Kybernetická bezpečnost pro zaměstnance
Tento článek je podkladem pro firemní školení kybernetické bezpečnosti zaměstnanců. Zaměřuje se na praktické postupy a odpovědnost běžného uživatele v organizaci – tedy ne na IT specialisty, ale na každého, kdo pracuje s počítačem, telefonem nebo e-mailem.
Článek navazuje na další materiály na tomto blogu:
- Kybernetická bezpečnost – komplexní přehled s ukázkami phishingu, sociálního inženýrství, malware a nastavení soukromí na sociálních sítích
- Ransomwarový útok – podrobný rozbor skutečného ransomwarového útoku včetně psychologických manipulačních technik útočníků
- Řešení mimořádných situací – krizové postupy krok za krokem pro ransomware, phishing, ztrátu zařízení, kompromitaci účtu, napadení Wi-Fi a DDoS
- Vzdělávací materiály o kybernetické bezpečnosti – rozcestník příruček, podcastů, kurzů, videí a dalších zdrojů
Kde tento článek na některé téma odkazuje na výše uvedené články, najdete tam podrobnější informace, ukázky a videa.
1. Základy digitální bezpečnosti a odpovědnost zaměstnance
Současné kybernetické hrozby a proč se týkají každého zaměstnance
Kybernetické útoky v Česku přibývají a mění svou podobu. V roce 2025 evidoval Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) celkem 203 bezpečnostních incidentů, z toho 12 významných a 2 velmi významné. Nejčastějšími typy incidentů byly provozní výpadky, ransomwarové útoky, phishingové útoky a kompromitace účtů.
Kdo útočí?
- Státem podporovaní aktéři (APT skupiny) – vysoce organizované skupiny s dostatkem zdrojů, často napojené na Rusko nebo Čínu. Jejich cílem bývá dlouhodobý průnik do sítí, sběr citlivých informací nebo příprava na destruktivní operace
- ukázka: V roce 2025 vláda ČR označila Čínskou lidovou republiku zodpovědnou za kyberšpionážní kampaň proti Ministerstvu zahraničních věcí ČR
- Kyberkriminální skupiny – motivované finančním ziskem. Často fungují na modelu „Ransomware-as-a-Service” (RaaS) – jeden aktér provede průnik, jiný dodá nástroje, třetí řeší vydírání
- Hacktivisté – proruské skupiny jako NoName057(16) nebo Server Killers, cílící DDoS útoky na českou infrastrukturu
Klíčová statistika:
- 90 % útoků začíná lidskou chybou – tedy chybou zaměstnance
- nejčastěji napadané sektory: zdravotnictví, vzdělávání, veřejný sektor, doprava, fintech
ukázka: Čtvrtletní přehled hrozeb NÚKIB – Q4/2025 (PDF)
Digitální hygiena v pracovním i osobním životě
Digitální hygiena je soubor návyků, které minimalizují riziko kybernetického útoku. Stejně jako si myjeme ruce, abychom předešli nemocem, dodržujeme základní pravidla, abychom předešli digitální „nákaze”.
Základní pravidla digitální hygieny:
- zamykejte počítač/telefon při každém odchodu od zařízení (Win + L / zamykací obrazovka)
- nepoužívejte pracovní e-mail pro soukromé registrace (e-shopy, sociální sítě, …)
- nepoužívejte soukromé účty pro pracovní účely
- neklikejte na odkazy v neočekávaných zprávách
- neinstalujte software bez souhlasu IT oddělení
- pravidelně kontrolujte, jaká oprávnění mají aplikace na vašem telefonu
- neposílejte citlivé údaje přes nezabezpečené kanály (např. běžný e-mail, SMS, Messenger)
Kde končí pracovní a kde začíná soukromý digitální život?
V praxi se tyto světy prolínají. Firemní notebook používáte doma, na soukromém telefonu máte pracovní e-mail. Právě toto prolínání je jedním z největších rizik.
Témata digitální stopy, cookies, nastavení soukromí na sociálních sítích a sociálního inženýrství jsou podrobně zpracována v článku Kybernetická bezpečnost – doporučuji projít při školení jako doplňkový materiál.
Role zaměstnance v ochraně organizace (lidský faktor)
Představte si organizaci jako středověký hrad. IT oddělení staví zdi, příkopy a padací mosty. Ale pokud jeden z obyvatel hradu otevře bránu neznámému návštěvníkovi, celá ochrana padá.
