- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Zneužití přihlašovacích údajů
je hlavním způsobem, jak útočníci pronikají do firemních sítí
Sophos zveřejnil studii Active Adversary Report 2025, která podrobně popisuje chování a techniky útočníků, které v roce 2024 zachytily jeho služby řízené detekce a reakce (MDR) a reakce na incidenty (IR). Studie zjistila, že hlavním způsobem, jak útočníci získali prvotní přístup do sítí (56 %), bylo zneužití externích vzdálených služeb s využitím platných uživatelských účtů.


Kombinace externích vzdálených služeb a legitimních účtů odpovídá i hlavním příčinám útoků. Již druhý rok po sobě byla hlavní příčinou útoků právě kompromitace přihlašovacích údajů (41 % případů). Následovalo zneužití zranitelností (21,79 %) a útoky hrubou silou (21,07 %).
Při analýze vyšetřování zásahů služeb MDR a IR se tým Sophos X-Ops zaměřil zejména na případy ransomwaru, exfiltrace dat a vydírání na základě odcizených dat, aby zjistil, jak rychle útočníci postupují jednotlivými fázemi útoku v rámci organizace. V těchto třech typech případů činil medián doby mezi začátkem útoku a exfiltrací dat pouze 72,98 hodiny (3,04 dne). Navíc od exfiltrace do odhalení útoku uplynulo podle mediánu hodnot pouze 2,7 hodiny.
„Pasivní zabezpečení již nestačí. Přestože je základem prevence, kriticky důležitá je především rychlá reakce. Organizace musí aktivně monitorovat sítě a rychle reagovat na zjištěné skutečnosti. Koordinované útoky motivovaných protivníků vyžadují i koordinovanou obranu. Pro mnoho organizací to znamená kombinaci znalostí specifických pro daný podnik s odborně vedenou detekcí a reakcí,“ řekl k výsledkům studie John Shier, Field CISO společnosti Sophos.
Mezi další zásadní zjištění studie Sophos Active Adversary Report 2025 patří:
- Útočníci mohou převzít kontrolu nad systémem za pouhých 11 hodin: Medián doby mezi první akcí útočníků a jejich prvním (často úspěšným) pokusem o napadení služby Active Directory (AD) – pravděpodobně jednoho z nejdůležitějších prostředků v síti Windows – byl pouhých 11 hodin. V případě úspěchu mohou útočníci mnohem snadněji převzít kontrolu nad organizací.
- Hlavní ransomwarové skupiny v případech zkoumaných experty společnosti Sophos: V roce 2024 byla do útoků nejčastěji zapojena ransomwarová skupina Akira, následovaná skupinami Fog a LockBit - navzdory tomu, že bezpečnostní složky měly počátkem roku LockBit zlikvidovat.
- Doba setrvání v síti se snížila na pouhé 2 dny – hlavně díky MDR: Celkově se doba setrvání útočníků v síti oběti, tedy doba od začátku útoku do jeho odhalení, se v roce 2024 snížila ze 4 dnů na pouhé 2 dny. A to zejména díky tomu, že do souboru zkoumaných útoků přibyly případy využívající MDR.
- Doba setrvání v síti v případech se zásahem služby reakce na incidenty: Délka od napadení do odhalení zůstala stabilní na 4 dnech u ransomwarových útoků a 11,5 dne u případů nezahrnujících ransomware.
- Doba setrvání v síti v případech se zásahem služby MDR: Při vyšetřování případů, v rámci kterých došlo k zásahu MDR, byla doba od průniku do odhalení pouze 3 dny u ransomwarových případů a pouze 1 den u případů nezahrnujících ransomware. To naznačuje, že jsou týmy MDR schopny útoky odhalit rychleji a také na ně úspěšně reagovat.
- Ransomwarové skupiny operují přes noc: V roce 2024 bylo 84 % binárních souborů ransomwaru spuštěno mimo místní pracovní dobu obětí útoků.
- Protokol vzdálené plochy nadále dominuje: RDP (Remote Desktop Protocol) byl zapojen do 84 % případů s reakcí MDR/IR, což z něj činí nejčastěji zneužívaný nástroj od Microsoftu.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |