- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Kyberzločinci vylepšují osvědčené metody a způsoby útoků
Ve všech odvětvích dnes vidíme, jak akceleruje využití informačních technologií a naše závislost na nich. Současně s tím ovšem akcelerují svou aktivitu a kreativitu i kybernetičtí útočníci. Obránci proto musí reagovat. Doposud relativně schůdnou cestou bylo udržování bezpečného prostředí firemních sítí a řízené nasazování informačních technologií. Jenže to loni padlo a proměnilo se v neustále se měnící otevřené prostředí. Přechod na práci na dálku a uspíšení nasazení cloudů přineslo nová rizika a výzvy. Co to znamená pro kybernetickou bezpečnost v roce 2022?


Podle expertů společnosti Anect se útočníci snaží být efektivní, takže v letošním roce neočekávají žádný zcela nový typ útoku, což je relativně dobrá zpráva. Špatná zpráva naopak podle nich je, že útočníci jsou bohužel velmi efektivní a budou tak dále vylepšovat celou řadu útoků, které velmi dobře fungovaly již vloni. Pojďme se proto společně podívat na ty nejdůležitější typy útoků:
1. Útoky přes dodavatelský řetězec
Minulý rok jsme viděli několik úspěšných útoků tohoto typu (např. SolarWinds, Codecov, Kaseya). Tím, jak se relativně zkvalitňuje „ochrana vlastních hradeb“, útočníci se snaží do hradu proniknout „na voze důvěryhodných dodavatelů“. Bohužel, subdodavatelé mají často nižší úroveň bezpečnosti, a pro útočníky je to tedy jednodušší cesta (i když je to o krok navíc). Útočníci se budou snažit buďto proniknout do dodavatelského softwarového kódu, nebo získat subdodavatelské přihlašovací údaje apod.
2. Ransomware se bude dále rozšiřovat a zkvalitňovat
Ransomware bude i nadále doručován nejčastěji pomocí emailu; jedna ze změn bude spočívat v kvalitnějším „individuálním/personalizovaném cílení“ emailových útoků, jejichž detekce tedy bude složitější. Pokračovat bude i trend více-fázového vydírání: útočníci zaprvé zašifrují data, ale zároveň si je navíc odnesou (zkopírují), druhá fáze vydírání pak spočívá v hrozbě zveřejnění citlivé části vašich dat. Další (technický) trend se týká posunu ransomware směrem k šifrování firmwaru.
3. Malware se bude dále posouvat z klasického IT do mobilů, OT a IoT
Malware, včetně ransomware, se zatím soustředil většinou na „klasické“ IT. Postupně budou narůstat útoky zaměřené na výrobní technologie v průmyslu, utilitách či v logistice (OT), a také na zařízení ze světa internetu věcí (IoT). To je hrozba zejména pro zdravotnictví, ale i průmysl a ostatní odvětví (chytré budovy atd.). S narůstajícím využíváním mobilních platforem pro práci, pro platby (mobilní platby a běžné i crypto digitální peněženky) i pro soukromý život, se útočníci budou stále častěji snažit obsadit i tuto oblast.
4. Krádeže a zneužívání identit a dalších credentials
Velká část útočníků se soustředí primárně na získání přihlašovacích údajů (jméno a heslo), a to buďto sami pro sebe, nebo jako „cenné zboží“ pro další útočníky. Na internetu jsou stále častěji k dispozici obrovské databáze ukradených přihlašovacích údajů tzv. „credentials“, které jsou následně zneužívány k útokům typu „credential stuffing“ (automatizované pokusy o přihlašování do různých aplikací a služeb). V dalším roce tedy očekávejme výrazné zesílení těchto trendů:
- budou zesilovat phishingové útoky zaměřené na krádeže credentials
- budou zesilovat útoky zneužívající tyto ukradené identity
- a v souvislosti s rozvojem IoT a moderních cloudových aplikací se budou stále častěji objevovat útoky na zneužití tzv. „non-human“ účtů a identit (identit strojů či aplikací)
5. Zneužívání lidských slabin & deep-fake podvrhy
Výše zmíněné krádeže identit jsou do značné míry usnadňované nepozornými uživateli, kteří jsou tím nejslabším článkem obrany. Na slabiny lidského mozku budou útočit nejen phishingové útoky, ale i stále dokonalejší podvodné kampaně typu BEC (Business Email Compromise) zaměřené na podvodné platby. V této oblasti bude docházet i k dokonalejšímu využívání technologií „deep-fake“, včetně hlasových či video podvodů. Zneužívání deep-fake podvrhů se navíc bude objevovat i v rovině dezinformačních kampaní, kde bude dále prorůstat zneužívání sociálních sítí pro různé účely, včetně kyberútoků.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |