- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Hackeři neútočí v pracovní době a navíc je hned tak neodhalíte
Je to velmi rozířený mýtus: Proč právě nás by měl někdo napadnout, vdy jsme jen malá firma ve středních Čechách. Nás ádný hacker nebo malware nemá v hledáčku. Moná zatím nemá, ale to samo o sobě riziko nijak nesniuje. Nemluvě o tom, e doba, kdy se české kotlině kvůli jazykové bariéře a zastaralým průmyslovým systémům nepřipojeným na internet útoky vyhýbaly, je dávno pryč.

Wilmer, nebo Beneov?
V říjnu 2019 dolo k napadení několika velkých nemocnic v USA. Stejné útoky se předtím odehrály v Austrálii i jinde ve světě. Lékaři museli neakutním pacientům zruit schůzky a odsunout výkony. Administrativu vyřizovali ručně, počítačová sí byla zcela mimo provoz. Útočil ransomware, kodlivý software, jeho typickou činností je ifrování dat bez toho, aby jejich majiteli dal potřebný klíč. V celosvětovém měřítku zatím největí katastrofu způsobil v transportní společnosti Maersk v roce 2017. Během několika hodin byly pobočky firmy po celém světě vlivem útoku téměř paralyzovány. Na začátku přitom byl jeden jediný nakaený počítač.
Zatímco v některých případech obětí útoků kodlivým softwarem se podařilo IT infrastrukturu a chod zařízení obnovit, jiné instituce byly nuceny zaplatit útočníkům tučné výkupné s nejistým příslibem návratu rozifrovaných dat a k běnému provozu. Bezpečnostní experti toti upozorňují, e i kdy útočník data skutečně vrátí, mohou být pokozená. A u úmyslně nebo omylem. Pro komplexní průmyslové systémy pak můe být taková neviditelná chyba fatální. Obecně platí, e riziko je tím vyí, čím mení je napadená společnost, a tedy i její schopnost následky napravit vlastními silami.
V prosinci 2019 ochromil beneovskou nemocnici stejný typ viru. Byl to první mediálně výrazně pokrytý útok svého druhu u nás. Náprava kod stála dodnes u více ne 40 milionů korun. Beneovský, ale i vechny výe uvedené případy přitom mají společného jmenovatele nedostatečné nebo dokonce ádné zabezpečení IT infrastruktury a případně ICS (Industrial Control System) spojené s nedostatečným prokolením zaměstnanců.
Oběmi útoků přitom nejsou jen velké podniky, ale i zcela miniaturní instituce, jakou byla například v srpnu 2019 knihovna v pětitisícovém městečku Wilmer v Texasu. Velká část útoků kodlivým softwarem toti není vedena dokonale cíleně jen na konkrétní obě. Náhodně postiených je mnohem víc.
Zastavit pivovar jedním kliknutím
Nerozhoduje, zda firma má jen jediný provoz v Česku nebo tři dalí v Číně. kodlivý kód v tom nedělá rozdíly. Pokud je zařízení připojené na internet a je zranitelné, pravděpodobně jej napadne. Dříve nebo později.
V případě cíleného útoku je pak situace jetě horí, protoe průměrná doba odhalení sofistikovaného napadení trvá 214 dní. Jsou známy příklady, kdy se útočníci na základě odposlechnuté firemní komunikace dokázali vydávat za dodavatele, podvrhnout faktury a opakovaně inkasovat za nikdy nedodané sluby.
Problém přitom můe nenápadně začít například u patně zabezpečeného řídícího systému klimatizace, přes který se útočníci dostanou dál do vnitřní sítě. Březnový průzkum kybernetického dohledového centra Void SOC společnosti Soitron ukázal, e jen na českém internetu je ve 280 městech připojeno téměř 2 000 (1977) průmyslových zařízení, u nich chybí mnohdy i jen základní zabezpečení přístupu. Systémy tak můe v mnoha případech ovládnout naprosto kdokoliv bez potřeby jakéhokoliv hesla.
Experti společnosti přitom k vyhledání těchto snadno napadnutelných cílů nepouili ádné agresivní metody (ve běelo v reimu read only). Stačily jim specializované vyhledávače, které si kadý dokáe vygooglovat. Mezi volně přístupnými byly nejen řídící systémy pro klimatizaci a vytápění, ale i kamerový systém parkovitě, ICS fotovoltaické elektrárny nebo jistého pivovaru, kde by byl útočník doslova jedním kliknutím schopen přeruit výrobu. Jinde nali i cestu k citlivým datům společnosti. Výzkumníci bezpečnostní firmy dodávají, e pokud by někdo pouil agresivnějí a hackerské metody, dokázal by u těchto společností způsobit opravdu velké kody.
Během průzkumu objevili experti i 96 případů, kdy software konkrétního zařízení poskytoval na jednoduchý dotaz komukoliv heslo s plným přístupem. Nelo přitom o chybu výrobce. Naopak, společnost, která do svého provozu zařízení integrovala, jeho doporučení zcela ignorovala a pouila pro online přístup nevhodnou funkčnost. Ve 25 případech bylo dokonce pouito heslo 2580 (klávesy ve sloupci nad sebou), které by útočník dokázal rychle prolomit i tehdy, e by ve ostatní bylo zabezpečeno lépe.
Co vede k podcenění nebezpečí?
U průmyslových firem jsou největím problémem specifická zařízení a technologie, které se velmi často zaváděly do výroby před více ne deseti nebo patnácti lety. Kyberbezpečnost pochopitelně tehdy nebyla v této oblasti tak důleitá. Systémy nebyly mezi sebou propojené a ani větinou připojené k internetu.
Jene zatímco okolo běel vývoj na plné obrátky, ovládací protokoly zmíněných průmyslových zařízení velmi často ádným updatem neproly. Jejich výrobci jednodue ani se vzdáleným přístupem a dalím propojením nepočítali. Přesto mohlo časem k jejich připojení na internet dojít a problém byl na světě.
Je navíc zcela pochopitelné, e vzhledem k citlivosti samotné výroby na jakékoliv změny můe být ochota vedení firem aktualizovat ji zaběhlé a funkční systémy velmi malá. Obavy z poruch a případně nuceného přeruení procesu vítězí. Firmware neupdatovaný od roku 2007 tak bohuel není ničím výjimečným.
Častým důvodem, proč klíčové systémy nejsou řádně zabezpečené, je také rozířená mylná domněnka, e jakékoliv zabezpečení je drahé.
Konzultujte! Bezpečnost nemusí být drahá
A u je současný stav ve firmách výsledkem historického vývoje, nebo jej způsobily jiné faktory, je potřeba jej podrobně zmapovat. Rozhodnout se, které části vůbec mají být připojené k internetu a jak je zabezpečit. Podle expertů není neobvyklé, e k síti jsou připojeny i ty, které online být rozhodně nemají (a u vůbec ne volně přístupné). Je potřeba vybrat kritické systémy, které je nutné chránit předevím. Priority jsou přitom zřejmé, cokoliv, co by mohlo naruit, znepřesnit, nebo dokonce přeruit výrobu má přednost.
Základní a zároveň nejtěí výzvou je u komplexnějí provozů rozklíčování datových toků, které uvnitř sítě mají probíhat. Jedině s pochopením běného provozu je moné odhalit anomálie, které s sebou nese jakýkoliv útok zvenčí.
Obecně vak bezpečnostní audit nemusí být pro firmu nutně sloitý nebo drahý. Pokud si jej nedokáe udělat sama, můe přizvat ke konzultaci specializovanou firmu, ale ani tehdy nejsou obavy ze zbytečných nákladů na místě. Navíc opravdu hodně se dá dosáhnout u jen správným nastavením stávajících systémů. Větinou není nutná investice do dalích zařízení nebo technologií. Máme zkuenost, e změny provedené po odborné konzultaci vedly k podstatnému zvýení bezpečnosti.
Zaútočí, a nebudete v práci
Pokud audit doporučí pořízení specializovaného bezpečnostního nástroje (softwaru) na včasné odhalení případného útoku, je na místě zváit, zda následné kroky zvládne firma sama, nebo rovnou vyuije slueb třetí strany. Otázka zní, kdo a kdy bude na bezpečnostní hláení nového programu skutečně schopen reagovat. Firemní IT specialisté mají větinou i jiné úkoly a velmi pravděpodobně nebudou v práci 24 hodin denně. Není také těké odhadnout, e cílený útok nebude veden v pracovní době, ale třeba ve tři ráno. Pokud takové riziko skutečně hrozí, je na místě zvolit spolupráci s firmou, která dokáe na kybernetickou bezpečnost dohlíet bez ohledu na čas.
Bezpečnost podniku je vak mnohem komplexnějí problém. Není to jen o samotném zabezpečení ICS, ale i o dalích bezpečnostních prvcích. Laxní přístup se nevyplácí ani ve vzdělávání zaměstnanců. Otevření neznámého e-mailu s lákavou přílohou, pouití infikovaného USB disku, navtěvování pochybných webů atd. jsou jen některé z typických příčin, které vedly k nakaení firmy kodlivým programem. Zaměstnanec, pokud není dostatečně prokolen o kybernetické bezpečnosti, můe být nejslabím článkem řetězu a nákaza se můe rozířit právě přes něj.
Koneckonců, jak vyplývá z aktuálního průzkumu Evropské komise, pouze 38 % lidí v ČR se cítí být velmi dobře nebo alespoň dobře informováno o rizicích spojených s kyberzločinem. Naopak, 24 % dotázaných o problému netuí vůbec nic.
![]() |
Martin Lohnert Autor článku je ředitelem centra kybernetické bezpečnosti Void SOC společnosti Soitron. |






















