Typické útoky

Následující scénáře vychází z běžných slabin firemní infrastruktury. Cílem není strašit, ale ukázat, kde vzniká riziko a co má reálný efekt na snížení pravděpodobnosti incidentu a dobu obnovy.

RDP Brute-force / credential stuffing

Vzdálené služby vystavené do internetu (RDP, SSH, management) bez MFA a bez omezení zdrojových IP. Útočník zkouší hesla, případně využívá uniklé přihlašovací údaje.

Doporučení: VPN + MFA, omezení přístupů, hardening, monitoring, pravidla lockout.

Phishing Únik přihlašovacích údajů

Uživatel odevzdá heslo do falešného formuláře. Útočník následně zneužije přístup do e-mailu, cloudových služeb nebo VPN.

Doporučení: MFA, školení, ochrana e-mailu (SPF/DKIM/DMARC), detekce anomálií.

Router Neaktuální firmware / špatné nastavení

Edge prvek bez pravidelných aktualizací, otevřený management z internetu, defaultní služby a slabá segmentace. Pro útočníka je to přímá cesta do interní sítě.

Doporučení: patching, zakázání zbytečných služeb, oddělení management plane, ACL.

Backup Ransomware + zasažené zálohy

Zálohy uložené ve stejné doméně/síti, bez immutability a bez offline kopie. Ransomware zašifruje produkci i zálohy.

Doporučení: 3-2-1, immutable/offsite, pravidelný test obnovy, oddělení identit.


Chcete vědět, co je relevantní pro vás?

V praxi rozhoduje expozice (co je z internetu vidět), úroveň přístupů a schopnost obnovy. Pokud pošlete stručný popis infrastruktury, připravíme rychlý screening a návrh priorit.