- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Hodní, zlí a okliví, ve světě počítačových sítí
Pokud někde existuje moderní verze Divokého západu, pak je to online svět. Internet a k němu připojená zařízení dnes a denně vytvářejí prostředí, kde mají ně různí kriminálníci a kde jen zřídkakdy vládnou zákony. Dobře spravovaná sí sice má obrovské výhody, ale nakonec stejně jako Clint Eastwood ve slavném spaghetti westernu, budete muset vzít věci do vlastních rukou a/nebo spolupracovat s odborníky, pokud se chcete vypořádat se vemi patnostmi, které na vás na internetu číhají. V tomto článku zjistíte, jak se můete stát hrdinou bojujícím s padouchy v online světě, jak odhalíte hrozby kolem vás a hlavně, jak můete kybernetické zločince vypráskat za hranice města (nebo alespoň ze své sítě).

Zlí
Kybernetická kriminalita je vude kolem nás a neustále roste. Smutnou skutečností je, e data, a to vechny typy dat včetně těch, která jsou zdánlivě nekodná, mohou být předmětem ilegálního prodeje. Ukradená data lze zneuívat k celé řadě trestných činností od vydírání a po krádee identity. Kybernetická kriminalita se stala vysoce lukrativní a sofistikovanou činností, a pokud máte sí, je prakticky jisté, e dříve nebo později se někdo pokusí do ní vniknout.
Podle Světového ekonomického fóra mezi aktuální trendy v kybernetické kriminalitě patří útoky vyuívající vzdálený přístup, útoky prováděné prostřednictvím chytrých telefonů, zneuívání slabých míst v automatizaci domácností a internetu věcí (IoT) a průniky tradičními obrannými mechanismy pomocí umělé inteligence (AI).
Z tohoto vyplývají dva poznatky: zaprvé, musíte chránit nejen samotnou sí, ale také celou řadu zařízení, která jsou k ní připojena, přičem se nemusí jednat pouze o tradiční zařízení, jako jsou počítače a telefony. A zadruhé, ochranná opatření, na která jsme se doposud spoléhali, jako např. tradiční firewally a antiviry, u v současnosti nestačí, protoe kybernetičtí zločinci si s nimi poradí kdy ne dnes, tak téměř určitě zítra.
Okliví
Nepříjemnou pravdou je to, e pokud správci sítí chtějí kybernetické zločince porazit, musí začít přemýlet jako oni. Musí očekávat jejich dalí kroky, pochopit jejich vývoj a sledovat jejich chování. A pokud jim to nejde, musí stejně jako Blondie ztvárněný Clintem Eastwoodem spojit síly s lidmi, kteří to umí a kteří jim pomohou dosáhnout jejich cíle.
Z údajů britského statistického úřadu Office for National Statistics vyplývá, e ve Velké Británii lidem ze vech typů trestné činnosti nejvíce hrozí ta kybernetická: kybernetičtí zločinci jsou velmi mazaní, mají rozsáhlé sítě a rychle reagují na kadou příleitost. A aby toho nebylo málo, jsou také vytrvalí: na kadou malou firmu ve Velké Británii připadlo v letech 2017 a 2018 průměrně pět kybernetických útoků ročně. Malé firmy tvoří převánou větinu vech společností v Británii, a tak je evidentní, e kybernetičtí zločinci rozhodně nelení.
Hodní
Dobrou zprávou je, e firmy vech velikostí, jednotlivci i domácnosti si dnes mohou pořídit cenově dostupnou, rozsáhlou a inteligentní ochranu před kybernetickou kriminalitou. V případě firem lze tuto ochranu nastavit tak, aby pokrývala celou sí a k ní připojená zařízení. Vzhledem ke sloitosti a rozsahu této problematiky vak mnoho lidí přesně neví, co jim dostupná řeení nabízejí a co vlastně potřebují.
Je známo, e kybernetická kriminalita se rychle vyvíjí a e zločinci ke svým kadodenním útokům vyuívají například umělou inteligenci a strojové učení. Je tudí logické, e ke své ochraně potřebujete software, který dokáe toté, a e proti ohni musíte bojovat ohněm.
A mějte také na paměti, e kvůli raketově rostoucí popularitě internetu věcí musíte chránit nejen počítače. Pouíváte chytré telefony, které pracují online? Máte chytré systémy pro vytápění, osvětlení nebo zabezpečení budov? I ony jsou cílem útoků, a proto musí být chráněny.
Níe je uveden základní přehled toho, co by měla obsahovat ochrana sítě:
- Antivir musí zajistit nepřetritou kontrolu souborů, aby byly eliminovány i ty nejnovějí hrozby, tj. antivir musí poskytovat skutečnou ochranu v reálném čase a nesmí se spoléhat na manuální aktualizace prováděné uivatelem. Antivirový program by měl vedle virů chránit také před vekerým malwarem včetně trojských koní, vyděračským ransomwarem, červy, spywarem a dalími typy kodlivého softwaru. Velikost souborů by měla být neomezená a ochrana by při optimálním nastavení neměla naruovat výkon sítě.
- Sandboxing tato technologie slouí k izolování souborů v bezpečném prostředí. Sandboxing odesílá podezřelé soubory na cloud a kontroluje, jestli neobsahují malware. Na rozdíl od tradičních řeení dokáe síová ochrana vybavená technologií sandboxing odfiltrovat potenciálně kodlivé soubory jetě předtím, ne mohou napáchat kody.
- Antispam měl by fungovat prostřednictvím protokolů SMTP a POP3, nabízet ochranu před hrozbami nultého dne, zahrnovat reputační filtr podle IP adres odesílatelů a podporovat funkci blacklist/whitelist.
- Kontrola aplikací měla by umoňovat granulární kontrolu důleitých aplikací a být schopna identifikovat a kontrolovat jejich chování včetně náročnosti na ířku pásma. Tato funkce by také měla umoňovat spolehlivou autentizaci uivatelů a generovat statistiky a reporty v reálném čase.
- Filtrování obsahu pro zajitění včasné ochrany by filtrování obsahu mělo vyuívat dynamickou cloudovou databázi. Na kodu není ani podpora funkcí SafeSearch a GeoIP pro monitorování IP adres.
- Detekce a prevence průniků systém ochrany před kybernetickými útoky by měl být schopen okamitě detekovat vekeré podezřelé nebo kodlivé aktivity a upozornit vás na ně. Nastavení ochrany by mělo být přizpůsobitelné vaim individuálním preferencím.
Je evidentní, e kybernetičtí zločinci se v manipulaci se sítěmi a daty často vyznají lépe ne samotní vlastníci těchto sítí. Také platí, e kybernetická kriminalita je stále rozsáhlejí a sloitějí, co ohrouje kadého z nás. pičková ochrana sítě je v dnení době naprosto nezbytná. A pokud ji nemáte, nezbývá ne citovat dalí z postav ztvárněnou Clintem Eastwoodem: Tak co, je tvůj astnej den ?
![]() |
Petr Koudelka Autor článku je Senior Sales Engineer ve společnosti Zyxel Communications Czech. |
Foto: Na úvodním snímku jsou Clint Eastwood a Eli Wallach ve scéně z filmu Hodný, Zlý a Oklivý, Š MGM, zdroj IMDB.






















