- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Vím, že nic nevím - pro kybernetickou bezpečnost bohužel platí známé Sokratovo úsloví
Oblast kybernetické bezpečnosti se mění velmi dynamicky. Musí reagovat na vzniklé hrozby, musí být schopna reagovat na probíhající i budoucí kybernetické útoky. Položme si však otázku: Je to skutečně možné? Lze se účelně chránit před kybernetickými útoky?


Proč se kyberútoky týkají všech?
Pro kybernetickou bezpečnost se hodí použít Sokratovo známé „Scio me nihil scire“ tedy „Vím, že nic nevím“. Možná tato představa někomu může přijít absurdní, ale faktem zůstává, že kybernetičtí útočníci mají vždy náskok. Bezpečnostní technologie obvykle účinně fungují na známé hrozby, jejich slabým místem jsou nově vzniklé zranitelnosti a hrozby. Tím „obvykle“ je myšleno, že to platí v případě správné konfigurace a použití jednotlivých bezpečnostních prvků. Firmy mají nasazené firewally, IPS sondy, implementována data leak řešení, monitoringy uživatelů i aktivit v síti, ukládají a korelují logy, antispamovou i antivirovou ochranu. Riziko napadení kybernetickým útokem je přesto přítomné, protože bezpečnost není a nikdy nebude stoprocentní a k útokům dochází a docházet bude. Je to nikdy nekončící souboj.
S takovým postojem je třeba přistupovat k návrhům bezpečnostní architektury a souvisejících opatření. Bohužel, nezřídka se naráží na odmítavý postoj ze strany managementu a často i odpovědných pracovníků za správu informační a komunikačních technologií. Nejčastějším argumentem bývá tvrzení: „Takové zabezpečení nepotřebujeme, nejsme přece banka…“ V podobném případě bývají veškeré návrhy na kvalitní a efektivní řešení kybernetické bezpečnosti odmítány a jen těžko lze takového člověka přesvědčit, že realita je trochu jiná, že prevence je v konečném účtování to nejlevnější řešení. Stále častější se stává situace, kdy je klient napaden, v lepším případě má pouze paralyzovanou informační infrastrukturu, v tom horším případě přichází o data, případně je jeho vybavení zneužíváno k útokům na jiné, více atraktivní cíle. Tak či tak, stal se obětí útoku a často volá o pomoc u odborných firem a ptá se, co má právě udělat, jak se má ochránit, co si má zakoupit. V takový okamžik by bylo správné říci: „Teď už nic, už je pozdě.“ nebo oblíbené „Já jsem vám to říkal.“ Ale to samozřejmě není možné, i v kybernetickém prostoru je možné se chybami poučit, odstranit akutní problém a důkladně se připravit na další možný útok. Smutným mementem jsou pak firmy, které se staly obětí kybernetické kriminality, přesto se nepoučily a doufají, že blesk neudeří dvakrát na stejné místo. Udeří, a dokonce i vícekrát.
Takový riskantní přístup zpravidla vede ke špatným koncům. Obchodníci a manažeři se učí, že předpokládat znamená nevědět nic. Předpokládáme-li, že nejsme zajímavý subjekt pro útočníka z kyberprostoru, a proto neřešíme bezpečnost důsledně, je již docela možné, že útok právě probíhá.
Kybersvět je nebezpečné místo
Přítomnost rizika je v celém kyberprostoru trvalá, respektive velikost takového rizika stále roste. Důvodem jsou příčiny kybernetických útoků. Každá činnost je nějak motivovaná, stejně tak kyberútoky. Motivací jsou zpravidla peníze, tedy kyberkriminalita, dále pak „dobré úmysly“, na vzestupu však je i špionáž a nově s ní související i cyberwar neboli kybernetická válka.
Za rok 2016 průměrně přes 70 % všech útoků bylo způsobeno kriminálními původci. Kyberkriminalita je velmi výnosný byznys, který se však nezaměřuje jen na velké cíle. Jednak proto, že ani útočníci nejsou jen velké organizované skupiny, ale i jednotlivci, kteří si chtějí „přivydělat“. To vše je možné i proto, že rovněž existuje trh s nástroji a službami na kyberútoky. A to nejen na slavném Darknetu. Zajímavé služby pod hlavičkou kybernetické bezpečnosti nabízí například projekt Zerodium. Hodnotit, na kolik riziková taková aktivita je, by bylo pouhou spekulací. Zájem jistě existuje, protože za poslední rok se ceny za některé služby ztrojnásobily.
Typické současné útoky lze rozdělit na dva typy. Ty, které při úspěšném útoku o sobě dají vědět, a ty, které pokud proniknou do prostředí oběti, dále skrytě působí a šíří se.
Jedním z hlavních představitelů prvního typu je ransomware, v současné době zastoupený zejména různými verzemi Cryptolockeru a jeho mutacemi. Když pronikne na počítač, nepozorovaně zašifruje data či uzamkne systém. Následně požádá o platbu za jejich zpřístupnění. V lepším případě má napadený uživatel možnost systém a data obnovit ze zálohy, v tom druhém má možnost zaplatit a doufat, že data získá zpět. Varianta s obnovou ze zálohy je však často utopií, zejména u fyzických osob, ale ani firemní prostředí neoplývá vždy kvalitním fungujícím zálohováním. Většinou to skončí dilematem, zda se rozloučit s daty, nebo zaplatit a věřit. Vím, že nic nevím Pro kybernetickou bezpečnost bohužel platí známé Sokratovo úslovíMarian Němec Oblast kybernetické bezpečnosti se mění velmi dynamicky. Musí reagovat na vzniklé hrozby, musí být schopna reagovat na probíhající i budoucí kybernetické útoky. Položme si však otázku: Je to skutečně možné? Lze se účelně chránit před kybernetickými útoky?
