Kde jsou ty doby, kdy stál za úspěšným kybernetickým útokem výhradně špičkově naprogramovaný malware, který překonal robustní počítačovou obranu podnikové sítě ve firmě nebo třeba na úřadu.
Mnohé úspěšné kampaně z posledních let naopak ukazují, že útočníka sami vpustíme do systému. Pacientem nula je totiž až příliš často třeba počítač v backoffice a účetní, která otevřela přílohu, kterou neměla. To vše v široce otevřené síti bez patřičného bezpečnostního škálování, ve které se následně problém šíří stejně rychle jako oheň vyprahlým jihem Moravy.
Do člověka antivir jen tak nenainstalujete
Základní phishing, pokročilý a na míru šitý spear-phishing a další formy sociálního inženýringu jsou bohužel dodnes jedním z nejtypičtějších vektorů útoku.

Takto před pár lety vypadala mapa útoků botnetu Emotet, který pronikl na úřady, do škol, nemocnic i velkých firem jako třeba OKD (z bezpečnostních důvodů anonymizováno)
Své o tom vědí třeba oběti botnetu Emotet, který před pár lety úspěšně útočil jak na servery OKD, tak některé české nemocnice, univerzity i infrastrukturu místních samospráv.
Věty, kterými začíná bezpečnostní průšvih
Experti ze společnosti NTT, která je širokým dodavatelem podnikových technologických řešení, proto na základě vlastních zkušeností sepsali několik klamných vět, které předcházejí pořádnému průšvihu. Možná se v nich sami najdete – tykají se zvláště klasického korporátu.
Přístupy ke všem souborům už máte, tak se můžeme vrhnout na vstupní školení
Jak se jednoduše dostat ke všem firemním souborům bez nutnosti překonávat zabezpečení firmy? Stačí trocha drzosti a hereckého umu a nechat se do firmy zaměstnat. „Mnoho firem nemá nastavenou hierarchii přístupů a každý zaměstnanec se hned po přihlášení může dostat ke všem citlivým souborům, i když je ke své práci bezprostředně nepotřebuje“, říká Lukáš Svozil ze společnosti NTT Czech Republic.
Ale ne, Luboš už sice ve firmě nepracuje, v kabelové schránce podlahy openspacu si ale zapomněl Raspberry Pi s penetračním linuxovým operačním systémem Kali
Nemusí se jednat hned o cílenou průmyslovou špionáž, nejčastěji zaměstnanec skutečně plánuje ve firmě pracovat, ale z nějakého důvodu se ve zkušební době rozmyslí. A užitečné dokumenty bere s sebou ke konkurenci.
Pokračování 2 / 6
Ještě odevzdat vstupní čip od kanceláří, a je to všechno. Ať se Vám v nové práci líbí a třeba se ještě někdy potkáme
„Je s podivem, že HR oddělení u končících zaměstnanců důsledně dbá na odevzdání všech klíčů a čipů pro přístup do fyzických kanceláří, ale na mnohem důležitější přístup k datům a kritickým systémům se zapomíná, říká Martin Klčovský, konzultant datových center NTT.



Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou totiž mohou mít čtečku karet. Z reportáže o penetračním testování ve firmách
Především IT zaměstnanci mají znalosti a možnosti, díky kterým mohou svou bývalou firmu doslova srazit na kolena, pokud by chtěli.
Pokračování 3 / 6
Fakt ta Wi-Fi Guest nefunguje? Ok, tak prosím zkuste tu naši interní
Pokud se nechce zloděj kvůli ztrátě dat hned najímat do firmy, může zvolit daleko jednodušší cestu a do společnosti zajít jen na návštěvu. Svou prezentaci má uloženou v cloudu, takže potřebuje přístup k Wi-Fi. Ale nějak mu ta Guest pořád nefunguje, všichni jsou nervózní a spěchají, tak mu zaměstnanec sdělí heslo k firemní Wi-Fi a dotyčný je uvnitř bez boje.
Pokračování 4 / 6
Tati, já se nudím. Nemůžu si na tvém počítači zahrát nějakou hru?
Podle NTT zaměstnanci vědí, jak svůj notebook chránit, co dělat v případě jeho krádeže, jaká cloudová úložiště využívat, umí se ubránit i sofistikovanému phishingovému útoku. Ví to ovšem i děti zaměstnanců? Stačí chvilka nepozornosti, ratolest stáhne zajímavou „hru“ a bezpečnostní riziko je na světě.
Pokračování 5 / 6
Stejně tu ten počítač jenom leží, tak ho využiji pro dobrou věc a trochu jim tu invazi znepříjemním
Události posledních dní vzbuzují silné emoce. Mnoho lidí se snaží pomáhat, jak jen může. Ve vlně solidarity ovšem zapomínají na bezpečnostní pravidla. Celosvětové hnutí Anonymous slaví úspěchy, a tak by i řadový zaměstnanec rád poskytl trochu svého výpočetního výkonu na DDoS útoky na ruská média.

České IP adresy (podle operátorů), které se účastnily útoků na Rusku v prvních dnech války
To ovšem může zapříčinit i převzetí kontroly nad takovým koncovým zařízením – v praxi pak taková morálně i emočně pochopitelná aktivita může znamenat například vykradení bankovního účtu, přístup k poště i jakýmkoliv jiným systémům ať už osobního, či profesního charakteru. Stejné trable může způsobit i snaha využít výpočetní výkon pracovního notebooku k těžbě kryptoměn.
Pokračování 6 / 6
Zálohování a DR máme pořešené perfektně. Všechna data někde jsou a můžeme se k nim nějak dostat
Veškerou ztrátu dat ať už cíleným útokem nebo neopatrným chováním může zachránit zálohování popřípadě tzv. disaster recovery plán. Ze zkoumání NTT vyplývá, že zálohování sice využívá většina společností, ale již malé procento z nich testuje, jestli jsou data po obnovení použitelná.
„Pokud jsou kopie dat, ať už v rámci záloh, nebo disaster recovery nepoužitelné, jako by neexistovaly,“ doplňuje Michal Štěrba.
Tento článek je součástí balíčku PREMIUM+
Odemkněte si exkluzivní obsah a videa bez reklam na devíti webech.
Chci Premium a Živě.cz bez reklam
Od 41 Kč měsíčně