- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Víte, co dělat, pokud se stanete obětí kyberútoku?
V IT systémech firem i státních institucí se stále vyskytují hluchá místa. Útočníci v online prostoru úspěšně využívají pokračující pandemie COVID-19 a s ní spojených problémů. Hackerům nahrává mnohem větší aktivita zaměstnanců a firem v online prostoru. Do „sítě“ se více začali připojovat i ti, kteří s kyberprostorem nemají velké zkušenosti a nejsou plně připraveni na jeho nástrahy. Jak by se tedy měla firma či jakýkoliv jiný subjekt na riziko útoku připravit a čeho by se měla vyvarovat? A jak by měla reagovat, pokud se již obětí kybernetického útoku, například ransomware, už stala?


Hlídejte informace, které se o vás šíří
Pokud nechceme útočníkům jejich snažení zbytečně usnadňovat, měli bychom věnovat pozornost tomu, co a komu o sobě sdílíme. Zejména proto, že je to obsahem povinné přípravy každého hackera před útokem – zjištění co největšího množství informací. Je proto velmi důležité, abychom identifikovali kanály, kterými proudí naše informace. Nezapomínejte ani na monitorování toho, jaké informace se ve veřejném prostoru o vás objevují.
Co by si měla každá firma zodpovědět před útokem
- Co je ve vaší firmě z hlediska hackerského útoku nejcennější? Co chcete chránit?
- Jakou cenu jste ochotní za svoje aktiva zaplatit jako výkupné. Z toho se dá odvodit i míra investice do ochrany daného aktiva před útokem.
- Zvládnete ochranu aktiv sami, nebo potřebujete někoho přizvat?
- Budete mít při řešení incidentu ve stavu napadení systémů partnera?
- Byl identifikován jasný rozhodovací tým pro aktivaci, pokud dojde k ransomwarovému útoku?
- Máte v případě hackerského útoku plán součinnosti pro jednotlivá oddělení?
- Zahrnuje tento plán externí (nebo interní) právní poradce?
- Vědí zaměstnanci, co mají dělat, když vaše počítačové systémy přejdou do offline režimu?
- Víte, jak komunikovat se zaměstnanci, pokud systémy přejdou do režimu offline?
- Dodržujete předpisy o ochraně osobních údajů?
- Máte interní a externí komunikační plán v případě nefunkčních systémů?
Základní otázky, které by si firma měla zodpovědět, pokud je již obětí útoku
- Kdo jsou odborníci, kteří budou incident řešit? Jsou interní/externí?
- Byly aktivovány záložní plány obnovy?
- Jaký rozsah má daný incident?
- Co nám všechno chybí?
- Co všechno bylo napadeno?
- Kontaktovali jste příslušné státní orgány? Co vám doporučují? (Jedná se sice o legislativní povinnost, ale v případě útoku není velmi účinná, pokud tedy firma s takovou organizací dopředu neuzavřela smlouvu o řešení takové situace. Přes to všechno je samozřejmě dobré plnit legislativní podmínky. Vyhnete se tak potenciální pokutě.
- Máte-li kybernetickou pojistku, aktivovali jste ji?
- K jakým informacím se útočník dostal? Byly některé odcizeny? Jaký je nejhorší možný scénář?
- Jaké provozní komplikace vám ransomware způsobil?
- Ví se o útoku i mimo firmu? Pokud ano, komu a co bylo komunikováno?
- Jaká je šance zprovoznit systémy bez placení výkupného?
Platit, nebo neplatit?
V této oblasti bohužel nejlepší rada neexistuje. Pokud se firma rozhodne platit, tak si musí být vědoma, že je to bez záruky dalších následků v podobě podobného scénáře v budoucnosti. Pokud se rozhodne neplatit, tak na to musí být perfektně připravena. Musí „drilovat“ scénáře obnovy při stavu zásadního narušení provozu. Rozhodování má v tomto případě i ideologický rozměr – platíme hackerům a podporujeme tak velmi pravděpodobně jejich další nelegální činnosti.
Útoku čelte profesionálně
Ať už se jedná o informace směrované k zaměstnancům, či oznámení pro regulační orgány, rozhodnutí, která učiníte v počáteční fázi útoku, mohou mít značné následky. Aby společnosti útok zvládly, je důležitá součinnost právního poradce a podnikové komunikace. Myslete i na kybernetické pojištění a forenzní IT. Podstatné je omezit potenciální riziko poškození dobré pověsti.
Společnosti by rovněž měly co nejrychleji informovat orgány činné v trestním řízení, aby potvrdily legitimitu útoku. Určily, zda mají platby důsledky v trestním řízení, a vytvořily prostředí, ve kterém může probíhat transparentní rozhodování. Navíc mohou donucovací nebo forenzní experti poskytnout další kontext / poznatky o útoku, pokud znají aktéra hrozby nebo nedávno pracovali na podobných krizových situacích.
Za všech okolností je důležitá důvěryhodnost. V informacích, které sdílíte interně i externě, buďte jasní a přesní. Nepouštějte se do žádných spekulací. Pokud tak neučiníte, může dojít k poškození vaší reputace. Uvědomte si, že interní informace a dokumenty se prostřednictvím ransomwarového útoku mohou dostat do nepovolaných rukou.
Nezapomeňte na riziko sporu
I když oznámení jsou primárně záležitostí právního týmu, je důležité, aby se vedení společnosti v rané fázi procesu při komunikaci „sladilo“. Jazyk používaný v těchto sděleních by měl být profesionální a plně pod kontrolou společnosti. To se netýká jen dnů bezprostředně po útoku. Je to otázka měsíců i let. Společnosti by také měly zvážit nastavení peer-to-peer konverzací mezi bezpečnostními týmy, místo toho, aby se spoléhaly na písemnou komunikaci.
![]() |
David Dvořák Autor článku je manažerem IT poradenství ve společnosti Soitron. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |