- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Útoky typu credential stuffing stále častěji nahrazují útoky hrubou silou, jsou rychlejí a nebezpečnějí
Útoky na přihlaovací údaje (hesla) byly v minulosti běně prováděny buď pomocí sociálního inenýrství, nebo tzv. hrubou silou. První metoda funguje i nadále velmi dobře, ale vyaduje dobré cílení, čas a pečlivou přípravu. Druhá metoda je ale postupně nahrazována mnohdy rychlejí a účinnějí variantou s pomocí credential stuffingu.

Útok na hesla hrubou silou (brute force) spočívá ve vyuití automatizace pokusů o přihláení do nějakého systému heslo je zkrátka překonáno díky jeho nalezení postupným zkouením zásadního mnoství kombinací. U číselných hesel (například PIN do telefonu) tedy stačí zkouet postupně vechny kombinace, u znakových či sloitějích hesel se pak zpravidla vyuívalo také zkouení kombinací nebo různé druhy slovníků. Nevýhodou brute force ale byla časová náročnost a také to, e proti postupnému zkouení tisíců a tisíců kombinací se systémy dokáou poměrně účinně bránit při dalím a dalím chybném pokusu zpomalí monost zkouet dalí kombinaci, případně kompletně zablokují systém, z něho pokusy přicházejí.
Credential stuffing vyuívá toho, e jsou k dispozici databáze uniklých přihlaovacích údajů kompletní kombinace uivatelských jmen, e-mailů a hesel. Útočníci pak vyuijí takovéto databáze a s pomocí automatizace zkouejí uniklé kombinace. Zvyuje se tím ance na úspěch, a navíc je běné, e touto cestou zkouejí získat přístup k řadě webů či aplikací.
Pokud se jim podaří přístup získat, následují krádee identity, phishing, podvody zaloené na vydávání se za různé subjekty a dalí druhy zneuití dat. V mnoha případech je moné získané přístupy vyuít i třeba pro nákupy na internetu, ale třeba i pro průmyslovou pioná. Tento druh útoků bývá úspěný hlavně proto, e uivatelé běně pouívají opakovaně stejné heslo. Stačí, aby uniklo jednou, a útočníci se pak dostanou do vech dalích účtů, které uivatel má.
Rozsáhlé databáze přihlaovacích údajů jsou běně dostupné na černém trhu a mohou být výsledkem cílených hackovacích kampaní na objednávku. U v roce 2020 například Akamai upozorňovali, e dochází k růstu credential stuffing útoků proti médiím a novinářům.
Jak se proti credential stuffingu bránit?
Tou nejlepí obranou by bylo přejít na pouívání multifaktorových a bezheslových autentizačních procesů u těch je přihláení do systémů podmíněno ověřením přes jiný faktor ne pouze přes heslo: minimálně přes zaslání dodatečného jednorázového kódu na e-mail nebo pomocí SMS, ale ideálně přes nějaký druh bezpečnostního klíče, pomocí biometrie či mobilního autentizátoru.
Navíc v samotných systémech je vhodné monitorovat podezřelé chování uivatelů a náhlé změny (anomálie) vzorců obvyklých činností v kombinaci se zabezpečením webových aplikací pomocí tzv. pokročilých web-aplikačních firewallů (WAF), které poměrně s vysokou přesností dokáou odhalit např. právě útoky typu credential stuffing.
Samotní uivatelé navíc mohou úniky jimi pouívaných hesel hlídat jetě například za pomoci sluby HaveIBeenPwned.com. V případě zjitěného úniku nějakého hesla je nutné toto heslo okamitě jednou provdy přestat pouívat.
Ve firemním prostředí je dále na místě kolit zaměstnance a vysvětlovat, jak s hesly nakládat a jak vytvářet hesla bezpečná, a zároveň tyto uivatele pravidelně testovat v odolnosti potenciálního předání přístupových údajů, například za pomoci řízených phishingových kampaní.
Pro zodpovědné společnosti navíc platí, e by měly hlídat případné úniky hesel na dark webech, pomocí systematických slueb typu Cyber Threat Intelligence (doporučuje se vyhledávat jednak uniklá hesla k firemním účtům, ale i uniklá hesla k soukromým účtům například top-managementu či jiných privilegovaných zaměstnanců).
Zneuívání firemních hesel lze bránit také pomocí technologií, které detekují a blokují pouití stejných (firemních) hesel v soukromých systémech (např. aby zaměstnanec nemohl pouít některé z firemních hesel při přístupu na soukromý Facebook či soukromý e-mail).
Pokud není moné přejít na bezheslové přihlaování, tak by uivatelé měli v maximální míře vyuívat tzv. dvoufaktorovou (2FA) nebo multifaktorovou (MFA) autentizaci. Ta se týká jak osobních účtů, tak těch firemních. U vech privilegovaných účtů (např. účty administrátorů, účty aplikací apod.) by navíc měly být vyuívána výrazně přísnějí pravidla, např. pravidelná změna hesel, vyuívání heslových trezorů a ideálně kompletní systémy PAM (Privileged Account Management).
![]() |
Petr Mojí Autor článku je konzultantem kybernetické bezpečnosti ve společnosti ANECT. |






















