- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Střízlivý pohled Ondřeje Ševečka na bulvární zprávy o zcizení soukromých dat státních zaměstnanců v USA
V médiích se v současné době objevují bulvární informace o tom, že „hackeři ukradli soukromá data 4 milionů státních zaměstnanců v USA. Někteří politici prohlásili, že to udělali čínští hackeři". Nabízíme vám stanovisko odborníka na IT bezpečnost a lektora Počítačové školy Gopas Ondřeje Ševečka k podobným oznámením o počítačové kriminalitě a průnicích do podnikových systémů.


V první řadě je třeba se zamyslet nad tím, jak vůbec někdo zjistil, že jim "odcizili data". To samo o sobě zjistit nelze - zkuste se zamyslet jestli poznáte, že si někdo zkopíroval vaši flešku. Jedině, že by se hackeři těmito daty někde chlubili nebo postižené vydírali. Jediná možnost tedy je, že nějaký systém pro hlídání průniků zjistil pouhé podezření na útok. To samo o sobě nic nedokazuje.
Navíc pokud by systém v okamžiku průniku zjistil cokoli podezřelého, útok by zablokoval a ten by neproběhl. A pokud ho zjistil zpětně, útočníci mohli zanechat mnoho falešných stop. Ale to pořád nedokazuje kopírování dat. Žádná instituce se samozřejmě nebude chtít pyšnit útokem na své systémy, stejně jako se získáním dat nebudou chlubit cizí mocnosti – jedině by nepřítele chtěli upozornit na jeho bezpečnostní díry, což nedává smysl.
Podobně velmi těžko zjistitelná je identita útočníků. Bez promptní součinnosti s policií a rychlé, ochotné spolupráce všech možných poskytovatelů internetové konektivity to není jednoduché zjistit ani v rámci jedné země. Je to velmi složité a zdlouhavé i v malé zemi s omezeným počtem poskytovatelů připojení jako je Česko, natož v zemi velikosti USA, navíc pokud by útok probíhal ze zahraničí.
Vypadá velmi nepravděpodobně, že by s americkou policií při pátrání po útočnících spolupracovaly čínské úřady, zvláště pokud by se jednalo o cílenou akci s politickým podtextem. Jediné, co by se dalo rychle zjistit je, že útok byl vedený ze serverů v Číně. K takovým útokům se samozřejmě nevyužívá jediný server, ale sítě zřetězených serverů po celém světě. A pokud se jediný poskytovatel v tomto řetězci rozhodne nespolupracovat, zjištění pravděpodobné identity útočníka se prostě zasekne a nemáte šanci zjistit, kolik dalších serverů je v řetězu a ve které zemi konči stopa. Vyšetřování i v rámci ČR trvá řádově minimálně měsíce. Takže i když se po měsících v ideálním případě podaří zjistit identita osoby, která útok na data provedla, zkuste ji dokázat, že pracovala pro cizí tajnou službu.
Z uvedených argumentů tedy vyplývá, že podobné zprávy je třeba brát minimálně s velkou rezervou.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |