- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Ransomware útok na vlastní kůi
Jak se 520 zaměstnanců lusknutím prstu ocitlo v digitálním středověku
V dnením světě se firma nemá zabývat otázkou, zda se stane cílem kybernetického útoku, ale kdy. Problém navíc můe přijít zcela náhle jak jsme před několika dny na vlastní kůi zaili, během okamiku můe drobná chyba paralyzovat IT po celém světě. A u za problémem stojí hacker, nebo globální výpadek, následky jsou totoné firmy ztratí hodiny času, které je stojí obrovské částky. Tuto hořkou realitu jsme poznali na vlastní kůi, kdy jsme pomáhali jedné české firmě s více ne 500 zaměstnanci, 40 pobočkami a obratem 7 miliard korun zvládnout dopady ransomware útoku. Tento incident nám ukázal, v jakém stavu kybernetická bezpečnost českých firem je a e hranice mezi běným provozem a ochromením je skutečně tenká.

Kdy zaměstnanci přili ráno do práce, zjistili, e nemají přístup k ádným firemním datům. E-maily, dokumenty, účetnictví i zákaznické databáze to ve bylo nedostupné. Firma se doslova lusknutím prstu ocitla v digitálním středověku a následky pocítila velmi rychle. Jen během prvního dne přiel ná klient o 30 milionů korun na obratu a 4 miliony korun na zisku.
Tichá cesta k esticiferným ztrátám
Vrame se ale na začátek. Akce začala velice nenápadně. Celých 11 dní strávili hackeři v systémech firmy jetě předtím, ne k samotnému útoku dolo. Toto tiché období je typické pro takzvané ransomware útoky a ukazuje, jak důleité je mít potenciální hrozby pod kontrolou.
Útoky tohoto typu jsou velmi sofistikované a často zahrnují více skupin, které se zaměřují na specifické cíle. Například vývojářské týmy, které se starají o přípravu ifrovacích nástrojů a vývoj malwaru, průzkumníky vyhledávající úzká hrdla a potenciální slabá místa v systémech firem, samotní útočníci, kteří útok provádějí, a objednatelé, kteří útoky financují nebo přímo koordinují. Není neobvyklé, e za některými útoky, cílícími často na kritickou infrastrukturu, stojí i státní struktury.
V tomto případě hackeři vyuili zranitelnosti softwaru a chyby administrátora, která jim umonila proniknout do systému. Během této doby si mapovali sí, získávali přístupy, hledali cenná data a připravovali půdu pro den D. Během 11 dnů útočníci získali přístup k doménovým administrátorským účtům, co jim dalo prakticky neomezené monosti, jak se systémem nakládat. Nainstalovali také ifrovací nástroje na vechny dostupné počítače a servery a v okamiku útoku spustili ifrování současně na vech zařízeních.
Nepřipravenost Achillova pata českých firem
Říká se, e kdo je připraven, není překvapen. Toto pravidlo se v tomto případě opět potvrdilo. Ukázalo se, e firma podcenila hned několik bezpečnostních opatření. Zjistili jsme například, e nemá segmentovanou sí, díky čemu byly vechny systémy vzájemně propojené. Útočníci se tak mohli po systému pohybovat prakticky bez omezení.
Dalím významným problémem bylo i chybějící vícefaktorové ověřování. V takovém případě stačí útočníkovi k průniku do systému pouze získat heslo, co je s pomocí technik jako phishing nebo brute force poměrně jednoduché. Chybou bylo také nadměrné udělování práv uivatelům. Běné účty měly například oprávnění administrátora domén. Útoku napomohly rovně zastaralé a neaktualizované systémy, nedostatečné zálohování nebo chybějící Disaster Recovery a Business Continuity Plan. Ty firmám pomáhají obnovovat systémy bezprostředně po útoku, radí, jak obnovit kritické funkce, a zajiují, aby firma pokračovala ve svých obchodních aktivitách navzdory naruenému provozu.
Tyto nedostatky bohuel nejsou v českém prostředí výjimkou. Je alarmující, e a 80 % firem s obratem nad miliardu korun nemá adekvátní log management, který by podezřelé aktivity včas zachytil. Kdybych takové jednání měl k něčemu přirovnat, je to jako jezdit v autě bez bezpečnostních pásů nebo na kole bez helmy. Jakou chybu jste udělali, zjistíte a v okamiku nehody.
Nová infrastruktura i vyjednávání s útočníky
První, do čeho jsme se bezprostředně po útoku pustili, byla izolace vech napadených systémů. Tím jsme zabránili dalímu íření malwaru a komunikaci s útočníky. Bylo také potřeba zjistit, jaké kody se hackerům podařilo napáchat. Ná tým musel rychle prověřit, která data byla zaifrována, která dostupná v zálohách a o která firma pravděpodobně nenávratně přila.
Hned poté jsme obnovili ta nejkritičtějí data ze záloh. Obnova dat vak nebyla jednoduchá, jeliko některé zálohy nebyly úplné nebo byly velmi zastaralé. Vzhledem k velikosti firmy nás čekala také přeinstalace více ne 500 počítačů napříč 40 pobočkami. Vechna napadená zařízení musela být instalována znovu s čistým operačním systémem, díky čemu se odstranily vechny stopy po malwaru. Hned poté jsme vytvořili a implementovali novou sí infrastruktury, která byla na rozdíl od té původní segmentovaná a bezpečná.
Aby společnost v budoucnu podobným incidentům předela, pustili jsme se také do implementace robustního monitoringu a log managementu, který sleduje síový provoz. V reálném čase firmě pomáhá odhalit potenciální hrozby a anomálie a rychle na ně reagovat. Data společnosti tak byla chráněna před dalími potenciálními problémy. Vichni zaměstnanci rovně absolvovali kolení o kybernetické bezpečnosti.
Následně jsme zajistili obnovu kritických obchodních systémů. Postupovali jsme od píky nejprve jsme obnovili systémy nezbytné pro základní fungování firmy jako účetnictví, e-mailovou komunikaci, zákaznické databáze a dalí. Celý proces, který nám zabral několik dní, by se dal připodobnit ke skládání obrovského puzzle, ve kterém musel být kadý dílek pečlivě zkontrolován, očitěn od případného vlivu útočníků a správně zasazen zpět na své místo.
Po celou dobu jsme paralelně komunikovali s útočníky. Ti poadovali výkupné ve výi 17 milionů korun v bitcoinech. Vyjednávání probíhalo přes anonymní platformu na darknetu, kde útočníci prezentovali důkazy o datech, která získali. Vyjednávání s kybernetickými zločinci je obecně poměrně sloitý proces a vyaduje kromě technologických znalostí i jistou dávku sociální inteligence. Na jedné straně na vás jako někoho, kdo problém řeí, firma vyvíjí tlak, aby byl provoz co nejrychleji obnoven, nebo kadá zmařená minuta znamená obrovské ztráty, na druhé straně existuje značné riziko, e i po zaplacení výkupného útočníci data neobnoví.
Navíc vyjednávání s útočníky se netýká pouze získání deifrovacích klíčů. Můe zahrnovat také otázku zveřejnění odcizených dat na internetu nebo darknetu, co můe být pro někoho jetě horí ne samotná ztráta dat. Dalím kritickým bodem vyjednávání můe být získání garance, e útočníci na organizaci znovu nezaútočí. Ná klient se v tomto případě rozhodl výkupné nezaplatit a soustředit se na obnovu dat ze záloh, přestoe takové rozhodnutí potenciálně znamenalo dalí kodu.
Zabezpečení není luxus
Případ, který jsme pomáhali řeit, jasně ukazuje, e kybernetická bezpečnost není příjemný bonus, ale nezbytnost. Firmám bych proto doporučil, aby ji nepodceňovaly a vdy počítaly s tím, e útok můe přijít. Pokud stojíte v čele firmy, nebo se přímo na jejím zabezpečení podílíte, určitě byste neměli zapomínat na pravidelné aktualizace a patche vech systémů.
Hackerům zásadně ztíí přístup do vaich systémů i implementace vícefaktorového ověřování. Pokud se jim podaří do vaeho systému proniknout, pohyb jim znesnadní segmentace sítě a princip meních oprávnění. Tím zabráníte tomu, aby útok postihl celý systém naráz. V eliminaci hrozby vám pomohou i pravidelné bezpečnostní audity a penetrační testy.
Moností, jak se kyberútokům bránit, je opravdu mnoho. Pokud se přesto stanete obětí ransomware útoku, je klíčové mít po ruce partnera s řeením pro rychlé a efektivní obnovení provozu. Připravenost jak fyzická (servery, počítače a dalí zařízení), tak licenční a procesní je nezbytná pro minimalizaci dopadů útoku a rychlý návrat k běnému fungování.
V digitálním světě ji nestačí mít jen kvalitní produkt nebo slubu. Musíme být připraveni chránit to, co jsme vybudovali, před neviditelnými, ale o to nebezpečnějími hrozbami. Ransomware útoky nejsou abstraktní hrozba, ale reálné nebezpečí, které můe během okamiku ochromit i velkou, zavedenou firmu. Investice do kybernetické bezpečnosti se můe zdát nákladná, ale je to zlomek toho, co můe stát skutečný útok. Nejde toti jen o peníze, ale také o důvěru zákazníků, reputaci firmy a v některých případech i o její samotnou existenci.
![]() |
Václav Svátek Autor článku je CEO společnosti ČMIS. |





















