- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Spam – souboj, který nemá konce



Samotné množství e-mailovému spamu v posledních letech sice klesá, ale z pohledu uživatele je téměř lhostejné, zda nevyžádaná pošta představuje sedmdesát nebo devadesát devět procent všech e-mailů. Bez efektivního filtrování by tento objem stejně znamenal, že elektronická pošta se jako komunikační kanál stane prakticky nepoužitelnou. Navíc spam neznamená jen nevyžádanou reklamu, ale bývá spojen i s dalšími podvody, nejčastěji phishingem. Spammeři se v tomto případě vydávají za někoho jiného a jde jim především o osobní údaje oběti. V poslední době byla zaznamenána řada případů spamu a phishingu přesně šitého na míru konkrétním lidem (vedoucím pracovníkům firem). Tento tzv. spear spam/phishing představuje
zvlášť nebezpečnou skupiny hrozeb.
Administrátoři firemního IT se snaží se spamem bojovat na mnoha úrovních. Nevyžádaná pošta „užírá“ přístupové pásmo, a to i když se jedná o nejčastější spam textový, kdy jediný e-mail sám o sobě nemá velký datový objem (existují ovšem i jiné verze spamu, například spam obrázkový nebo v podobě PDF souborů). Čím dříve a lépe se provede filtrování, tím menší náklady firmě v důsledku spamu vzniknou.
Závody ve zbrojení
Žádný antispam není účinný navždy, bez toho, aby se software či služba aktualizovaly. Zde je povaha spamu podobná jako u virů a dalšího malwaru, kdy mezi oběma stranami probíhá obdoba závodů ve zbrojení. Spammeři samozřejmě reagují na obranná opatření a své techniky stále zdokonalují. Například po vyřazení několika botnetů s infrastrukturou založenou na řídicích serverech přišli s taktikou založenou na P2P sítích. Botnet chrlící spam nemá v tomto případě de facto žádné centrum a všechny infikované počítače se chovají jako server i klient. Spammeři také někdy omezují kvantitu generované pošty na úkor „kvality“ a jejich e-maily jsou přesněji cílené na konkrétní adresáty. K rozesílání se používají e-mailové účty na legitimních službách, jako je Yahoo, Google GMail či Microsoft Hotmail. Může jít o účty již existující, kdy se spammeři dostali k přístupovým údajům, nebo o účty účelově zřízené. To dnes pro podvodníky není takový problém, protože ochrana CAPTCHA, metoda nejčastější používaná provozovateli webových e-mailů jako obrana pro zakládání nových účtů pomocí robotů, se dá překonat.
Spammeři mohou být spokojeni. Hardware poskytovatele příslušné freemailové služby bývá pro potřeby podvodníků dostatečně dimenzován. Technicky vzato, SMTP server se chová korektně a dodržuje doporučení RFC, takže hlavičky zpráv jsou formálně správné. Tyto SMTP servery nefigurují na black listech, což přeloženo do běžného jazyka znamená, že tento spam nelze blokovat na základě zdroje, z něhož je odesílán – firma může automaticky zahazovat například veškerou poštu přicházející z Gmailu.
Zkoumat je třeba obsah zprávy
Nejstarší metoda ochrany proti spamu založená na tzv. blacklistech (seznamy „závadných“ serverů) se proto dnes používá jen omezeně. Antispamová řešení ji pochopitelně zahrnují, ale zdaleka nelze spoléhat jen na ni.
Modifikovaný přístup boje proti spamu funguje na bázi tzv. reputačních služeb. Tyto služby sbírají statistická data z internetu, a pokud v některém uzlu dojde k nárůstu odesílaných mailů, zhorší se jeho „pověst“ a s tím i pravděpodobnost odmítnutí komunikace. I zde však hrozí, že bude odmítána i komunikace nezávadná. Reputační služby neřeší výše zmíněný problém, když nelze plošně blokovat například často používané webové freemaily – a v tomto smyslu představují oproti blacklistům jen malý pokrok. Totéž platí i pro další metody založené na analýze odesilatele (greylisting, Sender Policy Framework, DomainKeys Identified Mail apod.).
Nutností se proto stává analýza obsahu samotné zprávy. Asi každého hned napadnou omezení takové metody, pokud by se rozlišení spamu zakládalo pouze na jednotlivých slovech. Na jednu stranu se zde opět potýkáme s problémem, že za spam může být označena i legitimní konverzace – proč by například v e-mailu lékárníka nemohlo být použito slovo Viagra. Na druhé straně pak rozesilatelé spamu ihned přijdou s variantou V1agra.
Obsah e-mailu ovšem lze podrobit i komplexnější analýze. Efektivní metodu při rozpoznávání spamu představují například učící se (bayesiánské) filtry, kdy statistické zpracování obsahu odchozí pošty pomáhá určit míru legitimnosti pošty příchozí. Moderní antispamová řešení jsou díky kombinaci různých metod možná až překvapivě účinná a firmy všech velikostí by jejich nasazení neměly odkládat. Každé procento úspěšně odfiltrovaného spamu se navíc počítá – když nic jiného, firmy potřebují, aby zaměstnanci trávili svůj pracovní čas jinak než zkoumáním a mazáním nevyžádané pošty.
Při výběru vhodného antispamového řešení stojí za to zvážit několik věcí. Z pohledu firemních administrátorů by služba měla být ideálně bezúdržbová, fungovat na infrastruktuře poskytovatele. Vyčištěnou poštu je přirozeně třeba doručovat do jednotlivých poštovních schránek zabezpečeným (šifrovaným) kanálem. Kvalitu (účinnost) služby by měl dodavatel garantovat smluvně. Poskytovatel služby by měl být schopen v případě nedostupnosti cílového serveru opakovat doručování zprávy po sjednanou dobu.
Aleš Pikora
Autor článku je ředitelem divize DataGuard ve společnosti PCS.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |