V roce 2026 už „modrá smrt“ (BSOD) na obrazovce zdravotnického přístroje neznamená jen restart. Může znamenat ohrožení života.

Představte si situaci: JIP. Pacient na plicní ventilaci. Útočník se dostane do nemocniční sítě přes nezabezpečený termostat v sesterně, laterálně se posune až k ventilátorům a spustí ransomware. Ventilátor přestane dýchat, nebo hůř – začne dýchat špatně.

Zní to jako sci-fi? S nástupem IoMT (Internet of Medical Things) a platností Cyber Resilience Act (CRA) je to noční můra každého výrobce. CRA říká jasně: Pokud váš produkt obsahuje zranitelnost, nesmí na trh.

Bezpečnost už není „feature“, kterou přidáte v posledním sprintu. Je to základní stavební kámen.

Bezpečnost vs. Bezpečí (Security vs. Safety)

Naši lektoři ve svých školeních propojují svět medicíny a IT bezpečnosti. Protože v nemocnici neplatí stejná pravidla jako v bance.

  • V bance je králem Důvěrnost (Confidentiality). Když uniknou data, je to průšvih, ale nikdo nezemře.
  • V medicíně je králem Dostupnost (Availability) a Integrita.

Pokud se lékař kvůli složitému heslu nedostane k defibrilátoru vteřinu před výbojem, pacient zemře. (Security zabila Safety). Pokud útočník změní dávkování inzulinu v pumpě, pacient zemře. (Porušení Integrity).

Norma IEC 81001-5-1 (Bezpečnost zdravotnického softwaru) nám dává návod, jak tyto dva světy sladit. Není to jen papír pro auditora, je to architektonický manuál.

Modelování hrozeb: Metoda STRIDE v praxi

Jak to děláme my? Nečekáme na penetrační testy hotového produktu. Modelujeme hrozby už nad nákresem architektury (tzv. Threat Modeling).

Příklad: Chytrá inzulinová pumpa ovládaná mobilem. Aplikujeme metodiku STRIDE:

  • S (Spoofing): Může útočník předstírat, že je lékařův mobil? Řešení: Silná autentizace (PKI).
  • T (Tampering): Může někdo změnit data o dávce cestou z mobilu do pumpy? Řešení: Podpis a šifrování zprávy.
  • R (Repudiation): Zapře pacient, že si dávku zvýšil sám? Řešení: Auditní logy v pumpě, které nelze smazat.
  • I (Information Disclosure): Vidí hacker glykemickou křivku? Řešení: Šifrování dat v klidu (At Rest).
  • D (Denial of Service): Může útočník zahltit pumpu požadavky a vybít jí baterii? Řešení: Rate limiting na Bluetooth rozhraní.
  • E (Elevation of Privilege): Může se uživatel stát adminem a vypnout bezpečnostní limity? Řešení: Segregace rolí a Secure Boot.

CRA se neptá, CRA nařizuje

Cyber Resilience Act v roce 2026 mění pravidla hry pro výrobce. Musíte garantovat bezpečnost po celou dobu životnosti zařízení (často 10+ let). To znamená:

  • Secure by Design (bezpečnost od návrhu).
  • Automatické aktualizace (bez nutnosti zásahu uživatele).
  • Povinnost hlásit aktivně zneužívané zranitelnosti do 24 hodin.

Pokud nemáte procesy na to, abyste v pondělí našli chybu, v úterý ji opravili a ve středu bezpečně distribuovali patch do tisíců zařízení po celém světě, máte problém.

V našich kurzech neučíme „šifrovat disk“. Učíme, jak postavit architekturu, která přežije útok, a procesy, které uspokojí legislativu (CRA, NIS2, MDR). Zabezpečte své produkty dřív, než bude pozdě. Legislativa nepočká a hackeři taky ne.