Za představitele druhého typu útoku pak lze považovat tzv. APT (Advanced Persistant Threats) útoky. Tento typ kybernetického útoku je založen na využívání pokročilých, ale rovněž i ověřených technik, případně nedostatečně zabezpečené ICT prostředí vybrané organizace. Kromě potřeby zůstat skryt se však APT útoky od ransomwaru liším ještě jedním zásadním prvkem. Zatímco ransomware v podstatě jen čeká, kdo ho spustí, svou oběť aktivně nehledá a cíleně nevybírá, APT jsou cílené útoky určené k napadení konkrétního cíle. K tomu útočník obvykle využívá postupy, pro které se používá termín „kill chain“. Tento termín poměrně přesně vystihuje princip postupného útoku, kdy útočník nejprve poznává svůj cíl, pak postupně zkouší různé, dle konkrétních potřeb vybrané techniky, a s nimi úspěšně zaútočí. Častým jevem je, že jeden typ známého útoku následně využije pro odvedení pozornosti, aby v okamžiku, kdy zaměstná cíl řešením jednoho problému, proniká do systému jinou cestou. Tím hlavním cílem je získat trvalý a utajený přístup do sítě cíle, kde nadále může vykonávat další činnosti. Od krádeží dat, přes podvržení informací, až po využívání výpočetního výkonu cíle.
Je možné se ubránit?
Bylo by možné si položit otázku, jestli má cenu se bránit podobným útokům. Odpověď je poměrně jednoduchá, i když samotné řešení úplně snadné není. Vyžaduje si velmi profesionální přístup, nemalé finanční prostředky a mnoho investovaného času. Hlavní překážkou stále zůstává podcenění velikosti hrozby a z toho plynoucí všechna další související rizika. Dokud se firma nedostane do situace, kdy se sama stane obětí, nepřipouští si tuto hrozbu. Neuvědomuje si, že takový útok může mít zásadní dopady na funkčnost infrastruktury a s tím související dopady na samotnou existenci firmy, na její byznys.
Je nezbytné pochopit, že samotné pořízení bezpečnostních technologií hrozbu neodstraní. Odborný způsob jejich implementace je zásadní pro správnou funkčnost kybernetické bezpečnosti. Je nutné si uvědomit, že je třeba přijmout určitá omezení z důvodu zabezpečení infrastruktury a související procesní opatření. I obyčejný Cryptolocker v poslední verzi Cryptowall 4.0 dokáže úspěšně proniknout ochranou, která se teoreticky jeví jako dostatečná, pokud je IPS sonda nakonfigurovaná pouze na monitoring a ne na blokování. Systém sice zachytí závadný kód, ale nezastaví ho. Ten tak proniká do vnitřní sítě, a pokud si specialista tohoto hlášení nevšimne včas, je zaděláno na problém. Jakmile je malware uvnitř podnikové sítě, může začít působit. Proto je důležité implementovat vícevrstvé zabezpečení, které umožní nejenom detekci známého malwaru, ale také detekci anomálií, které dokáže analyzovat a následně případně zablokovat. Se správně nastavenými procesy, které např. zajistí vhodnou reakci na případné bezpečnostní incidenty, je možné reagovat na útok včas a zejména adekvátně. Technologií, která může významně pomoci, je např. Sandbox, který patří k nejvíce efektivním řešením proti APT útokům a zero-day zranitelnostem. Avšak nekvalitní implementace bezpečnostních technologií či nevhodná bezpečnostní architektura nejsou jedinými nedostatky v bezpečnostním konceptu. Velmi často je opomíjen ten nejdůležitější prvek a tím je člověk. Nejsou tím myšleny jen nedostatečné personální kapacity bezpečnostních pracovníků, ale obecně lidský prvek. Nedostatečně vyškolení uživatelé představují pro kybernetickou bezpečnost stejné riziko jako nekvalitně implementované technologie. V rámci APT útoku lze využít například prvků sociálního inženýrství a proniknout tak do infrastruktury specializovaným malwarem, který umožní útočníkovi získat další možné přístupy, či rovnou celé prostředí získat pod kontrolu.
Ze všeho výše napsaného plyne jediné. Kybernetickou bezpečnost je třeba brát vážně a nepodléhat mylné představě, že právě my nejsme pro útočníky zajímavým cílem. Kyberkriminalita představuje výnosnou činnost a lze tak předpokládat, že dále poroste. Z toho důvodu musíme k řešení kybernetické bezpečnosti aplikovat komplexní přístup. Kromě technologií a jejich správné implementace nezapomínat ani na využívání bezpečnostních specialistů, ale s tím musí jít ruku v ruce i nastavení správných bezpečnostních procesů a šíření bezpečnostního povědomí mezi uživateli. Pokud k řešení kybernetické bezpečnosti takto nepřistoupíme, zbude nám maximálně se obrátit na reverendku Joey Tally z Kalifornie (čarodějnice specializující na vyhánění zlých duchů a počítačových virů), která vám malware z infrastruktury vyžene pomocí zaříkání.
![]() |
Marian Němec BA (Hons) Autor článku je IT Security Consultant společnosti AEC, a. s. |
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |