Ešte nedávno bol AI „len“ chatbot, ktorý písal vtipné básničky alebo pomáhal programátorom s kódom. V roku 2026 sa však karta obrátila. Z pomocníka sa stáva autonómny agent, ktorý vie sám plánovať kroky, spúšťať nástroje, čítať dokumentáciu a prispôsobovať stratégiu podľa toho, na čo v sieti narazí.
To znie skvele pre automatizáciu firmy, však? Problém je, že presne tie isté schopnosti teraz využívajú útočníci. Agentic AI útoky už nie sú sci-fi scenárom z filmu o Terminátorovi. Sú realitou, kde na druhej strane kábla nesedí človek v kapucni, ale softvér, ktorý nespí, nerobí preklepy a má nekonečnú trpezlivosť. Pre adminov a SOC (Security Operations Center) tímy to znamená nočnú moru: v logoch často vidia „iba“ zvláštne, no technicky legitímne vyzerajúce akcie.
V tomto článku sa pozrieme pod kapotu toho, ako vyzerá moderný AI hacking, čo presne sa deje v sieti, keď útočí stroj, a prečo staré dobré pravidlá obrany prestávajú fungovať.
Čo vlastne znamená “agentic AI” v kyberútoku?
Aby sme pochopili hrozbu, musíme si definovať pojmy. Agentic AI (agentová umelá inteligencia) nie je len „inteligentný skript“. Skript vykoná sériu príkazov a ak jeden zlyhá, skončí s chybou.
AI Agent je systém, ktorý má:
- Cieľ: Napríklad „získať prístup k databáze zákazníkov“ alebo „exfiltrovať e-maily riaditeľa“.
- Plánovanie: Vie si tento cieľ rozložiť na menšie kroky (prieskum -> prihlásenie -> eskalácia privilégií).
- Nástroje: Dokáže používať API volania, terminál, webový prehliadač či SSH klienta.
- Spätnú väzbu (To najdôležitejšie): Číta odpovede systémov. Ak dostane hlášku „Access Denied“, neskončí. Analyzuje prečo, zmení taktiku a skúsi to inak.
V praxi to znamená, že útočník už nemusí ručne ladiť každý phishingový mail alebo skenovať porty. Nastaví cieľ, mantinely a agentic AI útoky bežia autonómne na pozadí, pričom agent robí 90 % špinavej práce za neho.
Ako vyzerá AI-riadený útok krok za krokom (A čo vidí admin)
Predstav si bežnú slovenskú firmu, ktorá používa Microsoft 365, VPN a nejaké cloudové služby. Útočník vypustí „hacker-agenta“ s cieľom získať perzistentný prístup.
1. Fáza: Tichý prieskum a OSINT
Agent najprv prelezie web firmy, LinkedIn profily zamestnancov, verejné repozitáre kódu a DNS záznamy. Hľadá vzorce e-mailov, používané technológie a mená kľúčových ľudí.
- Čo vidí admin v logoch: Takmer nič podozrivé. Vidí len mierne zvýšený počet requestov na webovú stránku z cloudových IP adries (AWS, Azure), ktoré sa tvária ako bežní návštevníci. User-Agent je maskovaný ako bežný Chrome alebo Edge. Žiadne agresívne skenovanie portov, ktoré by rozblikalo firewall.
2. Fáza: Generovanie a ladenie phishingu
Agent vytvorí vysoko personalizované e-maily. Nie „Drahý klient“, ale „Ahoj Peter, posielam ti tú faktúru za Q3, o ktorej sme hovorili na porade“. Agent využije interný slang, ktorý odpozoroval z verejných diskusií alebo uniknutých dát.
- Čo vidí admin v logoch: V mailovej bráne (Secure Email Gateway) vidí „čisté“ maily. Žiadne gramatické chyby, žiadne podozrivé prílohy (často len odkaz na legitímne vyzerajúci SharePoint). Frekvencia je nízka – nejde o kobercový nálet, ale o chirurgicky presné útoky AI na konkrétne osoby (HR, účtovníctvo).
3. Fáza: Automatizované lámanie prístupov
Agent má zoznam potenciálnych hesiel (z únikov) a skúša sa prihlásiť. Vie, ako fungujú bezpečnostné politiky. Ak zistí, že po 3 pokusoch sa účet zamkne, spraví len 2 pokusy a potom čaká hodinu, alebo zmení IP adresu a skúsi iný účet.
- Čo vidí admin v logoch: V IAM (Identity and Access Management) logoch vidí sériu neúspešných prihlásení, ktoré sú ale rozložené v čase. Nevyzerá to ako bruteforce útok (1000 pokusov za minútu). Vyzerá to ako „roztržitý zamestnanec“, ktorý si nevie spomenúť na heslo. Agentic AI útoky sú majstrami v lietaní pod radarom prahových detekcií (thresholds).
4. Fáza: Laterálny pohyb (Rozhliadanie sa po byte)
Keď agent prelomí jeden účet (napríklad cez VPN alebo M365), nezačne hneď šifrovať disk. Začne sa „učiť“. Prehľadáva e-maily, Teams chaty a SharePoint na kľúčové slová ako „heslo“, „VPN config“, „admin“, „záloha“.
- Čo vidí admin v logoch: Vidí používateľa, ktorý zrazu číta veľa dokumentov. Ale nie tisíce naraz. Agent si robí mapu siete. V logoch sa objavujú API volania v logickej sekvencii: najprv zistenie informácií o tenante, potom zoznam skupín, potom čítanie súborov. Všetko sú to legitímne príkazy, len ich je o niečo viac a v čudných časoch.
5. Fáza: Exfiltrácia a zametanie stôp
Agent nájde citlivé dáta a rozhodne sa ich ukradnúť. Vyberie najnenápadnejší spôsob – napríklad ich pomaly posiela cez legitímnu synchronizačnú službu (OneDrive, Dropbox) alebo ich po kúskoch vkladá do tela e-mailov.
- Čo vidí admin v logoch: Dlhodobý, nenápadný prenos dát. Žiadne gigabajtové špičky, ktoré by spustili alarm DLP (Data Loss Prevention) systému.
Rozdiel oproti klasickému skriptu? Adaptivita.
Toto je ten kľúčový rozdiel. Keď klasický skript narazí na chybu, skončí a zaloguje „Error“. Keď na chybu narazí AI hacking agent, povie si: „Aha, nemám práva na zápis do tohto priečinka. Skúsim nájsť iný priečinok s právom ‚Public‘ alebo skúsim eskalovať privilégiá cez známu zraniteľnosť, ktorú som práve našiel v verzii OS.“
Pre admina je agentický útok súborom udalostí, ktoré:
- Sú konzistentne „priemerné“ (nevybočujú z radu).
- Sú technicky korektné (používajú oficiálne nástroje a príkazy).
- Dávajú zmysel až vtedy, keď ich spojíte do príbehu.
Ako sa brániť: AI proti AI + Ľudský rozum
Staré pravidlá typu „zablokuj IP po 5 neúspešných pokusoch“ na agentic AI útoky nestačia. Musíme zmeniť prístup.
1. AI-driven SOC (Agent proti Agentovi)
Ak útočí stroj, musí sa brániť stroj. Moderné SOC (Security Operations Center) nástroje už používajú vlastnú AI na analýzu správania.
- Hľadajú korelácie, nie len jednotlivé eventy. (Napríklad: Prečo sa tento užívateľ prihlásil z novej krajiny a hneď začal sťahovať smernice o platoch?)
- Rozpoznávajú anomálie v správaní (User and Entity Behavior Analytics – UEBA).
2. Bezpečnostné mantinely pre agentov
Keďže aj firmy začínajú používať vlastných AI agentov na správu systémov, je nutné im nastaviť pravidlá:
- Least Privilege: AI agent má mať len tie práva, ktoré nevyhnutne potrebuje. Nikdy mu nedávajte rolu „Global Admin“.
- Human-in-the-loop: Kritické akcie (mazanie dát, zmena globálnych nastavení) musí vždy potvrdiť človek.
- Immutable Logs: Logy sa musia ukladať tak, aby ich agent nemohol zmazať, keď sa snaží zahladiť stopy.
3. Klasika, ktorá stále funguje
- Silné MFA (FIDO2): Agent môže mať vaše heslo, ale hardvérový kľúč vám z vrecka (zatiaľ) nevytiahne. Toto je najúčinnejšia brzda.
- Segmentácia siete: Aj keď agent prelomí jeden server, nesmie vidieť do celej siete. Rozdeľte sieť na izolované ostrovy.
Checklist: Je vaša firma pripravená na útoky AI?
- Analýza logov: Máte nástroj (SIEM), ktorý vidí súvislosti, alebo len zbierate textové súbory, ktoré nikto nečíta?
- MFA všade: Je viacfaktorové overenie zapnuté na všetkých vstupoch (VPN, Cloud, Admin portály)?
- Behaviorálna analýza: Dokážete detegovať, ak sa legitímny užívateľ začne správať „čudne“?
- Ochrana identity: Monitorujete úniky hesiel a zakazujete používanie tých, ktoré už sú na dark webe?
- Práva agentov: Ak používate AI nástroje na správu, majú obmedzené právomoci?
- Zálohovanie: Sú zálohy offline a chránené proti prepísaniu (immutable backups)?
FAQ: Často kladené otázky - agentic AI útoky
- Je AI hacking legálny, ak ho robím na testovanie vlastnej firmy?Áno, volá sa to pentesting alebo red teaming. Dokonca je to veľmi odporúčané – použiť AI agenta na to, aby ste našli diery vo vlastnej sieti skôr, než to urobia tí zlí. Musíš mať ale povolenie na vykonávanie takýchto testov.
- Dokáže AI obísť CAPTCHA?Bohužiaľ áno. Moderné multimodálne AI modely dokážu čítať text z obrázkov a riešiť vizuálne hádanky často lepšie a rýchlejšie ako ľudia. Captcha už nie je spoľahlivou ochranou proti botom.
- Môže AI agent napísať vlastný malvér?Áno. Existujú prípady, kedy AI dokázala upraviť existujúci kód malvéru tak, aby zmenila jeho digitálny podpis a obišla antivírusovú kontrolu (tzv. polymorfný kód).
- Kedy budú tieto útoky bežné?Už sú. Možno nie v masovom meradle pre každú malú firmu, ale cielené útoky AI na veľké korporácie a kritickú infraštruktúru prebiehajú už dnes. Rok 2026 je rokom, kedy sa táto technológia demokratizuje a dostáva do rúk aj bežným kyberzločincom (Hacking-as-a-Service).
Záver
Agentic AI útoky menia hru. Admini už nehľadajú ihlu v kope sena, ale hľadajú ihlu, ktorá sa tvári ako steblo trávy. Jedinou obranou je prestať sa spoliehať na statické pravidlá a začať vnímať kontext a správanie.
A teraz ruku na srdce, kolegovia admini: Myslíte si, že umelá inteligencia v obrane (AI SOC) nakoniec nahradí ľudských analytikov, alebo budeme vždy potrebovať človeka, ktorý povie finálne „STOP“? Napíšte mi do komentárov, či sa už teraz bojíte o svoju prácu, alebo to beriete ako novú výzvu! 👇
Zdroje :
techrupt , forbes , cyberstrategyinstitute





