- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Zločinecké kouřové clony a demokratizace kyberkriminality
Očekávané trendy kyberbezpečnosti v roce 2025
Co bude rok 2025 znamenat pro nai kybernetickou bezpečnost? Které kybernetické útoky jsou stále častějí a jakou roli zde hraje umělá inteligence? Chet Wisniewski, technický ředitel společnosti Sophos, shrnuje poznatky z roku 2024, z nich bychom se měli poučit a připravit se na rok 2025.

Posledních několik let nám ukázalo, e v oblasti kybernetické bezpečnosti je třeba počítat se vím. Nikdo ale nevidí do budoucnosti, take je vhodné ohlédnout se za rokem 2024, zhodnotit vývoj, předvídat moné budoucí scénáře, přizpůsobit se jim a sebevědomě očekávat nový rok. Monosti zabezpečení jsou na dobré úrovni, ale nejvyí prioritou je a zůstává ostraitost. Zločinci jsou toti stále horlivějí, pokud jde o jejich kořist, ale i klienty a příznivce. Co tedy můeme v oblasti kyberbezpečnosti v roce 2025 očekávat?
1. V hledáčku kyberzločinců je cloud
Vzhledem k tomu, e stále více organizací chrání svá zařízení pomocí řeení typu EDR (Endpoint Detection and Response), a e je stále rozířenějí vícefaktorové ověřování (multi-factor authentication, MFA), zaměřují se ransomwaroví útočníci stále častěji na cloudové zdroje, které obvykle MFA nepouívají. Odměnou pro zločince ji nejsou hesla, ale spíe autentizační tokeny a soubory cookies z prohlíečů.
2. GenAI zajiuje demokratizaci kyberkriminality
Nástroje a techniky pouívané profesionálními kyberzločinci stále více zneuívají i platformy generativní umělé inteligence (AI). To znamená, e se některé kyberkriminální aktivity zdemokratizovaly a oportunističtí útočníci s nízkou kvalifikací nyní mohou snadno vytvořit například phishingové zprávy nebo kód ransomwaru. Vzhledem k neprofesionalitě mají tyto útoky nízkou úspěnost, ale díky své masovosti zahlcují obránce a uvolňují tak cestu profesionálním útočníkům.
3. Kyberzločinci stále častěji vypoutějí kouřové clony
Kybernetičtí zločinci stále častěji pouívají taktiku odvádění pozornosti, aby zastřeli své hlavní aktivity a naruili či zmátli obranné úsilí oběti. Mení útočné operace omezují zdroje pro reakci a vedou ke sníení celkové účinnosti obranného systému. To vytváří nerovnováhu mezi obránci a útočníky i při jinak dobře nastaveném kybernetickém zabezpečení.
4. Útoky na dodavatelský řetězec mají větí dopad
Útoky na dodavatelský řetězec softwaru, jejich důsledky dalece přesahují podnikání jednotlivých společností, se stávají stále důleitějím prvkem útočných strategií kyberzločinců. Ti chtějí vytvořit co největí tlak, aby jejich poadavky na výkupné měly jetě větí váhu a aby se zvýily vymáhané částky.
5. Komplexní kyberútoky vyuívají multiagentní systémy LLM
Kyberzločinci těí ze současného vývoje v pouívání velkých jazykových modelů (Large Language Models, LLM), který spočívá v řetězení modelů za účelem vytváření sloitějích úloh. Například namísto pouhého pouití ChatGPT k napsání řádku kódu mohou nyní kyberzločinci kombinovat více LLM a vytvářet rozsáhlejí projekty, jako jsou webové stránky generované AI, videa nebo deepfake podvody.
6. Kyberzločinci usilují o vyí návratnost investic
Zneuití dat získaných po úspěné infiltraci společnosti ji není jednosměrný proces. Útočníci se stále častěji spoléhají na tzv. double-dip přístup, aby dosáhli lepí návratnosti svých investic (ROI). Pokud například ukradnou kryptoměny, odcizí také soubory cookies nebo přihlaovací údaje, aby je mohli pouít k dalím trestným činům.





















