- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
IT SYSTEMS 10/2025 , IT Security
Skryté riziko uvnitř firem
Filip Černý
Kybernetické hrozby si většina firem spojuje především s útoky zvenčí – hackery, malwarem nebo phishingem. Stejně závažné riziko, ale představují i insider threats, tedy hrozby vycházející zevnitř firmy. Jejich zdrojem mohou být zaměstnanci, dodavatelé nebo obchodní partneři, kteří mají legitimní přístup k systémům a datům. Pokud tento přístup zneužijí, ať už úmyslně, z nedbalosti nebo proto, že byli kompromitováni, může dojít k incidentu s vážnými následky pro důvěryhodnost i fungování celé firmy.

Odborníci rozlišují insider hrozby podle motivace a způsobu, jakým vznikají. Aby firmy dokázaly účinně reagovat, je důležité rozlišovat jednotlivé typy a chápat, čím se od sebe liší. Nejčastěji se insider threats dělí do tří kategorií:
- Interní zaměstnanci – jedinci, kteří vědomě škodí své organizaci. Mohou krást data, poškozovat systémy nebo prodávat informace konkurenci. Jejich motivací bývá finanční zisk, pomsta či ideologické přesvědčení.
- Nedbalí zaměstnanci – chyby se stávají, ale v IT prostředí mohou mít závažné důsledky. Typickými příklady jsou odeslání citlivého dokumentu na nesprávnou adresu nebo podlehnutí phishingovému e-mailu, který vyláká přístupové údaje. I neúmyslné pochybení tak může vést k úniku dat či otevření přístupu útočníkům.
- Kompromitovaní uživatelé – účty s uniklými přihlašovacími údaji, které se objevují na Dark Webu nebo v jiných podvodných prostředích. Tyto identity se odlišují od zlovolných insiderů i od nedbalých zaměstnanců – uživatel sám nemusí nic udělat, přesto se jeho účet stává branou k útoku.
Všechny tyto kategorie se přitom týkají nejen zaměstnanců, ale i externích dodavatelů a partnerů.
Proč insider útoky rostou
Studie ukazují, že více než 70 % organizací se cítí vůči insider hrozbám zranitelných. Podíl těchto útoků na všech narušeních dat přitom přesahuje 30 %. Na růstu má vliv především nástup hybridní práce, masivní využívání cloudu a práce z nefiremních zařízení. Tyto trendy sice podporují flexibilitu, zároveň ale komplikují dohled a zvyšují útočnou plochu.
Sedm indikátorů, které nelze ignorovat
Prvním varovným signálem jsou nezvyklé přístupové vzorce – například přihlašování v neobvyklých hodinách nebo z podezřelých IP adres. Podobně alarmující jsou pokusy o exfiltraci dat, ať už formou velkých příloh v e-mailech, nebo nenápadných přesunů menších souborů mimo firmu.
Další oblastí je zneužívání oprávnění, tedy situace, kdy uživatel s administrátorskými právy provádí akce mimo svou běžnou roli. Významné jsou i indikátory sociálního inženýrství, protože phishing a deepfake technologie se stávají stále sofistikovanějšími.
Pozornost by si měly získat i změny v chování zaměstnanců – například rostoucí nespokojenost či nezvyklý zájem o projekty, které nespadají do jejich kompetence. Stejně důležité je sledovat fyzické narušení bezpečnosti, tedy například pokusy o neoprávněný vstup do serveroven nebo manipulaci s jiným vybavením. A nelze podceňovat ani riziko insider tradingu, kdy zaměstnanci zneužívají důvěrné finanční informace.
Jak posílit detekci insider hrozeb
Efektivní detekce vyžaduje kombinaci technických a organizačních opatření. Na technické úrovni jde o monitoring síťového provozu, systémů a uživatelských aktivit. Stejně důležité jsou ale procesní prvky: školení zaměstnanců zaměřená na rozpoznávání sociálního inženýrství, řízení přístupových práv podle principu „least privilege“ a pravidelné audity oprávnění.
Významnou roli hraje i propojení IT bezpečnosti s HR. Personální oddělení může identifikovat změny v chování zaměstnanců a nabídnout podporu dříve, než se problém promění v bezpečnostní incident. Organizace by rovněž měly zavést jasně definované postupy reakce na incidenty, včetně uchování důkazů a transparentní eskalace.
Proč je prevence důležitější než reakce
Insider hrozby se neustále vyvíjejí a stejně tak se musí vyvíjet i způsoby jejich odhalování. Pravidelné vyhodnocování používaných metod, adaptace na nové techniky útoků a začleňování poznatků z reálných incidentů jsou nezbytné pro udržení efektivní obrany. Prevence je přitom stejně důležitá jako samotná detekce. Firmy, které dokážou vytvořit kulturu bezpečnosti a současně aplikovat moderní technologie a procesy, budou na insider útoky připraveny nejlépe.
| Filip Černý Autor článku je Product Marketing Manager ve společnosti Progress. |
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Časopis IT Systems / Odborná příloha
Archiv časopisu IT Systems
Oborové a tematické přílohy
Kalendář akcí
Formulář pro přidání akce
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
| 28.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... |
Formulář pro přidání akce


















