- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
User & Endpoint security
Zaměstnanci velkých firem a jejich počítače či mobily (tzv. koncové body) se stávají nejvýznamnějím zdrojem informačních a kybernetických rizik. Proč k tomu dochází a jaké metody útoků jsou nejčastěji vyuívány?

Kyberzločinci u nemusí útočit na dobře zabezpečený perimetr vaí firmy, svého cíle toti mohou dosáhnout mnohem snadněji s vyuitím vaich vlastních zaměstnanců. Hacker je jednodue poádá o spolupráci, třeba o prozrazení hesel nebo o nainstalování malwaru stačí přitom, aby uspěl v pouhém 1 % případů a má vyhráno. Reálná efektivita těchto tzv. social-engineering útoků je bohuel poměrně vysoká, a je základem větiny těch úspěně provedených.
Dnes u natěstí větina firem chápe, e základní firewall pro ochranu informačních systémů nestačí a investuje do sofistikovanějí výbavy jako je IPS/IDS, pokročilá detekce malwaru, detekce anomálií atd. Taková pokročilejí ochrana sice přináí úspěchy na perimetru, ale na koncových bodech je zatím vyuívána jen omezeně. I to je jedním z důvodů, proč jsou koncové body nejčastějím terčem kyberútoků.
Úspěchy sociálního inenýrství
Téměř třetina závaných úniků dat je způsobena omylem a neznalostí vlastních zaměstnanců firmy. Motivem napadaných uivatelů, kteří kliknou, kam nemají, bývá chamtivost, touha po rozptýlení, zvědavost, neznalost a strach. Jen díky tomu zaměstnanci v dobré víře prozradí útočníkovi tajné informace, kliknou na odkaz či přímo polou peníze.
Na straně útočníků je pak motivací větinou finanční zisk, mení část tvoří cílené pionáe, včetně mezistátních. Sociální inenýrství stojí téměř za polovinou vech úspěných úniků dat za poslední rok. Ve více ne 90 % se jedná o phishing.
Za poslední rok dle dostupných dat zaznamenaly phishing cca tři čtvrtiny firem. 45 % podniků se pak setkalo s tzv. vishingem přes telefonní hovor či smishingem přes SMS zprávy. Vzácnějí jsou potom útoky s vyuitím USB, s nimi se setkaly 3 % společností.
Zhruba polovina společností má zkuenost s nějakou formou spear-phishingu (cíleného phishingu), z nich asi největí dopady mají útoky typu BEC Business Email Compromise. Útočník např. pole jménem dodavatele email finančnímu řediteli odběratelské firmy, aby zaplatil fakturu na nový bankovní účet. Je jasné, e se jedná o bankovní účet útočníka. Úspěnost takových útoků bývá překvapivě vysoká, protoe firmy si podvrené emaily nekontrolují a nemají zavedenou kříovou kontrolu u finančních transakcí.
Jaké jsou dopady phishingových útoků?
Phishingové útoky jsou velmi účinné a za loňský rok se jejich negativní dopady jetě zvýily. Přímé následky lze rozdělit do následujících skupin:
- infekce malwaru (např. ransomwaru),
- kompromitace interních účtů,
- únik dat.
Následné dopady potom zahrnují typicky:
- finanční ztráty,
- ztrátu času a produktivity,
- naruení provozu,
- ztrátu reputace apod.
Jaká je úroveň bezpečnosti koncových stanic?
A 70 % firem vnímá narůstající bezpečnostní riziko v oblasti koncových bodů. Větina z nich vak dosud nezavedla ádný efektivní způsob patchování, který by chránil ty nekritičtějí cesty, jimi se útočník můe dostat k citlivým datům nebo k jinému cíli. Útočníci větinou nepotřebují hledat nové cesty, ale stačí jim zneuít zranitelnosti, které jsou u léta známé.
Navíc za poslední roky dolo k několika změnám, které významně přispívají k úspěnosti útoků pomocí koncových stanic.
Fileless útoky
V malwarových útocích se výrazně zvyuje podíl tzv. fileless útoků. Ty jsou hůře detekovatelné, protoe nestahují kodlivé soubory, ale místo toho vyuívají exploity, makra, skripty a legitimní systémové nástroje. Jakmile je počítač kompromitován, útočník můe zneuít systémové administrátorské nástroje a procesy, a tím si zvyovat privilegia nebo se roziřovat dále po síti.
Za loňský rok se podíl fileless útoků zvýil z 20% na 29% a během letoního roku pravděpodobně stoupne a na 35%. Tento typ útoků sice není nejčastějí, za to je nejefektivnějí. Fileless útoky se vloni podílely na 77% úspěných útoků.
Konflikty a nákladnost stávajících nástrojů
Dalím problémem sniujícím efektivitu obrany je přehutěný prostor v endpointové obraně.
Řada firem postupně přidávala do bezpečnostního portfolia dalí a dalí dílčí nástroje a ve větích firmách tak dnes mají na koncových stanicích 7 a 10 různých bezpečnostních agentů, ke kterým bezpečnostní specialisté potřebují několik ovládacích a monitorovacích konzolí.
Provoz takového celku je ale zbytečně nákladný a neefektivní. Nástroje toti často nespolupracují a způsobují zmatek spoutěním falených poplachů. Větina firem proto dnes uvauje o konsolidaci a zvýení efektivity celého portfolia bezpečnostních nástrojů právě na koncových bodech.
Dalí související problémy
ifrování komunikací a posun detekce na koncové body
ifrované komunikace se objevují stále častěji. Pokud je nemůete deifrovat na perimetru (z technických či legislativních důvodů), nezbývá vám ne posunout vekeré pokročilejí detekční nástroje na úroveň koncového bodu, kde je komunikace rozifrovaná a můete zkontrolovat, zda neobsahuje např. nějaký malware.
Cloud a BYOD
Mnoho firem vyuívá cloudová úloitě. Pro přístup do cloudových aplikací můou dnes zaměstnanci pouít libovolný počítač a mobil, a webový browser se potom společně s identifikací a autentizací stává jediným kontrolním mechanismem.
Stále více se také stírají rozdíly mezi firemníma soukromým počítačem či mobilem. Zaměstnanci pouívají firemní nástroje i k přístupu na soukromé sociální sítě a firmy zároveň umoňují přístup do svého cloudového prostředí z libovolných nástrojů včetně soukromých. V takových situacích je nutné přidávat speciální detekční nástroje, které umoní monitorovat vekeré komunikace v sítích, v aplikacích a v cloudu, sledovat chování zaměstnanců a detekovat anomálie způsobené přístupem nějakého útočníka.
Za poslední rok je bilance útoků na soukromá (40 %) i firemní zařízení (42 %) přitom vyrovnaná. Mobilní zařízení pak byla napadena ve 24 % případů.
Jaké jsou monosti řeení?
Optimální řeení by mělo zahrnovat integrovaný komplex vech níe uvedených opatření.
Práce s uivateli a jejich právy
Do této skupiny opatření patří například:
- trvalá inventarizace vech dat, aplikací/systémů, uivatelů, jejich rolí a přístupových práv,
- řízení přístupu uivatelů (zejména těch pokročilých jako jsou administrátoři a management), včetně minimalizace práv a vícefaktorové autentizace,
- vzdělávání uivatelů, včetně testování, trénování a víceúrovňové osvěty,
- monitoring a vyhodnocování rizikovosti uivatelů.
Trvalá inventarizace, klasifikace a řízení aktiv, uivatelů a jejich rolí
Jedním z naprosto základních opatření, které dokonce patří do seznamu základní kybernetické hygieny a přináí nejvyí efektivitu v obraně proti útokům, je obyčejné zavedení pořádku v inventarizaci aktiv. V naprosté větině firem vak dodnes chybí. V tomto ohledu by si vak kadá společnost měla umět odpovědět na následující otázky:
- S jakými daty pracuje?
- K čemu jednotlivé skupiny dat potřebuje? Nemají nějaká data navíc?
- Která data jsou pro jejich byznys nejdůleitějí?
- Která data jsou citlivá z pohledu zajitění důvěrnosti?
- Která jsou kritická z pohledu integrity a/nebo dostupnosti?
- A která kritická data je opravdu potřeba mít přímo na koncových stanicích? (Větinou je to jen malá část z té směsi, kterou na koncových stanicích při auditu nacházíme.)
Podobně, jako je nutné mít pořádek v datech, je nezbytné mít čisto v IT nástrojích a aplikacích. Je důleité vědět, kolik má firma aktuálně běících serverů. Který z nich patří do produkce, který je v testech a který ve vývoji. Jaký software je nainstalován a jaký software, které aplikace jsou nainstalovány na různých koncových stanicích. Dále také, co z toho spektra uivatelé doopravdy nutně potřebují pro svou práci.
