- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Zneuití přihlaovacích údajů je hlavním způsobem, jak útočníci pronikají do firemních sítí
Sophos zveřejnil studii Active Adversary Report 2025, která podrobně popisuje chování a techniky útočníků, které v roce 2024 zachytily jeho sluby řízené detekce a reakce (MDR) a reakce na incidenty (IR). Studie zjistila, e hlavním způsobem, jak útočníci získali prvotní přístup do sítí (56 %), bylo zneuití externích vzdálených slueb s vyuitím platných uivatelských účtů.

Kombinace externích vzdálených slueb a legitimních účtů odpovídá i hlavním příčinám útoků. Ji druhý rok po sobě byla hlavní příčinou útoků právě kompromitace přihlaovacích údajů (41 % případů). Následovalo zneuití zranitelností (21,79 %) a útoky hrubou silou (21,07 %).
Při analýze vyetřování zásahů slueb MDR a IR se tým Sophos X-Ops zaměřil zejména na případy ransomwaru, exfiltrace dat a vydírání na základě odcizených dat, aby zjistil, jak rychle útočníci postupují jednotlivými fázemi útoku v rámci organizace. V těchto třech typech případů činil medián doby mezi začátkem útoku a exfiltrací dat pouze 72,98 hodiny (3,04 dne). Navíc od exfiltrace do odhalení útoku uplynulo podle mediánu hodnot pouze 2,7 hodiny.
Pasivní zabezpečení ji nestačí. Přestoe je základem prevence, kriticky důleitá je předevím rychlá reakce. Organizace musí aktivně monitorovat sítě a rychle reagovat na zjitěné skutečnosti. Koordinované útoky motivovaných protivníků vyadují i koordinovanou obranu. Pro mnoho organizací to znamená kombinaci znalostí specifických pro daný podnik s odborně vedenou detekcí a reakcí, řekl k výsledkům studie John Shier, Field CISO společnosti Sophos.
Mezi dalí zásadní zjitění studie Sophos Active Adversary Report 2025 patří:
- Útočníci mohou převzít kontrolu nad systémem za pouhých 11 hodin: Medián doby mezi první akcí útočníků a jejich prvním (často úspěným) pokusem o napadení sluby Active Directory (AD) pravděpodobně jednoho z nejdůleitějích prostředků v síti Windows byl pouhých 11 hodin. V případě úspěchu mohou útočníci mnohem snadněji převzít kontrolu nad organizací.
- Hlavní ransomwarové skupiny v případech zkoumaných experty společnosti Sophos: V roce 2024 byla do útoků nejčastěji zapojena ransomwarová skupina Akira, následovaná skupinami Fog a LockBit - navzdory tomu, e bezpečnostní sloky měly počátkem roku LockBit zlikvidovat.
- Doba setrvání v síti se sníila na pouhé 2 dny hlavně díky MDR: Celkově se doba setrvání útočníků v síti oběti, tedy doba od začátku útoku do jeho odhalení, se v roce 2024 sníila ze 4 dnů na pouhé 2 dny. A to zejména díky tomu, e do souboru zkoumaných útoků přibyly případy vyuívající MDR.
- Doba setrvání v síti v případech se zásahem sluby reakce na incidenty: Délka od napadení do odhalení zůstala stabilní na 4 dnech u ransomwarových útoků a 11,5 dne u případů nezahrnujících ransomware.
- Doba setrvání v síti v případech se zásahem sluby MDR: Při vyetřování případů, v rámci kterých dolo k zásahu MDR, byla doba od průniku do odhalení pouze 3 dny u ransomwarových případů a pouze 1 den u případů nezahrnujících ransomware. To naznačuje, e jsou týmy MDR schopny útoky odhalit rychleji a také na ně úspěně reagovat.
- Ransomwarové skupiny operují přes noc: V roce 2024 bylo 84 % binárních souborů ransomwaru sputěno mimo místní pracovní dobu obětí útoků.
- Protokol vzdálené plochy nadále dominuje: RDP (Remote Desktop Protocol) byl zapojen do 84 % případů s reakcí MDR/IR, co z něj činí nejčastěji zneuívaný nástroj od Microsoftu.





















