Následující scénáře vychází z běžných slabin firemní infrastruktury. Cílem není strašit, ale ukázat, kde vzniká riziko
a co má reálný efekt na snížení pravděpodobnosti incidentu a dobu obnovy.
RDP Brute-force / credential stuffing
Vzdálené služby vystavené do internetu (RDP, SSH, management) bez MFA a bez omezení zdrojových IP.
Útočník zkouší hesla, případně využívá uniklé přihlašovací údaje.
Doporučení: VPN + MFA, omezení přístupů, hardening, monitoring, pravidla lockout.
Phishing Únik přihlašovacích údajů
Uživatel odevzdá heslo do falešného formuláře. Útočník následně zneužije přístup do e-mailu, cloudových služeb
nebo VPN.
Doporučení: MFA, školení, ochrana e-mailu (SPF/DKIM/DMARC), detekce anomálií.
Router Neaktuální firmware / špatné nastavení
Edge prvek bez pravidelných aktualizací, otevřený management z internetu, defaultní služby a slabá segmentace.
Pro útočníka je to přímá cesta do interní sítě.
Doporučení: patching, zakázání zbytečných služeb, oddělení management plane, ACL.
Backup Ransomware + zasažené zálohy
Zálohy uložené ve stejné doméně/síti, bez immutability a bez offline kopie. Ransomware zašifruje produkci i zálohy.
Doporučení: 3-2-1, immutable/offsite, pravidelný test obnovy, oddělení identit.