Na úklid dat a aplikací by měl navázat také úklid v přístupových právech a rolích vech uivatelů. Firma by měla zhodnotit, zda je nutné, aby vichni (i řadoví uivatelé) měli plná administrátorská práva na koncových stanicích. V případě jejich omezení zablokujete obrovskou část různých útoků, například můete zamezit instalaci malwaru apod. Dále, zda vichni zaměstnanci opravdu potřebují mít práva zápisu na vech serverech a úloitích. V neposlední řadě je třeba si říct, zda pravidelně alespoň jednou za rok kontroluje přístupová práva nějaký auditor.
V rámci nastavení tohoto pořádku lze obecně doporučit jedno zlaté pravidlo: minimalizace, minimalizace a jetě jednou minimalizace. Samozřejmě, e uivatelé musí mít pohodlný a efektivní přístup ke vemu, co pro svou práci potřebují, o nic méně ani více. Toté platí i pro administrátory a management, včetně generálního ředitele. Koneckonců, cílený útok hackerů je velmi často směřován právě na koncové stanice a účty pokročilých administrátorů nebo nejvyího managementu (tzv. whaling), tj. na někoho, s jeho právy se dostanou k cílovému bodu.
Vzdělávání a osvěta uivatelů
Řada firem ji dnes zavádí povinná kolení kybernetické bezpečnosti, větinou vak bez adekvátních výsledků. Formou i obsahem jsou často nezáivná a uivatel se jen prokliká testy bez větího zájmu. kolení musí být zajímavé a obsahovat bloky uitečné i pro soukromý ivot (bezpečný pohyb na sociálních sítích, bezpečnost dětí, mobilů, bezpečnost na dovolené atd.), jedině tak bude dostatečně efektivní. Nezbytný je také praktický trénink a průběné testování chování v reálném ivotě (testovací phishing ve vech variantách, včetně cvičných phishingových emailů, telefonátů od kolegů nebo zapomenutých USB klíčů).
Monitoring a vyhodnocování rizikovosti uivatelů
Na osvětu uivatelů, úklid a minimalizaci jejich práv, přístupu k datům a kontrolu SW konfigurace jejich stanic a mobilů, by měla navázat dalí fáze, pod heslem důvěřuj, ale prověřuj, respektive nedůvěřuj, a prověřuj. Přinejmením vichni citliví zaměstnanci, tj. vichni s pokročilými právy, by měli být i pod drobnohledem, který sleduje jejich chování a vyhodnocuje vechny rizikové anomálie.
Monitoring chování a řízení přístupu uivatelů je ve větině firem řeen neefektivně, zejména v oblasti mobilních a cloudových aplikací. Objemy dat a aplikací v cloudu narůstají, a tudí je nutné řeit dohled i v této sféře. Doporučuji zamyslet se nad vyuitím bezpečnostních slueb jednotlivých cloudových poskytovatelů (jako např. Microsoft, který v prémiových nástrojích umoňuje i detailní vyhodnocování rizikovosti jednotlivých uivatelů, nebo Google se silnějími metodami autentizace) a při větím počtu vyuívaných cloudů od různých poskytovatelů vybrat nějaký nástroj typu CASB (Cloud Access Security Broker).
Zlepení ochrany koncových stanic a mobilů
Na koncových stanicích a mobilech je kromě ji zmíněného úklidu vhodné zavést i technická bezpečnostní opatření, minimálně ve dvou oblastech:
- Endpoint Protection Platform
- detekce zranitelností a řízené patchování
Pojem Endpoint Protection Platform se dnes pouívá jako zastřeující název pro skupinu donedávna roztřítěných bezpečnostních nástrojů, které jsou dnes často k dispozici jako předintegrované balíky. Tyto balíky, které bychom v mírných modifikacích měli pouívat na klasických koncových počítačích i na mobilech, potom zahrnují zejména následující funkce:
- Ochrana proti kodlivému softwaru tato ochrana by měla zahrnovat nejen tradiční antivir, ale i napojení na sandboxing pro detekci a blokaci pokročilého, tzv. zero-day malwaru. Je nutné si říci, e tato ochrana často můe naráet na několik limitů, např.:
- Plnohodnotná analýza v sandboxu často trvá několik minut, a tudí buďto budeme uivatelům zadrovat staení souborů a do dokončení kontroly, nebo jim budeme doručovat alespoň obrázek dokumentu, či budeme riskovat nákazu a následně budeme řeit zpětné dohledávání, kam vude se mezitím malware stihl rozířit.
