- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jaký bude rok 2024 z hlediska bezpečnostních rizik?
V tuto chvíli můeme konstatovat, e prostředí hrozeb v roce 2024 bude vypadat podobně jako v roce předchozím bude jen efektivnějí a bude docházet ke zvratům v důsledku vnějích okolností a příleitostí. Zločincům jde stále pouze o jedno o peníze. Na své cestě k bohatství budou pokračovat ve vydírání a vymáhání výkupného, přičem rozdíly vidíme v tom, co jim tuto trestnou činnost usnadňuje a umoňuje. Rok od roku pozorujeme posuny tam a zpět mezi zneuíváním zranitelností nultého dne a vyuíváním ukradených přihlaovacích údajů pro získání přístupu do sítí obětí.

Kdy je k dispozici čerstvá zranitelnost a je snadné ji zneuít jak jsme nedávno pozorovali v případě chyby Citrix Bleed v softwaru Citrix NetScaler zneuívané ransomwarem pak ji kyberzločinci vyuijí. Jakmile vechny potenciální oběti svoje systémy oetří, nebo ji budou kompromitovány, vrátí se k o něco méně efektivní metodě krádee uivatelských oprávnění. Vzhledem k tomu, e organizace stále častěji zavádějí vícefaktorové ověřování, začali zločinci vyvíjet sofistikovanějí způsoby, jak přístup do systémů obejít, a zaměřili se na krádee cookies a session cookies. Výsledkem je kombinace kodlivých proxy útoků s vyuitím sociálního inenýrství, krádeí cookies a útoků prostřednictvím opakovaných ádostí o vícefaktorové ověření.
Rok 2023 ukázal velký pokrok ve zneuívání dodavatelských řetězců ke kompromitaci obětí. A u jde o kompromitaci poskytovatelů řízených slueb (MSP), zařízení pro sdílení souborů nebo poskytovatelů ověřování, někdy je nejjednoduí proniknout zadními vrátky. Vzhledem k tomu, e nadále posilujeme vlastní sítě a přijímáme více modelů typu as-a-service, můeme očekávat, e podobných útoků bude v roce 2024 přibývat.
Se stále irím nasazováním vícefaktorového ověřování budeme i nadále svědky pouívání kodlivých proxy, jako je Evilginx, a sociálního inenýrství, které se snaí přesvědčit koncové uivatele a pracovníky podpory IT, aby útočníkům umonili přístup. Skupiny jako LAPSU$ a Scattered Spider zaujaly v letech 2022 a 2023 svým úspěchem při získávání přístupu do významných společností, a to pravděpodobně inspiruje i ostatní, aby si vypůjčili jejich osvědčené techniky.
Umělá inteligence na straně obránců
Vliv umělé inteligence na obranu se pravděpodobně projeví efektivnějím prováděním stávající práce bezpečnostních týmů. Umělá inteligence vyniká v tom, e dokáe zpracovat velké soubory dat a pomáhá provádět operace, které těmto datům dávají smysl. Lidé často vědí, co chtějí, a umělá inteligence jim pomůe se k tomu rychleji dostat. Umoní také lepí detekci anomálií ve velkých souborech dat, protoe stroj vidí vechny informace najednou a můe pomoci upozornit lidi na věci, které se lií od normálu.
Ověřování identity bez hesel
Systémy musí chránit běného člověka, ani by musel být vykolen nebo o tom musel přemýlet. Pokud ne, pak jsme selhali. Největím krokem, který můeme udělat, aby se to stalo skutečností, je zbavit se hesel a přejít na ověřování odolné proti phishingu, jako jsou například přístupové klíče. Přístupové klíče umoňují uivateli jednodue pouít biometrický snímač na mobilním zařízení k ověření přístupu k e-mailu, sociálním médiím nebo oblíbenému nákupnímu webu. Pokud například jetě zjednoduíme a automatizujeme aktualizace softwaru, budou si lidé moci uívat online svět bez obav z hackerského útoku. Úkolem nás, jako bezpečnostních profesionálů, je urychlit zavádění těchto nástrojů, aby byl svět pro vechny bezpečnějí.
Nebezpečný internet věcí
Obrovskou výzvou je ale také bezpečnost v digitálním světě obecně. Konkrétně se jedná o rychlý růst mnoství zařízení a frustrující nízkou kvalitu jejich zabezpečení. Zatímco ve zlepování zabezpečení naich telefonů a internetových prohlíečů dolo k velkému pokroku, stejné úsilí nebylo vynaloeno na zařízení internetu věcí, nástroje na zabezpečení provozních technologií a na velkou část podnikového softwaru, na kterém je ná svět závislý. Příli málo se investuje do zabezpečení ekosystému open source softwaru, na kterém jsou zaloeny nae cloudové sluby a stále častěji i vechna zařízení, která vlastníme.
Společným problémem je, e nepostupujeme dostatečně rychle a zločinci jsou zkrátka hbitějí. Vidíme také, e společnosti po celém světě mají tendenci podceňovat svá bezpečnostní rizika a nedostatečně investují do zlepení své bezpečnostní situace.
![]() |
Chester Wisniewski Autor je technický ředitel pro aplikovaný výzkum ve společnosti Sophos. |






