Zaměstnanec je:
- první linie obrany – rozpozná podezřelý e-mail, hlásí neobvyklé chování systému
- ale i nejslabší článek – stačí jedno kliknutí na škodlivý odkaz
Typické chyby zaměstnanců:
- otevření přílohy v podezřelém e-mailu
- použití stejného hesla pro více účtů
- sdílení přihlašovacích údajů s kolegou
- připojení neznámého USB disku do pracovního počítače
- ignorování aktualizací a hlášení od systému
Proč se kybernetická bezpečnost řeší z pohledu NIS2
Od 1. listopadu 2025 je v České republice účinný nový zákon o kybernetické bezpečnosti (zákon č. 264/2025 Sb.), který transponuje evropskou směrnici NIS2 do českého práva.
Co to znamená v praxi?
- zákon se nově týká 6 000 až 9 000 organizací v ČR (oproti původním cca 1 000)
- nově regulované sektory: e-commerce, odpadové hospodářství, výroba, vodárenství, veřejná správa, vzdělávání, …
- vrcholové vedení organizace je přímo odpovědné za kybernetickou bezpečnost
- zaměstnanci i vedení musí být proškoleni v oblasti kybernetické bezpečnosti
- povinné hlášení incidentů – prvotní hlášení do 24 hodin, podrobné do 72 hodin
- pokuty za nedodržení: až 250 mil. Kč nebo 2 % celosvětového ročního obratu (v režimu vyšších povinností; v nižším režimu jsou sankce nižší)
Důležité termíny:
- registrace regulovaných subjektů u NÚKIB – do 60 dnů od účinnosti zákona
- přechodné období na implementaci opatření – 12 měsíců od potvrzení registrace
Další informace:
- Portál NÚKIB – Průvodce novým zákonem o kybernetické bezpečnosti
- Zákon č. 264/2025 Sb. – Zákon o kybernetické bezpečnosti
- Národní strategie kybernetické bezpečnosti 2026–2030 (PDF)
2. Přístupové údaje, identita a bezpečné přihlašování
Tvorba a používání silných hesel
Ukázky vtipných i poučných případů úniku hesel (slovenská ministryně, policisté na tiskové konferenci), videa o slovníkovém útoku a další materiály najdete v článku Kybernetická bezpečnost v sekci „Hesla”.
Pravidla silného hesla:
- 12 a více znaků (moderní doporučení – starší standard 8 znaků již nestačí)
- kombinace malých písmen, velkých písmen, číslic a speciálních znaků (@#$*%)
- nepoužívat slova ze slovníku, jména, data narození, názvy oblíbených filmů
- ke každému účtu jiné heslo – to je klíčové pravidlo
- alternativa: přístupová fráze (passphrase) – věta, která dává smysl jen vám, např. „MujPes+Hral3xNaDvoře!”
ukázka: ‘;–have i been pwned? – Passwords – ověření síly hesla (⚠️ nezadávejte skutečná hesla, která chcete použít!)
Správa hesel a rizika jejich opakovaného používání
Proč je opakování hesel tak nebezpečné?
Představte si, že použijete stejné heslo pro pracovní e-mail a pro registraci na e-shopu. E-shop je napaden, útočníci získají databázi hesel. A najednou mají přístup i k vašemu pracovnímu e-mailu.
ukázka: ‘;–have i been pwned? – zjistěte, zda byly vaše údaje součástí úniku dat
81 % hackerských průniků využilo ukradených nebo slabých hesel (Verizon DBIR, 2017). Novější data ukazují, že kompromitované přihlašovací údaje zůstávají jedním z nejčastějších vektorů útoků.
⚠️ Neukládejte hesla v prohlížeči!
Hesla uložená v prohlížeči (Chrome, Edge, Firefox) jsou snadno dostupná pro škodlivý software. Malware typu „infostealer” dokáže hesla z prohlížeče extrahovat během sekund.
Správce hesel – řešení:
- Bitwarden – bezplatný správce hesel (open-source)
Jak správce hesel funguje?
Představte si trezor, kde máte uložená všechna hesla. K trezoru máte jedno silné „hlavní heslo” (master password). Správce hesel generuje unikátní silná hesla pro každý účet a automaticky je vyplňuje.
Vícefaktorová autentizace (MFA) – kdy a proč
Co je MFA?
Vícefaktorová autentizace znamená, že pro přihlášení potřebujete kromě hesla ještě další ověření. Je to jako zámek na dveřích + alarm + kamera – i když někdo překoná jednu vrstvu, ostatní ho zastaví.
Tři faktory ověření:
- něco, co znáte – heslo, PIN
- něco, co máte – telefon, bezpečnostní klíč
- něco, co jste – otisk prstu, obličej
Typy MFA (od nejbezpečnějšího):
- 🔑 FIDO2 / Passkeys – budoucnost přihlašování, odolné proti phishingu. Microsoft od května 2025 vytváří nové účty jako „passwordless by default“. Passkeys využívají kryptografii veřejného klíče přímo na zařízení
- 📱 Autentizační aplikace – Microsoft Authenticator, Google Authenticator, Authy. Generují jednorázové kódy (TOTP), které se mění každých 30 sekund
- 📨 SMS kódy – stále lepší než nic, ale nejslabší forma MFA (SIM swap útoky, odposlech SMS)
Vhodný software pro MFA:
Kde MFA aktivovat?
- firemní účet Microsoft 365 / Google Workspace (povinně)
- e-mailové schránky
- VPN přístupy
- bankovnictví (typicky již aktivní)
- sociální sítě
Bezpečné přihlašování do firemních systémů a služeb
Základní pravidla:
- přihlašujte se výhradně na oficiálních přihlašovacích stránkách – kontrolujte URL adresu
- pokud vás systém přesměruje na neznámou přihlašovací stránku, nepřihlašujte se a kontaktujte IT
- nikdy nesdělujte své přihlašovací údaje kolegům, ani IT oddělení (IT oddělení vaše heslo nepotřebuje)
- používejte firemní VPN při práci mimo kancelář
- odhlašujte se ze sdílených zařízení
- nevyužívejte možnost „zůstat přihlášen” na cizích zařízeních
ukázka falešného webu: mlcrosoft365.cz – všimněte si záměny „i” za „l” v názvu (microSOFT vs. mlcroSOFT)
3. Phishing, podvodné zprávy a nebezpečné přílohy
Phishing, smishing a vishing – nejčastější scénáře
Phishing = podvodný e-mail, který se tváří jako legitimní zpráva a snaží se z vás vylákat přihlašovací údaje, peníze nebo nainstalovat malware.
Smishing = phishing přes SMS zprávy (např. „Váš balíček čeká na doručení, potvrďte adresu: [odkaz]”).
Vishing = phishing přes telefonní hovor (např. „Volám z vaší banky, potřebujeme ověřit vaši identitu”).
Nejčastější scénáře:
- CEO Fraud / BEC (Business Email Compromise) – e-mail údajně od ředitele: „Potřebuji, abyste urgentně převedli tuto částku…”
- Falešná IT podpora – „Váš účet byl kompromitován, klikněte zde pro resetování hesla”
- Falešná faktura – „V příloze faktura za objednávku č. 12345″
- Doručovací služby – „Váš balíček nebyl doručen, zkontrolujte stav zásilky”
- Daňové podvody – „Finanční úřad vám vrací přeplatek, zadejte údaje”
Varovné znaky phishingu:
- naléhavost a tlak na rychlou akci („Ihned!”, „Do 24 hodin!”)
- obecné oslovení („Vážený zákazníku” místo vašeho jména)
- gramatické chyby a neobvyklé formulace (⚠️ pozor: díky AI jsou dnes podvodné e-maily v perfektní češtině)
- podezřelá adresa odesílatele (kontrolujte celou adresu, ne jen zobrazené jméno)
- odkaz vede jinam, než ukazuje text (najeďte myší, ale neklikejte)
- žádost o přihlašovací údaje nebo osobní informace
Praktické ukázky podvodných e-mailů a webů
Praktické ukázky podvodných e-mailů, SMS zpráv i reklam na Facebooku najdete v článku Kybernetická bezpečnost v sekci „Phishing” – včetně reálných screenshotů.
ukázka (video): Jak poznat phishingový e-mail?
Jak analyzovat podezřelý odkaz?
- najeďte myší na odkaz (neklikejte!) – v levém dolním rohu prohlížeče uvidíte skutečnou URL
- kontrolujte doménu: je to opravdu
microsoft.com, nebomicrosoft-login.suspicious-site.com? - VirusTotal – vložte podezřelou URL nebo soubor k analýze
Phishing poháněný umělou inteligencí:
Moderní phishingové útoky využívají AI ke generování přesvědčivých e-mailů v perfektní češtině, s personalizovaným obsahem na základě veřejně dostupných informací o cíli (LinkedIn, firemní web, sociální sítě).
Rizika příloh a dokumentů (makra, archivy, PDF)
Nebezpečné typy příloh:
- Dokumenty s makry (.docm, .xlsm) – makra mohou spustit škodlivý kód okamžitě po otevření
- Archivy (.zip, .rar, .7z) – mohou obsahovat maskovaný spustitelný soubor
- Spustitelné soubory (.exe, .bat, .cmd, .ps1, .vbs, .js) – nikdy neotvírejte
- PDF soubory – mohou obsahovat škodlivé skripty nebo odkazy
- ISO / IMG soubory – diskové obrazy, které mohou obejít antivirový software
- HTML přílohy – lokální phishingové stránky
Pravidla:
- pokud přílohu nečekáte, neotevírejte ji – ověřte u odesílatele jiným kanálem (telefon, osobně)
- v Microsoft Office se zobrazí žlutý pruh s upozorněním „Makra byla zakázána” – nepovolujte makra, pokud si nejste 100% jisti zdrojem
- neotevírejte přílohy z neznámých nebo podezřelých e-mailů, ani pokud „vypadají” jako faktura nebo objednávka
Jak správně reagovat na podezřelou zprávu
- Neklikejte na žádné odkazy
- Neotevírejte přílohy
- Neodpovídejte na zprávu
- Nahlaste zprávu IT oddělení (většina firem má tlačítko „Report Phishing” v Outlooku)
- Pokud jste již klikli nebo zadali údaje:
- okamžitě změňte heslo
- informujte IT oddělení
- odpojte zařízení od sítě (pokud podezření na malware)
4. Cloud, sdílení dat a práce s dokumenty
Rizika sdílení dat v cloudových službách
Cloud (OneDrive, SharePoint, Google Drive, Dropbox, …) přináší obrovské výhody pro spolupráci. Ale přináší i rizika, pokud se nepoužívá správně.
Typická rizika:
- sdílení celých složek „pro všechny” – místo cíleného sdílení konkrétním osobám
- zapomenuté sdílení – dokument sdílíte s externím dodavatelem, projekt skončí, přístup zůstane
- citlivé údaje v cloudu – osobní údaje zaměstnanců, obchodní tajemství, smlouvy
- synchronizace = šíření malware – pokud je infikovaný soubor v synchronizované složce, šíří se na všechna zařízení
Správné nastavení přístupů a oprávnění
Princip nejmenšího oprávnění (Least Privilege):
Každý uživatel by měl mít přístup pouze k tomu, co potřebuje ke své práci. Nic víc.
Praktická pravidla:
- sdílejte soubory konkrétním lidem, ne „kdokoliv s odkazem”
- rozlišujte mezi oprávněním „může zobrazit” a „může upravovat”
- pravidelně kontrolujte, kdo má k vašim dokumentům přístup
- při ukončení spolupráce s externím partnerem odeberte přístupy
- neposílejte citlivé dokumenty e-mailem – sdílejte odkaz s oprávněním z SharePointu/OneDrive
Rozdíl mezi synchronizací a zálohováním dat
Tohle je častý a nebezpečný omyl.
Synchronizace ≠ Záloha
| Synchronizace | Záloha | |
|---|---|---|
| Příklad | OneDrive, Google Drive, Dropbox | Veeam, Acronis, offline disk |
| Jak funguje | Změny se okamžitě propisují na všech zařízeních | Kopie dat uložená nezávisle |
| Smažete soubor | Smaže se všude | Záloha zůstane |
| Ransomware zašifruje soubory | Zašifrované soubory se synchronizují všude | Záloha (pokud je offline) zůstane nedotčená |
| Kdo spravuje | Obvykle uživatel | IT oddělení |
Co může a nemůže běžný uživatel ovlivnit
Můžete ovlivnit:
- kde ukládáte svoje soubory (firemní OneDrive/SharePoint, ne plocha počítače)
- komu a jak sdílíte dokumenty
- zda máte důležité soubory uložené pouze lokálně, nebo i v cloudu
- zda dodržujete zásady klasifikace dat (veřejné / interní / důvěrné / tajné)
Nemůžete ovlivnit (ale měli byste vědět):
- nastavení firemního antiviru a firewallu
- politiky zálohování (ale můžete se zeptat IT, jak to funguje)
- šifrování dat na serverech
5. Zařízení, USB a práce mimo kancelář
Rizika neznámých USB flash disků a externích zařízení
Pravidlo č. 1: Nikdy nepřipojujte neznámý USB disk do pracovního počítače.
Více o USB hrozbách a další ukázky najdete v článku Kybernetická bezpečnost v sekci „USB disky”.
Proč?
- USB disk může obsahovat malware, který se spustí automaticky po připojení
- existují USB Killer zařízení, která dokáží fyzicky zničit počítač elektrickým výbojem během sekund
- útočníci záměrně „zapomínají” USB disky na parkovištích, v recepcích nebo v konferenčních místnostech
ukázka: Zabijácká USB paměť zničí počítač během několika sekund
Útoky bez kliknutí a skryté hrozby fyzických médií
Některé USB útoky nevyžadují žádnou akci uživatele – stačí zařízení připojit.
Typy USB útoků:
- BadUSB – USB zařízení se tváří jako klávesnice a automaticky „napíše” příkazy, které stáhnou a spustí malware
- USB Rubber Ducky – pokročilý nástroj, který dokáže do počítače „napsat” stovky příkazů za sekundy
- USB Killer – fyzická destrukce zařízení elektrickým výbojem
Co dělat, když najdete USB disk?
- nepřipojujte ho k žádnému zařízení
- odevzdejte ho IT oddělení
Bezpečnost notebooku, mobilního telefonu a pracovního účtu
Notebook:
- vždy zamykejte obrazovku při odchodu (Win + L)
- nastavte automatické zamčení po 5 minutách nečinnosti
- nelepte hesla na monitor nebo pod klávesnici
- používejte šifrování disku (BitLocker ve Windows, FileVault na macOS)
- nedávejte nikomu přístup k vašemu pracovnímu zařízení (ani rodině)
Mobilní telefon:
- nastavte PIN / biometrii (otisk prstu, obličej)
- aktualizujte operační systém a aplikace
- stahujte aplikace pouze z oficiálních obchodů (Google Play, App Store)
- nepoužívejte „root” ani „jailbreak” na pracovním telefonu
- nastavte možnost vzdáleného vymazání (Remote Wipe) – pro případ ztráty
zdroj videa: Kraje pro bezpečný internet
Práce z domova, veřejné Wi-Fi a základní bezpečné návyky
Práce z domova:
- používejte firemní VPN pro přístup k firemním systémům
- zabezpečte svoji domácí Wi-Fi:
- silné heslo (ne výchozí „admin/admin”)
- šifrování WPA3 (nebo alespoň WPA2)
- změňte výchozí přihlašovací údaje k routeru
- aktualizujte firmware routeru
- pracujte na odděleném pracovním profilu/účtu
- zamykejte obrazovku, i když jste doma
Veřejné Wi-Fi (kavárny, hotely, letiště, vlaky):
- NIKDY se nepřihlašujte k firemním systémům přes veřejnou Wi-Fi bez VPN
- útočníci mohou vytvořit falešný Wi-Fi hotspot se jménem kavárny/hotelu
- na veřejné Wi-Fi lze odposlouchávat nešifrovanou komunikaci
- pokud musíte, použijte mobilní hotspot z telefonu (bezpečnější než veřejná Wi-Fi)
Další materiály:
- 10 tipů, jak si zabezpečit Wi-Fi
- Zabezpečení připojení k internetu
- Další tipy a emulátor routeru TP-Link najdete v článku Kybernetická bezpečnost v sekci „Wifi sítě”
6. Zálohování a obnova dat – role uživatele
Proč jsou zálohy klíčové při kybernetických incidentech
Zálohy jsou vaše pojistka. Pokud dojde k ransomwarovému útoku, selhání hardwaru nebo lidské chybě (omylem smazaný soubor), záloha je jediný způsob, jak data obnovit bez placení výkupného.
Jak vypadá skutečný ransomwarový útok v praxi – včetně textu výkupného a manipulačních technik – si můžete přečíst v článku Ransomwarový útok.
Statistiky:
- 80 % firem, zaplatily výkupné, bylo napadeno znovu (Cybereason, 2022)
- 46 % firem, zaplatily, získalo přístup k datům – většina z nich poškozená (Cybereason, 2021)
- 66 % napadených firem utrpělo ztrátu příjmů v důsledku útoku (Cybereason, 2021)
Pravidlo 3-2-1:
- 3 kopie dat (originál + 2 zálohy)
- 2 různá úložná média (např. cloud + fyzický disk)
- 1 kopie mimo pracoviště (offsite / offline)
Co záloha není (cloud ≠ záloha)
Cloud (OneDrive, Google Drive, Dropbox) NENÍ záloha!
Opakujeme – synchronizace není záloha. Pokud ransomware zašifruje soubory na vašem počítači a ty se synchronizují do cloudu, máte zašifrované soubory i v cloudu.
Některé cloudové služby nabízejí historii verzí (version history), která může pomoci, ale není to plnohodnotná záloha.
Jak se má uživatel chovat při ztrátě nebo poškození dat
- Nepanikařte – poškození panikou často zhoršíte
- Nepřepisujte data na stejném disku (snižuje šanci na obnovu)
- Kontaktujte IT oddělení – mají nástroje a zálohy pro obnovu
- Pokud víte, kdy ke ztrátě došlo, tuto informaci sdělte IT (pomůže najít správnou zálohu)
- Nepokoušejte se sami o obnovu dat ze zálohy – nechte to na odbornících
7. Aktualizace a bezpečnost zařízení
Proč jsou aktualizace kritické pro bezpečnost
Každý software obsahuje chyby (zranitelnosti). Aktualizace tyto chyby opravují. Pokud aktualizaci neprovedete, ponecháváte otevřená „zadní vrátka” pro útočníky.
80 % útoků využívá známé zranitelnosti, pro které již existuje oprava (patch).
ukázka z praxe: V červenci 2025 NÚKIB evidoval incidenty spojené se zranitelnostmi v SharePointu – tedy v produktu, který organizace běžně používají.
Rizika odkládání aktualizací a restartů
Známý dialog: „Aktualizace je připravena. Restartovat nyní?” → „Připomenout později” → opakuje se týdny.
Co se stane, když aktualizaci odkládáte?
- zranitelnost zůstává otevřená a útočníci o ní vědí
- čím déle odkládáte, tím více se aktualizací nahromadí a tím déle restart trvá
- některé aktualizace jsou vzájemně závislé – přeskočení jedné může způsobit problémy
Doporučení:
- restartujte počítač alespoň jednou týdně
- pokud vidíte oznámení o aktualizaci, proveďte ji co nejdříve
- nastavte automatické aktualizace (pokud to firemní politika umožňuje)
Odpovědnost uživatele vs. IT oddělení
| Oblast | Uživatel | IT oddělení |
|---|---|---|
| Restart počítače | ✅ Vaše odpovědnost | Může nastavit politiku |
| Aktualizace Windows | ✅ Neodkládejte | Správa přes WSUS/SCCM/Intune |
| Aktualizace aplikací | ✅ Provádějte, když vyzve | Centrální správa |
| Aktualizace telefonu | ✅ Vaše odpovědnost | MDM politiky |
| Aktualizace routeru doma | ✅ Vaše odpovědnost | Mimo dosah IT |
| Antivirus | Nesahejte na nastavení | ✅ Správa IT |
8. Řešení kybernetických incidentů a hlášení
Podrobný rozbor skutečného ransomwarového útoku – včetně technického principu, psychologických manipulačních technik útočníků, obchodního modelu ransomware skupin a správné reakce – najdete v článku Ransomwarový útok.
Podrobné krizové postupy krok za krokem (ransomware, phishing, kompromitace účtu, ztráta zařízení, napadení Wi-Fi, DDoS útok aj.) najdete v článku Řešení mimořádných situací.
Co je kybernetický incident a jak jej rozpoznat
Kybernetický incident = narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb.
Příznaky, které mohou naznačovat incident:
- neobvykle pomalý počítač nebo síť
- nečekané vyskakovací okna nebo přesměrování
- soubory, které nelze otevřít, nebo mají změněnou příponu (příznak ransomware)
- e-maily odeslané z vašeho účtu, které jste neposlali
- nečekaný požadavek na opětovné přihlášení
- kolegové dostávají podivné zprávy od vás
- neznámé programy nebo procesy běžící na počítači
- zmizení souborů nebo složek
Okamžitý postup při podezření na incident
Krok 1: Zachovejte klid
Krok 2: Odpojte zařízení od sítě (vytáhněte síťový kabel / vypněte Wi-Fi), ale NEVYPÍNEJTE počítač (ztráta stop)
Krok 3: Kontaktujte IT oddělení / bezpečnostního správce
Krok 4: Zapište si, co se stalo:
- co jste dělali těsně předtím
- kdy jste si všimli problému
- na co jste klikli
- jaké chybové hlášení se zobrazilo
Hlášení incidentu – komu, jak a proč
Komu hlásit?
- primárně IT oddělení / helpdesk / bezpečnostní tým
- pokud má organizace stanoveného CISO (Chief Information Security Officer) nebo bezpečnostního manažera – ten koordinuje reakci
- v regulovaných organizacích (NIS2): NÚKIB – prvotní hlášení do 24 hodin, podrobné do 72 hodin
- při úniku osobních údajů: ÚOOÚ (Úřad pro ochranu osobních údajů) do 72 hodin
- policie ČR – pokud jde o trestný čin
Proč hlásit?
- rychlá reakce minimalizuje škody
- IT oddělení může izolovat napadený systém a zabránit šíření
- zákonná povinnost (NIS2, GDPR)
- pomáhá to chránit kolegy a celou organizaci
Co při incidentu nedělat (mazání e-mailů, zatajování, „opravy”)
❌ NEDĚLAT:
- nemazat podezřelé e-maily – jsou důkaz (forenzní analýza)
- nezatajovat chybu – pozdní reakce dramaticky zvyšuje škody. Čím dříve se o incidentu ví, tím lépe
- nepokoušet se „opravit” problém vlastními silami – můžete zničit důkazy nebo zhoršit situaci
- nevypínat počítač – v RAM paměti jsou cenné stopy pro forenzní analýzu
- nespouštět antivirový sken – může přepsat stopy malware
- neinformovat kolegy přes firemní síť (pokud je kompromitovaná) – použijte telefon
Dopady incidentu na organizaci i jednotlivce
Na organizaci:
- finanční ztráty (výkupné, obnova, výpadek provozu)
- reputační poškození
- pokuty od regulátorů (GDPR: až 4 % obratu, NIS2: až 250 mil. Kč)
- právní důsledky
- ztráta důvěry zákazníků a partnerů
Na jednotlivce:
- disciplinární důsledky (pokud byla porušena pravidla)
- potenciální právní odpovědnost (hrubá nedbalost)
- psychický stres a pocit viny
- ⚠️ ale: organizace by měla vytvářet kulturu, kde se incidenty hlásí bez strachu z postihu – strach vede k zatajování, které je mnohem horší
9. Praktické modelové situace
Identifikace hrozeb v běžné pracovní praxi
Cvičení: Najděte riziko
Podívejte se na tyto běžné situace a zkuste identifikovat, co je špatně:
- „Kolega mi poslal odkaz na sdílený dokument a já ho otevřel.” → ❓ Opravdu to byl kolega? Ověřili jste odesílatele? Vypadal odkaz legitimně?
- „Mám na monitoru přilepené heslo, ale je to jen dočasně.” → ❌ Heslo na monitoru vidí každý, kdo projde kolem
- „Klient mi poslal ZIP soubor s fakturou.” → ❓ Čekali jste od klienta fakturu? Proč je v ZIPu a ne jako PDF?
- „Na pracovním notebooku mám nainstalovaný program na stahování filmů.” → ❌ Neautorizovaný software + legální riziko
- „Pracuji v kavárně a připojil jsem se na Wi-Fi ‘Starbucks_Free’.” → ❓ Je to opravdu Wi-Fi kavárny, nebo falešný hotspot?
Modelové scénáře
Podrobné krizové postupy pro jednotlivé typy incidentů (ransomware, phishing, ztráta zařízení, kompromitace účtu, napadení Wi-Fi, DDoS aj.) najdete v článku Řešení mimořádných situací. Níže jsou stručné scénáře pro rychlou orientaci zaměstnance.
Scénář 1: Phishing
Ráno vám přijde e-mail: „Váš účet Microsoft 365 bude za 24 hodin deaktivován. Klikněte zde pro ověření.” Odkaz vede na stránku, která vypadá přesně jako přihlašovací stránka Microsoftu.
→ Správná reakce: Neklikejte na odkaz. Zkontrolujte adresu odesílatele. Nahlaste IT oddělení. Přihlaste se do Microsoft 365 přímo přes prohlížeč (ne přes odkaz z e-mailu).
Scénář 2: USB disk
Na parkovišti před firmou najdete USB disk s logem vaší firmy a nápisem „Výplatnice Q4 2025″.
→ Správná reakce: Nepřipojujte USB disk k žádnému zařízení. Odevzdejte IT oddělení. Jedná se o klasickou techniku sociálního inženýrství – exploitace lidské zvědavosti.
Scénář 3: Ztráta zařízení
Ztratíte firemní telefon v MHD.
→ Správná reakce: Okamžitě kontaktujte IT oddělení. Požádejte o vzdálené vymazání zařízení (Remote Wipe). Změňte hesla k účtům, ke kterým byl telefon přihlášen. Nahlaste ztrátu i policii.
Scénář 4: Podezřelý telefonát
Volá vám „technik z IT oddělení”, kterého neznáte, a žádá vaše heslo, aby mohl „opravit problém s vaším účtem”.
→ Správná reakce: IT oddělení vaše heslo nikdy nepotřebuje. Položte telefon a zavolejte na oficiální číslo IT helpdesku, abyste ověřili, zda je požadavek legitimní.
Scénář 5: Ransomware
Otevřete soubor z e-mailu a najednou se vám na obrazovce objeví zpráva: „Vaše soubory byly zašifrovány. Zaplaťte 2 BTC pro jejich obnovení.”
→ Správná reakce:
- Okamžitě odpojte počítač od sítě (kabel / Wi-Fi)
- NEVYPÍNEJTE počítač
- Kontaktujte IT oddělení
- NEPLAŤTE výkupné
- Nesnažte se soubory dešifrovat sami
Zásady osobního bezpečného chování – shrnutí
10 pravidel kybernetické bezpečnosti pro zaměstnance:
- Přemýšlejte, než kliknete – pokud něco vypadá podezřele, pravděpodobně to podezřelé je
- Používejte silná a unikátní hesla + správce hesel
- Aktivujte MFA všude, kde je to možné
- Zamykejte zařízení při každém odchodu
- Aktualizujte operační systém a aplikace
- Neotevírejte neočekávané přílohy – ověřte si odesílatele jiným kanálem
- Nepřipojujte neznámá USB zařízení
- Používejte VPN při práci mimo kancelář
- Hlaste incidenty okamžitě – i pokud jste udělali chybu
- Ukládejte data na firemní úložiště – ne na plochu počítače
Další důležité informace
Tento článek je součástí série
| Článek | Zaměření |
|---|---|
| Kybernetická bezpečnost | Komplexní přehled – internet, digitální stopa, sociální sítě, phishing, malware, hesla. Ukázky a videa. |
| Ransomwarový útok | Případová studie skutečného útoku – technická analýza, psychologické manipulace, správná reakce. |
| Řešení mimořádných situací | Krizové postupy krok za krokem – ransomware, phishing, ztráta zařízení, kompromitace účtu, Wi-Fi, DDoS. |
| Vzdělávací materiály o kybernetické bezpečnosti | Rozcestník – příručky, knihy, podcasty, videa, e-learningové kurzy, weby, legislativa. |
| Kybernetická bezpečnost – školení zaměstnanců (tento článek) | Praktická příručka pro firemní zaměstnance – NIS2, cloud, zálohy, aktualizace, modelové situace. |
Užitečné nástroje
- ‘;–have i been pwned? – byly mi ukradeny údaje?
- VirusTotal – analýza podezřelých souborů a URL
- ‘;–have i been pwned? – Passwords – prolomitelnost hesla (⚠️ nezadávejte skutečná hesla!)
- Bitwarden – bezplatný správce hesel
- kybertest.cz – test znalostí kybernetické bezpečnosti
Kompletní seznam nástrojů, příruček, podcastů, filmů, kurzů a dalších vzdělávacích zdrojů najdete v článku Vzdělávací materiály o kybernetické bezpečnosti.