- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Recyklace hesel představuje velké riziko kybernetického útoku typu credential stuffing
Firmy často podceňují rizika plynoucí z recyklace hesel zaměstnanců, které tak mohou být zneuity při útoku známém jako credential stuffing. Jde o formu kybernetického útoku, při kterém útočníci pouívají uivatelská jména a hesla získaná z předchozích úniků dat, aby získali neoprávněný přístup k jiným účtům. Útočníci spoléhají na to, e mnoho uivatelů pouívá stejné heslo pro více účtů, co zvyuje ance na úspěný útok.

Credential Stuffing je automatizovaná činnost. Bot zkouí, zpravidla i velmi dlouhou dobu, postupně řadu cílů a řadu moných přihlaovacích údajů. Jakmile uspěje, útoku se ujme zkuený člověk a pokračuje.
Nejvíce jsou credential stuffingem zasaeny obchody a e-shopy, finanční sluby, zdravotnictví a vyí vzdělávací instituce. Útočníci mají velmi často zájem o osobní údaje a informace uivatelů, které mohou zpeněit. Předmětem obchodování jsou i samotné ověřené přihlaovací údaje.
Pro firmy to představuje značné riziko z několika důvodů:
- Recyklace hesel: Zaměstnanci často pouívají stejná hesla pro osobní i firemní účty. Pokud jedno z těchto hesel unikne během poruení dat některé sluby, vystavují tím potenciálně riziku vechny systémy, kde toto heslo pouili.
- Přístup k firemním sítím a systémům: Úspěný credential stuffing útok můe umonit útočníkům přístup k firemním sítím a systémům, co můe vést k dalímu úniku citlivých firemních dat, instalaci malware, nebo dokonce ransomware útokům.
- Finanční a reputační kody: Jakékoli bezpečnostní incidenty mohou vést k finančním ztrátám a pokození pověsti firmy. Zákazníci a partneři mohou ztratit důvěru v schopnost firmy chránit jejich data.
Firmy by měly pro minimalizaci rizik spojených s credential stuffingem přijmout preventivní opatření:
- Pouívání správce hesel: Pomáhá uivatelům vytvářet a ukládat silná a unikátní hesla pro kadý účet. Je v zájmu firem, aby zaměstnanci pouívali firemní správce hesel, ale také se naučili pouívat osobního správce.
- Vícefaktorová autentizace (MFA): Přidává dalí vrstvu zabezpečení tím, e vyaduje dalí formu ověření (např. SMS kód, biometrické údaje) kromě hesla. Případné uniklé heslo získané účastníkem tak nebude moné pouít pro přihláení. Jde tedy o zásadní prvek ochrany. Je v zájmu firem naučit zaměstnance pouívat MFA i pro soukromé účely.
- Pravidelné kolení zaměstnanců: Vzdělávání zaměstnanců o bezpečnostních hrozbách a osvědčených postupech pro zabezpečení hesel. Je nutné zaměstnance naučit, jak správně pouívat hesla, jak se vyhnout recyklaci, jak pomohou správci hesel i dvoufaktorová ověření a také, jak mají postupovat, kdy dojde k úniku přihlaovacích údajů.
- Monitorování bezpečnostních úniků: Pravidelné sledování úniků dat, aby se rychle zjistila potenciální kompromitace účtů. Firma i zaměstnanci mohou vyuít slueb jako je HaveIBeenpwned.com pro zjitění, zda se konkrétní e-maily neobjevily v některých únicích.
- Bezpečnostní politiky: Zavedení politik pro vytváření silných hesel a reakce na úniky hesel či jiné bezpečnostní incidenty. Je nutné pečlivě zváit pravidelné vynucování nových hesel, protoe to můe vést k vytváření nových potenciálně nebezpečných hesel nebo k vyí míře recyklace.
![]() |
Petr Zahálka Autor článku je obchodním ředitelem Thein Security. Článek byl redakčně upraven. |
Formulář pro přidání akce











