Prečo nestačí chrániť sieť zvonku, keď útoky teraz prichádzajú zvnútra❓
Ako zistíte, že sa do kritických systémov neprihlasuje váš zamestnanec, ale útočník❓
Ak ste dnes zodpovední za bezpečnosť svojho IT prostredia, tieto dve otázky sú kľúčové. A odpovede na ne nenájdete v tradičných nástrojoch.
Vo svete, kde cloud, vzdialená práca a phishing dominujú každodennej realite, nestačí monitorovať sieťovú prevádzku. Potrebujete poznať kontext – t. j.
kontext .
.
🌍 Firewally nestačia. Svet sa zmenil – obrana sa ešte nezmenila
Pred niekoľkými rokmi bol perimeter jasný: všetko dôležité prebiehalo vo vnútri firemnej siete, na firemných zariadeniach.
Ochranu zabezpečoval firewall, ktorý povoľoval alebo blokoval pripojenia na základe portov, IP adries alebo jednoduchých pravidiel.
Ale dnes?
- Zamestnanci pracujú z domu, kaviarní, vlakov a zo zahraničia.
- Prístup majú cez mobil, tablet, súkromný notebook.
- Údaje a aplikácie sú v cloude – nie za firewallom.
- A prevažná väčšina komunikácie je šifrovaná – firewall nevidí, čo sa deje.
Útočníci to vedia. Preto idú tam, kde je obrana najslabšia:
Identita.
.
🎣 Phishing 2.0: Útoky, ktoré obchádzajú všetky perimetre
Moderný phishing nevyzerá podozrivo. Naopak, vyzerá dôveryhodne a často napodobňuje legitímne služby. Navyše,
cielené útoky už neprichádzajú prostredníctvom firemných e-mailov.
ale napríklad aj tzv:
- osobný Gmail,
- Správy v sieti LinkedIn,
- WhatsApp, Signal alebo SMS.
Používateľ o tom nevie, klikne, prihlási sa – a útočník má jeho prístupové údaje.
Ak nemáte zavedené viacfaktorové overovanie (MFA) alebo ak je nesprávne nastavené, konto môže byť zneužité.
okamžite
. A firewall? Ten zvyčajne nereaguje.
V skutočnosti prístup predstiera, že je legitímny.
🔍 Kontext: nový základ pre bezpečnostné rozhodnutia
Čo teda skutočne pomáha?
Je to schopnosť
vidieť súvislosti
nielen jednotlivé udalosti.
Moderný prístup k bezpečnosti hodnotí, čo sa v danom okamihu deje
z hľadiska kontextu prístupu
.
Namiesto otázky „Čo sa deje?“ sa pýtame:
Kto
Prihlasuje sa – je to známy používateľ? Používa MFA?
Z ktorého zariadenia
– sa spravuje? Je v súlade s firemnými zásadami? Je aktualizované?
Z adresy
– Pripája sa z bežnej IP adresy alebo z nového miesta?
Ktorá aplikácia
– je to kritický systém? S citlivými údajmi?
Kedy a ako
– je normálny čas? Zodpovedá správanie bežným zvyklostiam?
Práve kombinácia týchto faktorov umožňuje systémom automaticky vyhodnotiť, či je prístup v poriadku alebo rizikový.
A čo je kľúčové:
Reakcia môže prísť okamžite – bez zásahu administrátora.
🧠 Nulová dôvera: zmena postojov, nielen technológie
Jadrom modernej bezpečnostnej architektúry je dnes koncepcia
nulovej dôveryhodnosti
. Nie je to len módne slovo – je to nový spôsob uvažovania o prístupe k podnikovým zdrojom.
Zero Trust hovorí:
„Neverte ničomu, kým sa nedokáže opak.“
Zásady sú jednoduché:
- Žiadny prístup nie je automaticky dôveryhodný.Dokonca ani z firemnej siete.
- Každý prístup sa overuje samostatne.Každý deň, každé zariadenie.
- Rozhodnutia sa prijímajú na základe kontextu.Kto, odkiaľ, ako a prečo.
Prístup Zero Trust nie je o nasadení jednej aplikácie. Je to
stratégia, ktorá sa dá implementovať postupne
– najprv na identity, potom na zariadenia, aplikácie a údaje.
🧪 Skutočný scenár: Čo firewall nezachytí, ale kontext áno
Predstavte si nasledujúcu situáciu:
Zamestnanec klikne na odkaz v správe LinkedIn a zadá svoje prihlasovacie údaje na falošnú prihlasovaciu stránku M365.
Nasledujúci deň sa útočník prihlási:
- Z iného zariadenia ako zvyčajne.
- Z inej krajiny.
- V neobvyklom dennom čase.
- A okamžite sa pokúsi otvoriť súbory s citlivými údajmi.
Firewall? Nevidí problém – pripojenie je šifrované, porty a IP adresy sa zhodujú.
Ale bezpečnostný systém, ktorý vyhodnocuje
kontext pripojenia
, prístup buď
zablokovať
,
ho podmieňuje ďalšou autorizáciou
, alebo presmeruje používateľa na
režim s obmedzeným prístupom
.
A to všetko
žiadne oneskorenia, žiadna manuálna analýza
– pretože rozhodnutie dáva zmysel vďaka kontextu.
🔄 Čo to znamená v praxi?
Zavedenie kontextuálneho prístupu prináša hmatateľné výhody:
Výhody:
- Vysoká úspešnosť pri odhaľovaní útokov na identitu
- Menej falošných poplachov
- Automatizácia rozhodovania
- Ochrana mimo podnikovej siete
- Škálovateľné pre menšie IT tímy
Výzvy:
- Vyžaduje dobre nastavené bezpečnostné politiky
- Potreba viditeľnosti celého prostredia (identity, zariadenia, sieť)
- Vyžaduje si to zmenu myslenia: bezpečnosť nie je o „múroch“, ale o dôvere založenej na údajoch.
3 kroky, ako začať
Začnite s identitou
Skontrolujte oddelenie MFA, roly v systéme, spôsob prihlásenia a protokoly auditu.
Scenáre prístupu k mape
Kto, kedy, odkiaľ a kam sa prihlasuje? Z ktorých zariadení? Čo je bežné a čo už nie?
Hodnotenie v reálnom čase
Nečakajte na denné správy. V prípade útoku musia rozhodovacie orgány
minút
nie hodiny.
Zhrnutie
- Klasický firewall dnes chráni len časť prostredia.
- Útoky sú zamerané na používateľov, ich identitu a správanie.
- Kontext prístupu (kto, odkiaľ, ako a kam) je pre modernú bezpečnostnú politiku kľúčový.
- Nulová dôvera nie je len módnym slovom – je to nevyhnutnosť.
- Bez kontextu to nevieme,
kto vlastne klope na naše systémy
.
Premýšľate o tom, ako sa posunúť ďalej?
Začnite jednoduchou otázkou:
„Čo dnes vieme o prístupe do našich systémov a čo by sme mali vedieť?
Odpoveď naň môže byť najdôležitejším krokom vo vašej novej bezpečnostnej stratégii.


































