Seeky

Ako deepfakes menia zamestnancov na slabinu

Dátum vydania

3. 10. 2025

Zaujíma vás popísaná téma?

kontaktujte nás
Ako deepfakes menia zamestnancov na slabinu

Ráno, ktoré sa zmenilo na krízu

Petra, výkonná asistentka, prišla do kancelárie so svojím obvyklým zoznamom úloh. Pripraviť zmluvy, pripraviť platobné podklady, prejsť e-maily. Nič neobvyklé.

Keď sa na jej obrazovke objavil nový e-mail od generálneho riaditeľa, neváhala. Adresa bola správna a nechýbal ani firemný podpis. Text bol stručný a naliehavý:
„Petra, som na konferencii a nemám prístup do systému. Potrebujem, aby si okamžite zaplatila zálohu dodávateľovi. Číslo účtu posielam v prílohe. Je to naliehavé.“

Petra neváhala. Vedela, že takéto situácie sa občas stávajú. Klikla na prílohu, skontrolovala údaje a pripravila platbu.

O chvíľu jej zazvonil telefón. Na displeji sa objavilo číslo riaditeľa. Hlas, ktorý počula, bol nezameniteľný. Rovnaká intonácia, rovnaké slovné obraty, dokonca aj rovnaký spôsob, akým vyslovoval meno dodávateľa. „Petra, prosím ťa, nezdržiavajme to. Platbu potrebujeme ešte dnes.“

Známy hlas. Autorita. Naliehavosť. Petra platbu dokončila.

Realita: dokonalá ilúzia

Žiaden z týchto kontaktov nebol skutočný. Útočníci skombinovali:

  • Spear-phishing: presne cielený e-mail založený na znalosti firemných procesov.
  • Deepfake hlas: vygenerovaný z verejne dostupných nahrávok riaditeľa.
  • Sociálne inžinierstvo: kombinácia autority a časového tlaku, ktorá eliminovala akýkoľvek priestor na pochybnosti.

Platba bola odoslaná na účet, z ktorého zmizla behom niekoľkých hodín. Firewall spoločnosti, systém EDR a viacfaktorové overovanie boli neúčinné. Obrana bola obídená prostredníctvom ľudského zásahu.

Prečo technológia nestačí

Na prvý pohľad sa zdá nepochopiteľné, že firma s modernými bezpečnostnými opatreniami podľahla takému jednoduchému triku. Ale práve to robí deepfake útoky tak nebezpečnými.

  • Technologické bariéry nie sú cieľom útoku. Útočníci nepotrebujú malware, keď dokážu presvedčiť človeka.
  • Petra neporušila žiadne pravidlá. Naopak, konala v záujme vedenia.
  • Procesy neboli nastavené na krízové situácie. Pri mimoriadnych platbách nebola vyžadovaná dvojitá verifikácia.

Deepfake útoky využívajú psychológiu: časový tlak, dôveru v autoritu a prirodzenú snahu pomáhať. Tieto faktory môžu potlačiť kritické myslenie aj u skúsených zamestnancov.

Ako funguje deepfake v praxi?

Technológia generovania syntetického hlasu a videa pokročila do takej miery, že na základnú imitáciu stačí niekoľko minút nahrávky. V praxi to znamená, že každý, kto niekedy vystúpil na konferencii alebo poskytol rozhovor, môže byť zneužitý ako „hlas útočníka“.

  • Klonovanie hlasu: neurónové siete trénujú model hlasu z dostupných nahrávok. Výsledok je tak presvedčivý, že je pre ľudské ucho prakticky nerozoznateľný.
  • Syntetické video: pokročilejšie útoky využívajú aj videohovory, kde sa tvár a mimika kopírujú v reálnom čase.
  • Prepojenie s OSINT: útočníci analyzujú verejné informácie o spoločnosti – kto má aké právomoci, kto podpisuje zmluvy, kto má prístup k účtom.

Výsledkom je útok, ktorý nie je technicky zložitý, ale psychologicky devastujúci.

Otázky, ktoré si musí položiť každá spoločnosť

  1. Je možné zastaviť deepfake útok len pomocou technológie?
    Nie. Hoci existujú nástroje na detekciu deepfake hlasov a videí, ich spoľahlivosť je stále obmedzená. Rozhodujúce sú procesy a ľudské návyky.
  2. Kto je skutočnou prvou líniou obrany?
    Nie firewally spoločnosti, ale zamestnanci. Musia mať jasné pokyny, ako reagovať na podozrivé požiadavky – a predovšetkým podporu, aby mohli povedať „stop“ aj generálnemu riaditeľovi .

Ako sa brániť: stratégie pre moderné spoločnosti

Viackanálové overovanie
Žiadna mimoriadna platba by nemala byť vykonaná bez dvojitého potvrdenia – v ideálnom prípade dvoma nezávislými osobami a prostredníctvom dvoch rôznych kanálov.

Školenie založené na reálnych scenároch
Školenie o phishingu už nestačí. Zamestnanci musia zažiť simulované útoky zahŕňajúce deepfake hovory a videokonferencie. Len tak sa naučia „zastaviť a overiť“.

Bezpečnostná kultúra
Ak zamestnanec považuje spochybňovanie požiadavky vedenia za prejav nelojality, spoločnosť prehrala ešte pred útokom. Kultúra musí jasne hovoriť: „Bezpečnosť má prednosť pred poslušnosťou.“

Prístup Zero Trust
Princíp „nikomu never, kým sa nepreukáže“ sa už nevzťahuje len na sieťovú prevádzku. Musí sa vzťahovať aj na hlasové a video komunikácie. Každá požiadavka musí byť overená.

Čo to znamená pre manažment

Petrin príbeh nie je o zlyhaní jednotlivca. Ukazuje, že aj spoločnosť so silnými technológiami môže padnúť, ak podcení ľudský faktor a bezpečnosť procesov.

Deepfake útoky sú príkladom novej éry kybernetických hrozieb – éry, v ktorej už nejde len o kód a vírusy, ale o manipuláciu s emóciami, dôverou a časom.

Zaujíma vás táto téma? Jan Marek zo spoločnosti Cyber Rangers vás prevedie praktickými príkladmi na Cybersecurity Summite!

Ďalšie články

Digitálnymi technológiami žijeme. A preto o nich aj píšeme.

Najnovšie články
Ďalšie články
1/10

Alebo nás kontaktujte priamo

Martina Plisková

Martina Plisková

koordinátor kancelárie

Kontaktujte nás

Vyplňte náš formulár, ozveme sa vám do niekoľkých dní s návrhom nezáväznej konzultácie.

Chyba: Kontaktný formulár nebol nájdený.

Kontakt - Martina Pliskova