Pokud pracujete ve finančním sektoru, ztráta dat může znamenat víc než jen výpadek — může stát miliony, poškodit důvěru zákazníků a vyvolat přísné regulatorní pokuty. V roce 2025 zůstávají náklady na narušení dat jedny z nejvyšších napříč všemi odvětvími, regulační rámce jako GDPR, DORA a PCI DSS 4.0 jsou v platnosti a útočníci využívají umělou inteligenci, aby byla narušení obtížnější odhalit.
Tento článek vysvětluje hlavní příčiny ztráty dat ve finančním sektoru, sdílí nejnovější statistiky o narušeních v roce 2025, shrnuje klíčové předpisy, které musí finanční instituce dodržovat, a poskytuje praktické kroky, jak chránit citlivá finanční data, zůstat v souladu s předpisy a udržet důvěru zákazníků.
Dopad ztráty dat na finanční instituce
IBM’s Cost of a Data Breach Report 2025 uvádí, že průměrná cena narušení dat ve finančních službách činí 5,56 milionu USD. To je méně než ve zdravotnictví, které stále vede se 7,42 milionu USD, ale drží finance mezi nejdražšími odvětvími, pokud jde o narušení dat. Pro srovnání — globální průměr napříč všemi sektory je 4,44 milionu USD.
4.4MGlobální průměrná cena narušení dat v USD — pokles o 9 % oproti minulému roku, způsobený rychlejším odhalením a omezením incidentů.
|
97%Podíl organizací, které nahlásily bezpečnostní incident související s AI a postrádaly správné přístupové kontroly pro práci s AI.
|
63%Podíl organizací, které neměly zavedené politiky správy AI k řízení AI nebo zabránění šíření neřízené shadow AI.
|
1.9MFinanční úspory v USD díky rozsáhlému využívání AI v oblasti bezpečnosti ve srovnání s organizacemi, které tyto nástroje nevyužívaly.
|
Zdroj: IBM
Náklady ve finančním sektoru neklesají tak jako v jiných odvětvích — a to něco znamená. Nové hrozby, včetně phishingu a deepfake útoků podporovaných AI, náklady zvyšují. Finanční instituce drží data, která jsou pro útočníky vysoce hodnotná a zároveň silně regulovaná vládami. Tato kombinace činí každý incident nákladnějším.
A peníze nejsou jediný problém. Více než polovina organizací uvádí dlouhodobé reputační škody po narušení dat. Ve finančních službách — kde je důvěra základem celého podnikání — to může být horší než samotný technický incident. Jeden vysoce viditelný případ může znamenat odchod klientů, ztrátu důvěry investorů a zpřísněnou regulaci.
Provozní dopad je okamžitý:
- Produktivita zaměstnanců klesá, zatímco se systémy obnovují.
- Prostoje zvyšují náklady každou hodinou.
- IT týmy musí odložit strategickou práci a věnovat se krizovému řízení.
- Týmy zákaznické podpory jsou zahlceny stížnostmi a resetováním účtů.
- Regulátoři mohou — a často to dělají — uložit pokuty.
Proto není bezpečnost dat ve financích jen záležitostí IT — je to téma pro vedení firem. Rizika jsou okamžitá, náklady rostou a obnova důvěry může trvat roky.
Zvažte tento scénář: Zaměstnanec klikne na odkaz v e-mailu, který vypadá jako běžná faktura od dodavatele. E-mail vygenerovala AI, takže je dost přesvědčivý na to, aby prošel filtry a oklamal i opatrné zaměstnance. Během několika hodin mají útočníci ve vaší síti malware a začínají se pohybovat napříč systémy.
Nyní nejde jen o technické čištění — musíte informovat zákazníky, regulátory, investory a možná i policii. Navíc vás čekají náklady na prostoje, reputační škody a v některých případech povinná oznámení podle předpisů jako GDPR nebo NIS2.
Reputaci trvá obnovit déle než servery. I když se ztracená data podaří obnovit, stále budete pracovat na získání důvěry zákazníků, uklidnění partnerů a přesvědčení regulátorů, že máte systémy pod kontrolou.
Dobrá zpráva je, že většině těchto incidentů lze předejít. Pokud porozumíte nejčastějším příčinám ztráty dat — a řešíte je dříve, než nastanou — můžete se vyhnout většině problémů.
Hlavní příčiny ztráty dat ve finančním sektoru
Ztráta dat ve financích nemá jedinou příčinu. Může jít o jednoduchou chybu zaměstnance, který odešle špatný soubor, nebo o sofistikovaný útok ransomwarové skupiny využívající AI k tvorbě phishingu. Některá rizika jsou nevyhnutelná — selhání hardwaru, bouře či přírodní katastrofy. Jiným lze zcela předejít pomocí správných politik a kontrol.
Zde jsou hlavní hrozby, kterým finanční instituce v roce 2025 čelí:
Kybernetické hrozby: phishing, ransomware a infikovaná zařízení
Kybernetické útoky jsou nejdražší příčinou ztráty dat. DBIR 2025 ukazuje:
- Phishing a další sociální inženýrství zůstávají nejčastějším vstupním bodem, zapojené do 16 % narušení. IBM’s 2025 report uvádí, že 16 % narušení zahrnovalo útočníky používající AI nástroje — nejčastěji pro phishing nebo deepfake útoky, s průměrnými náklady téměř 4,8 milionu USD.
- Ransomware se vyskytl u 44 % narušení globálně. Ve financích útočníci častěji požadují výkupné — a také častěji zveřejňují odcizená data, pokud není zaplaceno, což dále zvyšuje náklady.
- Zneužití přihlašovacích údajů tvoří 22 % narušení. Útočníci se „přihlašují“, místo aby „se nabourávali“, a využívají slabá či odcizená hesla k pohybu bez povšimnutí.
- Zneužité zranitelnosti jsou na vzestupu: nyní stojí za ~20 % incidentů — nárůst o 34 % meziročně. Mnoho narušení začíná na neaktualizovaných edge zařízeních, jako jsou VPN nebo firewally.
- Kompromitace dodavatelského řetězce se zdvojnásobily a nyní jsou zapojeny téměř ve 30 % incidentů ve finančním sektoru — řízení dodavatelských rizik je proto zásadní prioritou.
Hrozby zevnitř (insider threats)
Zaměstnanci a dodavatelé mohou představovat riziko nejen chybami, ale i úmyslným zneužitím dat. Přestože jsou tyto incidenty méně časté než phishing nebo ransomware, jsou výrazně dražší: IBM’s 2025 report zjistil, že škody způsobené škodlivým insiderem stojí v průměru 4,92 milionu USD.
Protože insideři mají legitimní přístup, je jejich činnost obtížnější odhalit, dokud nevznikne skutečná škoda. Zde je 7 strategií pro řízení rizik insiderů, které mohou pomoci riziko snížit.
Lidská chyba jako příčina ztráty dat
Lidský faktor zůstává nejtrvalejším slabým místem. Verizon’s 2025 DBIR zjistil, že 60 % narušení zahrnuje lidský faktor — ať už jde o špatně nakonfigurovanou databázi, odeslání e-mailu na špatnou adresu nebo selhání ostražitosti při phishingovém pokusu. Ve financích mohou i malé chyby odhalit citlivé osobní údaje nebo vyvolat povinnost oznámení podle regulací.
Nespravovaná zařízení / Vzdálená práce
Verizon’s 2025 report zjistila, že 30–46 % kompromitovaných systémů s firemními přihlašovacími údaji byla nespravovaná zařízení. Jde o notebooky, chytré telefony nebo osobní počítače, které zaměstnanci používají k práci, ale nejsou zahrnuty do firemního bezpečnostního dohledu. Bez monitoringu a vynucených aktualizací vytvářejí slepá místa, která útočníci snadno zneužijí — přísná správa zařízení a BYOD politika je zásadní pro každou společnost, která umožňuje zaměstnancům pracovat na vlastních zařízeních.
Selhání hardwaru a výpadky systémů
Ne všechny incidenty způsobují hackeři. Selhání hardwaru — pád serveru, přepětí nebo zastaralé vybavení — stále způsobují výpadky každý týden. V hybridních prostředích může selhání on-premise systému přenést problémy i do cloudových prostředí, pokud nejsou připraveny havarijní plány.
Chyby při migraci dat a jejich poškození
Přesun dat mezi systémy nebo z lokálních serverů do cloudu je dalším častým bodem selhání. Během fúzí a akvizic ve finančním sektoru často dochází k uspěchaným migracím, což vede k poškození dat, jejich náhodnému odhalení nebo porušení souladu. S rostoucím počtem cloudových pracovních zátěží se špatná konfigurace během migrace stala hlavní příčinou narušení dat.
Přírodní katastrofy a fyzická rizika pro data
Povodně, požáry a silné bouře stále ohrožují fyzickou infrastrukturu. S rostoucími klimatickými riziky regulátoři očekávají, že finanční instituce budou udržovat geograficky redundantní zálohy, aby jediná událost nemohla vyřadit celou organizaci.
Některým z těchto rizik se nelze vyhnout. Ale většina — zejména phishing, ransomware, zneužití přihlašovacích údajů a shadow IT — je zcela preventabilní pomocí kombinace správného řízení, školení zaměstnanců a technologií. Tam se ukazuje rozdíl mezi menším narušením a incidentem v hodnotě milionů dolarů.
Strategie prevence ztráty dat ve financích
V roce 2025 jsou zálohy stále zásadní, ale samy o sobě nestačí. Finanční instituce potřebují jasné procesy, dobře vyškolený personál a bezpečnostní nástroje, které drží krok s realitou — jako jsou phishingové e-maily vytvořené pomocí AI nebo zaměstnanci pracující na osobních zařízeních.
- Silné řízení identity a přístupových práv
Útočníci se stále častěji „přihlašují“ pomocí odcizených přihlašovacích údajů místo toho, aby se složitě nabourávali. Ochrana identity je proto první obrannou linií.
- Vyžadujte vícefaktorové ověřování (MFA) všude, ideálně phishing-odolné metody jako passkeys.
- Uplatňujte princip nejmenšího oprávnění, aby zaměstnanci viděli jen data, která skutečně potřebují.
- Pravidelně rotujte přihlašovací údaje, včetně těch používaných pro roboty a AI agenty.
- Školení zaměstnanců na prevenci ztráty dat
Phishing zůstává nejčastějším způsobem, jak se útočníci dostanou do systémů. Jednou ročně provedené školení už dnes nestačí. Zaměstnanci potřebují pravidelné připomenutí a simulace — obzvlášť nyní, když AI činí phishingové útoky těžší rozpoznat.
- Naučte zaměstnance, jak rozpoznat a hlásit phishing.
- Provádějte cvičení s realistickými, AI-generovanými e-maily nebo telefonáty.
- Zdůrazněte, že rychlé nahlášení je vždy lepší než mlčení.
Tip: Sdílejte těchto pět praktických tipů pro bezpečnou práci zaměstnanců v rámci pravidelných programů zvyšování povědomí.
- Zabezpečení vzdálené práce a zařízení
Podle Verizon’s 2025 report pocházela téměř polovina kompromitovaných účtů z nespravovaných zařízení. Pro snížení rizika:
- Používejte správu koncových zařízení k vynucování politik.
- Omezte nebo zcela blokujte BYOD pro citlivé úkoly.
- Vyžadujte VPN a šifrování při vzdáleném přístupu.
Další čtení: Jak funguje šifrování dat a proč ho vaše firma potřebuje.
- Aktualizace softwaru a systémů
Nezáplatované zranitelnosti způsobily přibližně 20 % narušení v roce 2025 (Verizon). Pro finanční instituce nejsou aktualizace dobrovolnou údržbou — jsou regulačním požadavkem. Automatizujte aktualizace všude, kde je to možné, a ujistěte se, že okrajová zařízení jako VPN, firewally a nástroje pro spolupráci jsou zahrnuta.
- Omezení expozice dat
Ne každý zaměstnanec potřebuje přístup k PII nebo záznamům o finančních transakcích. Používejte řízení přístupu na základě rolí (RBAC) a pravidelně provádějte audity. Méně otevřených dveří znamená méně příležitostí k chybám.
- Zálohy a redundance
Udržujte více geograficky redundantních kopií dat. Cloudové úložiště je stále nejjednodušší a nejodolnější možnost, ale regulátoři dnes očekávají hybridní přístup. Mějte alespoň jednu kopii offline nebo na fyzickém médiu jako čistou zálohu pro případ ransomwaru nebo výpadku poskytovatele cloudu.
- Využití AI a automatizace pro obranu
AI je dvojsečná zbraň. Útočníci ji používají k šíření phishingu a imitaci identity. Obránci, kteří AI využívají efektivně, však šetří čas i peníze.
Podle IBM vedlo rozsáhlé využití AI a automatizace k průměrnému snížení nákladů na narušení o 1,9 milionu USD a ke zkrácení doby detekce a omezení o 80 dní. Ve finančním sektoru je to rozdíl mezi splněním povinné 72hodinové lhůty — nebo jejím nedodržením.
Nová rizika pro bezpečnost finančních dat související s AI
AI je dnes součástí každodenních operací většiny finančních institucí — od chatbotů a detekce podvodů až po modelování rizik. Současně však AI otevřela nové bezpečnostní mezery. Útočníci je již aktivně využívají a mnoho organizací na ně není připraveno.
IBM’s 2025 report zjistil, že 16 % narušení zahrnovalo útočníky využívající AI, nejčastěji k AI-generovanému phishingu (37 %) a deepfake útokům (35 %). Kromě toho shadow AI — tedy zaměstnanci používající neschválené AI nástroje — zvýšila průměrné náklady narušení o 670 000 USD.
Pro finanční organizace pracující s citlivými daty nelze tato rizika ignorovat. Zde jsou hlavní způsoby, jak AI mění pravidla hry:
- AI-generovaný phishing – E-maily, hlasové zprávy a dokonce i videohovory jsou dnes natolik realistické, že tradiční školení „hledejte překlep“ už nestačí.
- Deepfakes – Útočníci napodobují hlasy nebo video managementu, aby přiměli zaměstnance k provedení plateb nebo sdílení přihlašovacích údajů.
- Shadow AI – Zaměstnanci mohou nahrát citlivá data do veřejných AI nástrojů, čímž vytvářejí velké problémy s dodržováním předpisů a riskují úniky citlivých finančních informací.
- Útoky přes AI dodavatelský řetězec – Kompromitované AI modely, pluginy nebo API mohou přenést riziko do vaší infrastruktury.
Co činí tuto situaci obzvlášť nebezpečnou, je nedostatečná správa AI. IBM zjistil, že 63 % narušených organizací nemělo zavedené politiky správy AI a 97 % incidentů souvisejících s AI se stalo v systémech bez správně nastavených přístupových kontrol.
Pro finanční instituce to znamená, že preventivní taktiky nyní musí zahrnovat:
- Nastavení jasných pravidel, která AI nástroje mohou a nemohou zaměstnanci používat.
- Monitoring neautorizovaných AI aplikací nebo pluginů.
- Rozšíření IAM (identity and access management) kontrol tak, aby zahrnovaly AI modely a AI agenty.
- Školení zaměstnanců o rizicích shadow AI, podobně jako u školení proti phishingu.
I s nejlepší prevencí — ať už proti tradičním hrozbám, nebo novým rizikům AI — mohou narušení stále nastat. Proto každá finanční instituce potřebuje otestovaný plán reakce, aby jednala rychle, když obrana selže.
Plán reakce na narušení dat: 6 klíčových kroků pro finanční instituce
Když dojde k narušení, počítá se každá hodina. Jasný, předem nacvičený plán pomůže finančním institucím omezit škody, dodržet regulační lhůty a obnovit provoz s minimálním narušením.
Krok 1: Okamžitě zastavte narušení dat
- Izolujte postižené systémy. Odpojte infikovaná zařízení nebo kompromitované účty od sítě, abyste zastavili šíření.
- Zrušte nebo resetujte přihlašovací údaje. Útočníci se stále častěji „přihlašují“ ukradenými přístupy — ihned proto změňte hesla a deaktivujte podezřelé účty.
- Zajistěte forenzní důkazy. Nesmažte systémy příliš brzy — bezpečnostní tým bude potřebovat logy k pochopení incidentu.
Krok 2: Určete rozsah ztráty dat
Položte si klíčové otázky co nejrychleji:
- Jaký typ dat byl ztracen nebo zpřístupněn (PII, přihlašovací údaje, finanční záznamy, interní IP)?
- Máme čistou zálohu?
- Které systémy jsou stále ohrožené?
- Jde o problém jednoho zařízení, nebo o narušení celé sítě?
IBM’s 2025 report ukazuje, že narušení zvládnutá do 200 dní stála v průměru 3,87 milionu USD, zatímco ta, která trvala déle, stála v průměru 5,01 milionu USD. Každý den se počítá.
Krok 3: Zapojte IT, právní a kyberbezpečnostní experty
- Interní bezpečnostní týmy by měly vést první reakci, ale většina finančních institucí zapojuje také externí specialisty.
- Kyberbezpečnostní profesionálové mohou analyzovat logy, určit kořenovou příčinu a pomoci obnovit poškozená data.
- Právní a compliance experti musí být zapojeni brzy, protože pokuty a regulační povinnosti mohou rychle eskalovat.
Krok 4: Obnovte systémy a uveďte je zpět do provozu
- Obnovte data z čistých záloh (ideálně pravidelně testovaných).
- Opravte zranitelnosti nebo chybné konfigurace, které narušení způsobily.
- Ověřte systémy před tím, než je znovu připojíte — předčasné spuštění může způsobit opětovnou infekci.
- U ransomwaru: zaměřte se na obnovu, ne na placení výkupného. IBM uvádí, že 63 % obětí v roce 2025 odmítlo zaplatit, a mnoho útočníků zveřejňuje ukradená data i tehdy, když výkupné přijmou.
Krok 5: Informujte regulátory, zákazníky a partnery
Budete muset komunikovat s:
- Regulátory – GDPR a další předpisy vyžadují oznámení do 72 hodin, pokud se incident týká zákaznických dat.
- Zákazníky a partnery – vysvětlete, co se stalo, co děláte pro nápravu a jaká opatření mají přijmout (např. změna hesel, sledování účtu).
- Interními týmy – zaměstnanci potřebují jasné pokyny a ujištění, zvláště pokud se mění pravidla přístupu nebo politiky.
Snažit se incident bagatelizovat nebo skrývat se téměř vždy obrátí proti vám. Transparentnost chrání důvěru lépe než mlčení.
Krok 6: Poučte se z narušení a uzavřete mezery
Narušení by nikdy nemělo končit pouhou obnovou. Zanalyzujte, co se pokazilo, a přijměte konkrétní opatření, aby se situace neopakovala:
- Šlo o lidskou chybu, nezáplatovaný software nebo slabé přístupové kontroly?
- Je potřeba aktualizovat politiky (např. správu AI, omezení BYOD)?
- Kde může AI a automatizace příště zrychlit detekci incidentů?
Věděli jste? IBM zjistil, že organizace, které rozsáhle využívaly AI pro obranu, zkrátily životní cyklus narušení o 80 dní a ušetřily v průměru 1,9 milionu USD na incident.
Samotná technologie ale nestačí. Finanční instituce fungují v jednom z nejpřísněji regulovaných prostředí, kde nedodržení povinností může být stejně drahé jako samotné narušení.
Klíčové předpisy pro bezpečnost dat ve finančním sektoru
Kromě přímých nákladů na narušení čelí finanční instituce některým z nejpřísnějších bezpečnostních předpisů na světě. V roce 2025 s sebou tato pravidla nesou vyšší pokuty a přísnější dohled:
- GDPR (EU/EEA): Jeden z nejpřísnějších rámců, s pokutami až do 20 milionů EUR nebo 4 % celosvětového obratu společnosti za závažná porušení.
- DORA (EU, účinné od ledna 2025): Nová pravidla vyžadující posílení řízení rizik ICT, hlášení incidentů a dohled nad dodavateli.
- PCI DSS 4.0 (globální, platné od března 2025): Aktualizovaný bezpečnostní standard pro platební karty s přísnější autentizací a nepřetržitým monitoringem.
- Regulace USA: GLBA (včetně aktualizovaného FTC Safeguards Rule), regulace kyberbezpečnosti NYDFS a státní zákony o ochraně soukromí (např. CCPA/CPRA) nesou vyšší pokuty a přísnější požadavky na hlášení incidentů.
- SAMA Cybersecurity Framework (Saúdská Arábie): Povinné pro banky a finanční subjekty, se zaměřením na řízení rizik, governance a dohled nad třetími stranami.
- Zákon o ochraně dat a digitálních informací Spojeného království: Očekává se, že reformuje britský rámec po GDPR, se silnějšími povinnostmi pro finanční firmy, které zpracovávají osobní údaje.
Tato pravidla ukazují, že prevence není volitelná — banky musí prokázat, že dokážou chránit citlivé informace.
Safetica DLP: jak chrání finanční data
Většina finančních institucí již data zálohuje a aktualizuje systémy, ale co finanční vedení skutečně znepokojuje, jsou každodenní rizika — například zaměstnanec nahrávající soubory do AI chatbotu, ukládání klientských záznamů do osobního notebooku nebo odeslání výpisů na špatnou adresu. Safetica je navržena tak, aby těmto scénářům předcházela.
Zde je to, co nabízí:
- Viditelnost citlivých dat — přesně víte, kde se regulovaná data nacházejí, jak se používají a kam se přesouvají.
- Prosazování politik napříč kanály — kontrola toku dat přes e-mail, cloudové aplikace, USB a tisková zařízení.
- Upozornění a reakce v reálném čase — okamžité odhalení rizikového chování a zásah dříve, než dojde k narušení.
- Podpora souladu — mapování politik na GDPR, PCI DSS, HIPAA a další rámce, aby audity nebyly stresující.
Safetica funguje v koncových zařízeních, cloudových službách i Microsoft 365, nabízí rychlé nasazení a snadnou integraci do stávajícího prostředí.
Zjistěte, jak Safetica pomáhá finančním institucím snižovat rizika insiderů, vyhnout se pokutám a udržet důvěru zákazníků → naplánujte si demo hovor