoužívaly, musely reagovat – problém se skrýval v komponentách třetích stran. Společnosti s aktuálním SBOM lokalizovaly zranitelnou verzi během několika hodin; ostatním trval manuální průzkum dny.
Poučení: Bez inventáře závislostí nelze rychle rozhodnout, zda jste ohroženi.
Rychlá mapa odpovědnosti
Nejčastější mýty
Shrnutí
- Dodavatelský řetězec je dnes častou vstupní bránou pro útoky.
- Nový zákon o kybernetické bezpečnosti vyžaduje prokazatelnou kontrolu partnerů.
- 7 kroků – od inventarizace přes smlouvy až po SBOM – snižuje riziko a zrychluje reakci.
- Kraita Cyber One eviduje partnery, vyhodnocuje rizika a generuje šablony SLA.
👉 Tip: Spusťte Kraita Cyber One a zjistěte, kteří z vašich dodavatelů představují největší riziko.
Doporučené zdroje
- ENISA – Threat Landscape for Supply‑Chain Attacks 2022
- NIST SP 800‑161 r1 – Supply‑Chain Risk Management
- NÚKIB – Bezpečnostní doporučení k dodavatelskému řetězci, 05/2024
- CISA – SBOM Guidance for Vendors, 2023
- Microsoft – SolarWinds Attack Analysis, 2021


