Seeky

Hlasové útoky jsou na vzestupu. Co za tím stojí a jak se bránit?

Datum vydání

26. 3. 2025

Zajímá vás popisované téma?

kontaktujte nás
Hlasové útoky jsou na vzestupu. Co za tím stojí a jak se bránit?

Telefonáty od falešných IT specialistů, bezpečnostních techniků nebo „partnerů Microsoftu“ nejsou jen novým trikem. Jde o sofistikovanou taktiku sociálního inženýrství, která si nachází cestu i do dobře chráněných firemních systémů.

Vishing: hlas útoku, který obchází technické zábrany

Co je vishing? Vishing (voice phishing) je typ telefonického útoku, jehož cílem je získání citlivých informací (přihlašovací údaje, hesla, bankovní údaje, osobní data) od oběti. Rozdíl mezi phishingem a vishingem: Vishing probíhá přes telefon (hlasová komunikace), zatímco phishing využívá e-maily nebo zprávy. Cíl útoků: Získání přístupu k účtu oběti nebo vylákání peněz podvodným způsobem.

Jak vishing probíhá?

Typicky se útočník představí jako zástupce IT oddělení, poskytovatel cloudu nebo bezpečnostní konzultant. Vytvoří pocit naléhavosti („Vaše zařízení bylo napadeno, musíme ihned ověřit přístup“) a přesvědčivým vystupováním donutí uživatele sdělit přihlašovací údaje nebo nainstalovat nástroj pro vzdálený přístup.

  • Techniky sociálního inženýrství: Manipulace emocemi (strach o peníze, naléhavost situace, falešná pomoc). