- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Útočníci se v kyberprostoru snaží lépe mířit a přecházejí od náhodných k cíleným útokům
Experti společnosti AEC zveřejnili předpověď dalšího vývoje v oblasti IT bezpečnosti a vyhlídky podle nich nejsou vůbec radostné. Zatímco ještě nedávno patřily k nejčastějším hrozbám v kyberprostoru náhodné útoky, v současnosti výrazně přibývá těch cílených, které jsou mnohem sofistikovanější. Trendem je kombinace nejrůznějších typů agresivních útoků. Cílem útočníci je dostat svoje oběti pod co největší tlak.


Mezi nejobvyklejší typy útoků můžeme i nadále počítat phishing, došlo však k jeho výrazné proměně. „Phishing se velmi zdokonalil. Rok od roku sledujeme, jak kvalita podvodných zpráv roste, a to včetně jejich grafické podoby. Útočníci už dnes dokážou naprosto věrně imitovat jakýkoli oficiální e-mail tak, že v dohledné době budou mít s rozpoznáním phishingu problém i poučení lidé, včetně odborníků z IT prostředí,“ vysvětluje Maroš Barabas ze společnosti AEC.
Maroš Barabas
Došlo také k dramatickému nárůstu ransomwarových útoků, a to až o 200 procent oproti předchozím letům. Zároveň s intenzitou se mění i povaha těchto útoků. Hackeři se více zaměřují na konkrétní důležitá místa napadených systémů, jako jsou síťové disky nebo zálohy.
Útočníci dnes fungují jako běžné společnosti, to znamená, že mají své dodavatele i zákazníky. To jim umožňuje větší specializaci. Díky tomu zdokonalují techniky samotného získání přístupu do infrastruktury své oběti, dodání malwaru, vydírání anebo praní špinavé kryptoměny na dolary či eura.
Pro firmy to znamená, že musí co nejrychleji změnit pohled na to, jak se účinně bránit.
„Očekáváme, že v následujících letech bude kladen stále větší důraz na Cyber Resilience. Tedy že firmy se předem přichystají na to, že na ně dříve či později bude veden útok, a budou mít připravenou strategii, jak se z toho útoku dokázat efektivně vzpamatovat,“ shrnuje nový trend Maroš Barabas.
Společnosti si nadále uvědomují nezbytnost školení zaměstnanců v kyberbezpečnosti za použití co nejúčinnějších vzdělávacích forem. Vedle toho však budou nuceny zdokonalovat i další bezpečnostní opatření, včetně většího důrazu na ověřování identity samotných aktérů (například přístup Zero Trust) a další navazující systémy centralizace identit, tzv. Identity-Centric Security. Zároveň uvidíme ještě výraznější adopci passwordless přístupů.
Změny se dají očekávat i ve větším důrazu na compliance, tedy na zajišťování souladu činnosti firmy s předpisy. Nová směrnice Evropské unie NIS2 o bezpečnosti sítí a informací se bude týkat zhruba šesti tisíc tuzemských společností.
Obrovský boom zažívá umělá inteligence. Pro hackery už dnes není složité dostat se k těm nejpokročilejším technologiím, které jim nabízejí mnohem větší možnosti automatizace včetně příležitosti využívat téměř neomezenou škálu jazykových mutací. To vše jim v konečné míře dává větší šance uspět díky mnohem rychlejším a údernějším útokům.
Stále větší hrozbou mohou být pro firmy i vlastní lidé. Pokud je zaměstnanec frustrovaný, například svojí ekonomickou situací, snadněji uvěří nejrůznějším polopravdám a je ochotnější svému zaměstnavateli škodit, často s fatálními následky.
Další riziko představuje rychlý vývoj digitalizace a cloudových technologií, které jsou však kvůli nedůvěře z neznámého využívány starým zaběhnutým způsobem. Odborníci se shodují, že tento přístup budou muset firmy dříve či později přehodnotit a začít řešit bezpečnost API, ovšem řada z nich tak učiní až poté, co se stanou cílem útoku.
„Není pochyb o tom, že před námi dnes stojí mimořádné výzvy. Řada řešení se tváří v tvář budoucím hrozbám ukazuje být už nyní slepými uličkami, mnohé technologie je třeba opustit a některé etapy přeskočit. Je tedy zřejmé, že pohled na dlouhodobější horizont nás nutí začít se dívat na problematiku IT bezpečnosti zcela novým způsobem,“ uzavírá Maroš Barabas z AEC.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |