- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Pět nejčastějších technik sociálního inženýrství
Naprostá většina úspěšných kybernetických útoků zneužívá nechtěné spolupráce napadeného a stojí na technikách sociálního inženýrství. Ty podle některých odhadů stojí až za 98 % úspěšných kybernetických útoků. Sociální inženýrství využívá – často zákeřným způsobem – lidských emocí k dosažení pochybných cílů, ať již k získání fyzického přístupu do kanceláří či k online přístupu k firemním systémům.

Podle průzkumu společnosti PurpleSec se v uplynulém roce setkalo s útokem založeném na metodách sociálního inženýrství 43 % IT profesionálů. A shodou okolností stejný podíl (43 %) takovýchto útoků míří na SMB firmy. Bez adekvátní ochrany jim hrozí vysoké riziko napadení, ztráty dat a provozních výpadků.
Podle analýzy společnosti Acronis patří mezi nejčastější techniky sociálního inženýrství:
- Vyvolání strachu. Potenciální oběť dostane například e-mail oznamující exekuci, pokud finančnímu úřadu nezaplatí smyšlený dluh na dani s pomocí přiloženého odkazu.
- Brnkání na strunu chamtivosti. Tou je třeba e-mail či zpráva na Facebook Messengeru oznamující výhru v loterii či nového iPhonu za poskytnutí osobních informací a údajů k bankovnímu účtu.
- Vzbuzení zvědavosti. Příkladem jsou falešné e-maily od přepravních společností typu DHL či FedEx s oznámením chybné adresy a odkazem k její opravě vedoucím na infikované stránky.
- Žádost o pomoc. Poslaná z ukradeného účtu známého na sociální síti s prosbou o rychlé zaslání finančních prostředků na přiložený účet.
- Zneužití empatie či soucitu. Sociální inženýrství nekvete jen online, ale jeho obětí se člověk může stát i v reálném světě, pokud třeba vyhoví prosbám neznámé osoby o vpuštění do budovy s výmluvou, že si zapomněla vstupní kartu.
„Techniky sociální inženýrství jsou staré jako lidstvo samo, ale teprve s internetovou ekonomikou získaly ohromující dosah a možnosti,“ řekl Štěpán Bínek, zodpovědný za prodej cloudových řešení Acronis ve společnosti ZEBRA SYSTEMS. „Často stojí na počátku útoku, který končí zašifrováním firemních dat. Vzhledem k určité přirozené důvěřivosti lidí nelze útoky založené na sociálním inženýrství nikdy zcela eliminovat, ale je možné jejich úroveň s pomocí technických prostředků alespoň minimalizovat.“
Společnost Acronis doporučuje kombinaci nástrojů kybernetické ochrany, jako je anti-malware, firewall, filtrování e-mailů, vícefaktorové ověřování a včasné softwarové aktualizace. Ideální proti technikám sociálního inženýrství jsou integrovaná řešení, která umožňují ochránit systémy, aplikace a data organizací s pomocí uceleného souboru bezpečnostních nástrojů.
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 | 1 |
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce








