V roce 2026 už „modrá smrt“ (BSOD) na obrazovce zdravotnického přístroje neznamená jen restart. Může znamenat ohrožení života.
Představte si situaci: JIP. Pacient na plicní ventilaci. Útočník se dostane do nemocniční sítě přes nezabezpečený termostat v sesterně, laterálně se posune až k ventilátorům a spustí ransomware. Ventilátor přestane dýchat, nebo hůř – začne dýchat špatně.
Zní to jako sci-fi? S nástupem IoMT (Internet of Medical Things) a platností Cyber Resilience Act (CRA) je to noční můra každého výrobce. CRA říká jasně: Pokud váš produkt obsahuje zranitelnost, nesmí na trh.
Bezpečnost už není „feature“, kterou přidáte v posledním sprintu. Je to základní stavební kámen.
Bezpečnost vs. Bezpečí (Security vs. Safety)
Naši lektoři ve svých školeních propojují svět medicíny a IT bezpečnosti. Protože v nemocnici neplatí stejná pravidla jako v bance.
- V bance je králem Důvěrnost (Confidentiality). Když uniknou data, je to průšvih, ale nikdo nezemře.
- V medicíně je králem Dostupnost (Availability) a Integrita.
Pokud se lékař kvůli složitému heslu nedostane k defibrilátoru vteřinu před výbojem, pacient zemře. (Security zabila Safety). Pokud útočník změní dávkování inzulinu v pumpě, pacient zemře. (Porušení Integrity).
Norma IEC 81001-5-1 (Bezpečnost zdravotnického softwaru) nám dává návod, jak tyto dva světy sladit. Není to jen papír pro auditora, je to architektonický manuál.
Modelování hrozeb: Metoda STRIDE v praxi
Jak to děláme my? Nečekáme na penetrační testy hotového produktu. Modelujeme hrozby už nad nákresem architektury (tzv. Threat Modeling).
Příklad: Chytrá inzulinová pumpa ovládaná mobilem. Aplikujeme metodiku STRIDE:
- S (Spoofing): Může útočník předstírat, že je lékařův mobil? Řešení: Silná autentizace (PKI).
- T (Tampering): Může někdo změnit data o dávce cestou z mobilu do pumpy? Řešení: Podpis a šifrování zprávy.
- R (Repudiation): Zapře pacient, že si dávku zvýšil sám? Řešení: Auditní logy v pumpě, které nelze smazat.
- I (Information Disclosure): Vidí hacker glykemickou křivku? Řešení: Šifrování dat v klidu (At Rest).
- D (Denial of Service): Může útočník zahltit pumpu požadavky a vybít jí baterii? Řešení: Rate limiting na Bluetooth rozhraní.
- E (Elevation of Privilege): Může se uživatel stát adminem a vypnout bezpečnostní limity? Řešení: Segregace rolí a Secure Boot.
CRA se neptá, CRA nařizuje
Cyber Resilience Act v roce 2026 mění pravidla hry pro výrobce. Musíte garantovat bezpečnost po celou dobu životnosti zařízení (často 10+ let). To znamená:
- Secure by Design (bezpečnost od návrhu).
- Automatické aktualizace (bez nutnosti zásahu uživatele).
- Povinnost hlásit aktivně zneužívané zranitelnosti do 24 hodin.
Pokud nemáte procesy na to, abyste v pondělí našli chybu, v úterý ji opravili a ve středu bezpečně distribuovali patch do tisíců zařízení po celém světě, máte problém.
V našich kurzech neučíme „šifrovat disk“. Učíme, jak postavit architekturu, která přežije útok, a procesy, které uspokojí legislativu (CRA, NIS2, MDR). Zabezpečte své produkty dřív, než bude pozdě. Legislativa nepočká a hackeři taky ne.





