- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
5 tipů, jak se vyhnout spear-phishingovým útokům
Phishing můeme velmi stručně definovat jako trik, kdy vás kyberzločinec přiměje elektronicky odhalit nějakou informaci, kterou byste si měli nechat jen pro sebe. Dobrou zprávou je, e větina z nás se v dnení době naučila zjevné phishingové útoky poznat. Horí ale je, e phishingové útoky nelze spolehlivě odhalit pouhým sledováním zjevných chyb. Musíte si dávat pozor na cílený phishing, který se často trefně nazývá spear-phishing, kdy se podvodníci skutečně snaí přizpůsobit phishingový e-mail konkrétně pro vás a vai společnost.

Následujících 5 tipů vám pomůe vypořádat se s phishingovými útoky, i kdy čelíte podvodníkovi, který je ochoten věnovat čas a úsilí, aby získal vai důvěru, místo toho, aby se vás snail utlouct hromadnými e-maily:
1. Nenechte se ukolébat jen proto, e se zdá, e toho o vás odesílatel hodně ví
Nesvěřujte citlivé informace jen proto, e vám odesilatel mailu připadá známý. Někdo, kdo vás nikdy nepotkal a nikdy se s vámi ani nesetká, se můe snadno jevit jako známý moná kamarád kamaráda nebo kolega, se kterým jste spolupracovali elektronicky na dálku, ale nikdy jste se nepotkali tváří v tvář.
Se směsí informací shromáděných z ji provedených krádeí dat, profilů na sociálních médiích a historických e-mailů, které jste odeslali nebo přijali, můe i skromně financovaný podvodník bez velkého technického důvtipu znít velmi přesvědčivě. Znalost víceméně veřejně dostupných informací o vás z nikoho nedělá důvěryhodnou osobu.
2. Nespěchejte s odesíláním údajů jen proto, e vám někdo jiný říká, jak je to naléhavé
Spousta e-mailových podvodů funguje, protoe si podvodník získá vai důvěru nebo vás přiměje si myslet, e je někým výe postaveným ve vaí organizační struktuře, a poté zdůrazňuje, jak naléhavý je úkol, který vám právě dal. Často se také uchýlí k lichotkám, kdy vám vysvětluje, proč se ptá zrovna vás a nikoho jiného, a udělá na vás dojem, e se jedná o důvěrný úkol, o kterém nesmíte diskutovat s nikým dalím.
Nikdy nepokládejte za obezřetnost, kdy někdo jiný poaduje úplné utajení, povaujte to za podezřelé.
3. Nespoléhejte se na podrobnosti poskytnuté odesílatelem, ani kdy je zkontrolujete
Moná si myslíte, e se vás budou podvodníci snait odradit od kontroly ‒ někdy to vak nejen uvítají, ale dokonce vás aktivně vyzvou, abyste jim zavolali či odepsali zpět nebo navtívili jejich webové stránky. Tento mezikrok je součástí jejich podvodu. Pokud jim zavoláte zpět na telefonní číslo, které vám poskytli, nebo jim polete zprávu prostřednictvím webu, na který vás odkazují, jednodue jim nabídnete příleitost, aby vám řekli ty samé li, které chtějí, abyste slyeli.
Toto je také důvod, proč finanční instituce uvádějí svá nouzová kontaktní čísla na zadní stranu vaí bankovní karty a umisují je na uvítací obrazovky svých bankomatů s těmito zdroji je pro podvodníky mnohem obtínějí manipulovat.
4. Nenásledujte pokyny k zobrazení zprávy, která je vloena uvnitř phishingového e-mailu
Běnou lstí podvodníků je, e skrývají kodlivý obsah (například software pro kráde dat v podobě maker) do nevinně vyhlíejících souborů s dokumenty, a poté předloí dokument s pokyny, jak jej správně zobrazit po změně různých nastavení zabezpečení. Pokyny zní obvykle docela věrohodně, ale podvodníci vás ve skutečnosti navádějí k tomu, abyste vypnuli přesně ty bezpečnostní prvky, které vás udrují v bezpečí.
5. Nebojte se získat druhý názor
Pokud jste někdy poádali kolegy o kontrolu vaich dokumentů nebo e-mailů, často najdou chyby, u kterých nemůete uvěřit, e jste je přehlédli. Proto je druhý názor tak uitečný. To je ve skutečnosti hlavní důvod, proč vás podvodníci vyzývají, abyste nikomu nic neříkali, aby vám zabránili získat druhý názor a tím je odhalit.
A kdy u mluvíme o spear-phishingu, jsou zde také 3 bonusové tipy pro zaměstnance IT oddělení a administrátory:
1. Zřiďte jednotný kontaktní bod, kde mohou zaměstnanci hlásit problémy s kybernetickým zabezpečením
Větina spear-phishingových útoků nefunguje proto, e by zaměstnanci chtěli udělat patnou věc, ale proto, e chtěli jednat správně a zároveň být nápomocni tím, e vem poskytují skvělé zákaznické sluby. Nikdo nechce riskovat, e si ho budeme pamatovat jako bývalého kolegu, který dostal padáka za to, e řekl naemu nejdůleitějímu zákazníkovi, a jde do háje.
Poskytnutím jednotného bodu pro hláení, jako je třeba interní adresa jako bezpecnost-hlaseni@firma.cz, usnadníte svým uivatelům monost poádat o bezpečnostní radu dříve, ne napáchají kody. Jedinou horí věcí, ne být podveden spear-phishingovým e-mailem, je zjitění, e osoba, která mu podlehla, nebyla ve firmě první, která se s ním setkala, a e se systémem včasného varování byste útok společně odvrátili.
2. Udělejte z kybernetické bezpečnosti obousměrnou ulici naslouchejte svým uivatelům
V 90. letech i po roce 2000 byla kybernetická bezpečnost často zaloena na mylence, e IT ví vechno nejlépe a stanovuje vechna pravidla, bez výjimek. Tento přístup má vak tendenci vytvářet kulturu, ve které se slepě předpokládá, e ve, co není blokováno, je bezpečné. Dokonce i legitimní weby s vysokou návtěvností jsou někdy napadeny hackery, a pokud je jeden z vaich uivatelů náhodou první, kdo si toho vimne, tak chcete, aby vám to řekl, a ne aby pokrčil rameny a problém ignoroval.
3. Zvate simulace phishingu
Vyspělé bezpečnostní produkty mohou vae uivatele trénovat ‒ vystavit je různým typům triků, které vyuívají spear-phishingoví útočníci, na rozdíl od reálného útoku vak v bezpečném prostředí, take kdy jim někdo podlehne, nedojde k ádné skutečné kodě. Pokud dáte jasně najevo, e vae phishingové testy jsou tu proto, aby pomohly uivatelům učit se, a ne je sledovat a nachytat je, pak z toho budou mít prospěch vichni. Koneckonců, někteří z vaich zaměstnanců pravděpodobně ji kadý měsíc dostávají desítky skutečných phishingových a spear-phishingových e-mailů, take i kdy vy své uivatele netestujete, pak podvodníci určitě ano.
![]() |
Paul Ducklin Autor článku je bezpečnostní expert společnosti Sophos. |






















