- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 12/2025 , IT Security
Ukradená identita otevírá dveře útočníkům
Jak ochránit firmu před nejrychleji rostoucí hrozbou
Václav Svátek
Útoky zaměřené na identitu patří k nejrychleji rostoucím hrozbám. Podle dat NÚKIB čelily české firmy v září 2025 rekordním 24 incidentům měsíčně. Digitální identita je pro útočníky vstupenkou do celé IT infrastruktury, jeliko její zneuití často umoní nepozorovaný přístup k interním systémům a datům.

Jak útoky na identitu vypadají
Útoky na identitu jsou čím dál sofistikovanějí. Typický scénář, se kterým se u svých zákazníků pravidelně setkáváme, je stále stejný. Uivatel naletí na phishingový e-mail, zadá údaje na falené stránce a útočníci kompromitují veřejně dostupnou slubu. S pomocí nástrojů AI se pak vydávají za daného uivatele, získávají přístup k datům, rozesílají dalí podvodné zprávy nebo ádají o platby, typicky formou tzv. CEO fraudu, kdy se útočník vydává za vedení firmy. Roste také vyuití techniky ClickFix, která obchází hesla pomocí falené captcha a přiměje uivatele potvrdit kodlivou akci.
Reálný útok tohoto typu jsme nedávno řeili u jedné firmy, která obchoduje celosvětově. Útočník se nejprve dostal k e-mailovému účtu jejího zahraničního obchodního partnera a měsíce v tichosti sledoval jejich vzájemnou komunikaci. Díky AI pak dokázal perfektně napodobit styl i kontext jejich běné korespondence. Ve správný okamik vak poslal fakturu, která vypadala naprosto běně stejný formát, obvyklá částka, známý odesílatel. Jediný rozdíl byla doména e-mailu, která se liila jedinou pomlčkou.
Jakmile útočník získá přihlaovací údaje uivatele nebo sluebního účtu, má přímý vstup do interních systémů organizace. Můe číst, mazat či exportovat data, měnit nastavení, zadávat neoprávněné platby a postupně roziřovat přístup napříč sítí. Největí dopad mají kompromitace účtů s vyími oprávněními, které otevírají cestu napříč systémy. Podle mezinárodních analýz stojí zneuití identity za více ne 80 % incidentů s vánými dopady, přičem jejich počet v Evropě kadoročně roste zhruba o třetinu, mimo jiné díky automatizaci a nástrojům umělé inteligence.
Kde firmy nejčastěji chybují
Problém větiny organizací nespočívá v tom, e by postrádaly bezpečnostní technologie, ale v tom, jak s nimi ve skutečnosti pracují. Mnoho firem má vícefaktorové ověřování zavedené jen částečně nebo pouívá slabí metody, jako jsou SMS či push notifikace, které lze obejít taktikou zahlcení potvrzovacími dotazy. Častým slabým místem je i správa privilegovaných a servisních účtů. Přístupy se nerevidují, klíče se nerotují a účty s vyími právy zůstávají aktivní déle, ne je nezbytné. Tam, kde chybí centrální správa a audity oprávnění, vzniká dlouhodobé riziko zneuití.
Dalím problémem je pohodlnost a ekonomika. Administrátoři často pracují trvale pod privilegovanými účty, aby etřili čas, a vedení firem zase odkládá implementaci přísnějích opatření kvůli obavám z nákladů nebo dopadu na provoz. Výsledkem je kompromisní úroveň ochrany, která formálně splňuje bezpečnostní standardy, ale v praxi ponechává prostor pro útok. Rizikové jsou také účty dodavatelů a partnerů. Mají často předem schválený přístup do systémů a povaují se za důvěryhodné, take jejich zneuití bývá obtíné odhalit. Pokud jsou navíc sdílené mezi více lidmi nebo se jejich aktivita nedostatečně sleduje, můe se kompromitace v provozu snadno přehlédnout.

Základem je silné IT
Z technického pohledu je zásadní centralizovaná správa identit s jednoznačně definovanými rolemi a přístupy podle principu nejmeních oprávnění. Privilegované účty, tedy přístupy s vyími oprávněními, například administrátorské nebo servisní, by měly být spravovány prostřednictvím PAM systémů. Tyto nástroje umoňují přístupy centrálně řídit, pravidelně měnit, kontrolovat jejich pouití a časově je omezovat.
Součástí základní ochrany by mělo být také odolné vícefaktorové ověřování, které není snadno napadnutelné phishingem. Patří sem metody jako FIDO2 bezpečnostní klíče, passkeys nebo hardwarové tokeny, které ověřují uivatele pomocí fyzického zařízení či biometrie. Moderní bezpečnostní architektura by měla počítat i s podmíněným přístupem, který povolí přihláení jen z důvěryhodných zařízení nebo lokalit, a s ověřením zařízení, je zaručí, e se do systémů připojují pouze schválené firemní stanice. Události související s identitami by navíc měly být průběně sledovány a vyhodnocovány v systému SIEM, který umoňuje rychle rozpoznat podezřelé chování a reagovat dřív, ne dojde ke kodám.
Procesy a lidé v první linii obrany
Bezpečnost nestojí jen na technologiích. Slabiny často vznikají i v tom, jak s nimi organizace zachází, například kvůli zastaralým procesům, nejasným odpovědnostem nebo pomalému předávání informací mezi odděleními. Typickým problémem je nedostatečná komunikace mezi HR, IT a bezpečností, kdy se změny pracovních rolí nebo odchody zaměstnanců do správy přístupů promítají se zpoděním, nebo vůbec. Pomáhá proto zavést automatizované on/offboarding procesy, které změny v zaměstnaneckém statusu promítají přímo do systému správy identit.
Osvědčuje se také zavedení časově omezeného přístupu. V praxi to znamená, e administrátoři nebo externí dodavatelé získávají vyí oprávnění jen po dobu, kdy je opravdu potřebují, například při údrbě systému nebo servisním zásahu. Po uplynutí stanoveného času se přístup automaticky zruí. Takový postup podporuje princip zero trust a pomáhá firmám udret přehled o tom, kdo, kdy a proč měl do systému zvýená práva. Zároveň sniuje riziko, e v prostředí zůstanou zapomenuté účty nebo přístupy mimo pracovní kontext.
Neméně důleitou roli hraje i rozvoj bezpečnostního povědomí. Uivatelé čelí stále sofistikovanějím podvodům, a proto má smysl kombinovat vzdělávání s praktickým tréninkem, například formou phishingových simulací nebo krátkých interaktivních cvičení. Tam, kde lidé chápou souvislosti, se daří útoky odhalit dřív, ne způsobí reálné kody.
Bezpečnost jako dlouhodobý závazek
Odolnost vůči útokům na identitu vyaduje dlouhodobý přístup, ve kterém se bezpečnost stává součástí řízení firmy, její kultury i běného provozu. Firmy, které k bezpečnosti přistupují systematicky a propojují technologie s odpovědností lidí, zvládají útokům nejen předcházet nebo je rychleji odhalit, ale i lépe zvládnout jejich dopady. Ochrana identity dnes není téma jen pro ajáky. Je to zrcadlo firemní kultury, zralosti a schopnosti řídit rizika.
![]() |
Václav Svátek Autor článku je generálním ředitelem společnosti ČMIS, která patří k největím českým hráčům na poli hostingu, cloudových a serverových řeení. |
Pouité a citované zdroje:
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.






