- Plnohodnotná analýza je výkonově dost náročná a zatím není reálné ji provádět přímo na koncových stanicích, proto je potřeba počítat s přeposíláním vech podezřelých souborů do externího sandboxu (on-premise ve firmě, nebo spíe v cloudu).
- Útočníci neustále vylepují efektivitu útoků, například přesunem od souborových malwarů k fileless útokům.
- Personální firewall a řízení portů tyto funkce by měly zajistit ochranu před vemi základními typy útoků a zajistit, aby se uivatel vědomě či nevědomě nepřipojoval na nebezpečné sluby.
- Kontrola aplikací tato funkce, pokud si uděláme úklid v inventarizaci vech potřebných aplikací, nám potom můe tento úklid vynutit. S ní zajistíme, e na koncové stanici se spustí pouze předem vybrané a schválené aplikace, ve schválené konfiguraci (white-listing), a e se naopak nespustí vybrané známé kodlivé aplikace (black-listing).
- Ochrana uloených dat zejména pro mobilní stanice (notebooky, mobily a tablety) bychom měli zajistit ifrování celého úloitě, nebo alespoň vybraných sloek či souborů.
- Kontrola práce s citlivými daty (Data Loss Prevention) pojem DLP představuje skupinu nástrojů, které zajistí kontrolu vech operací s citlivými daty (co mohou být osobní údaje, nebo obchodní tajemství apod.). Nemělo by se například stát, e si uivatel zkopíruje citlivá data na USB, nebo vytiskne, čio odele na soukromé úloitě či email v cloudu, atd., ani bychom o tom alespoň věděli (nebo ani bychom měli anci v tom zabránit).
- Endpoint Detection & Response (EDR) skupina funkcí pod zkratkou EDR představuje nástroje, které jsou schopné monitorovat běící procesy na koncové stanici, detekovat podezřelé anomálie a útoky, a zajistit včasnou reakci, nejlépe plné zastavení útoku a obnovu čistého stavu.
- Detekce mobilních hrozeb s postupným nárůstem mnoství útoků na mobilní platformy vzrůstá také důleitost pokročilých nástrojů, určených pro detekci podezřelých mobilních aplikací, podezřelých wifi sítí, podezřelých SMS atd.
Detekce zranitelností a řízené patchování
Dalí oblast, která často nemusí být ani příli nákladná z pohledu dodatečných nástrojů, je vynucení pravidelného přehledu nad otevřenými zranitelnostmi na koncových stanicích a vynucené patchování alespoň těch nejkritičtějích. Obecně platí, e naprostá větina útoků vyuívá zranitelnosti, které jsou známé i několik let, a kadý tedy měl (teoreticky) dost času je odstranit.
Monitoring, detekce anomálií a blokace útoků na různých vrstvách
Tak jako jsme zmínili nástroje pro detekci a blokaci útoků přímo na koncových stanicích, je vhodné mít připravené obdobné nástroje i na dalích vrstvách, jako například v podnikové síti, na perimetru či v cloudu, ve vybraných aplikacích.
Na tyto detekční nástroje by potom měly navazovat nástroje, které nám umoní okamitě (nejlépe s plnou automatizací) podezřelou stanici odpojit od sítě a od přístupu k dalím systémům (přesunout ji do karantény), provést detailní forenzní analýzu (zjistit odpovědi na otázky: co se vlastně přesně stalo? Kudy se útočník dostal dovnitř? Co vechno viděl, změnil apod.?), a zajistit obnovu normálního bezpečného provozu.
Řízení z nejvyího managementu
Tak jak jsme si rozebrali, jaké nejrůznějí typy opatření je vhodné zavést (a ji technických, procesních či organizačních), je asi zjevné, e není moné dosáhnout efektivního nasazení a smysluplného výsledku bez jasné spolupráce z úrovně nejvyího managementu. Doporučujeme proto zpracovat a s nejvyím managementem schválit závaznou strategii řízení bezpečnosti, včetně stanovení zodpovědností, pravomocí, rozpočtu a pravidelného reportingu ohledně postupu a stavu rizik.
Business continuity management a zálohování
Protoe Murphyho zákony platí vdy se něco pokazí, a to v nejnevhodnějí dobu, buďme na to připraveni a zaveďme procesy havarijního plánování, zpracujme incident response plány a drme vdy funkční zálohy.
![]() |
Ivan Svoboda Autor článku je poradce pro kybernetickou bezpečnost společnosti Anect. |






















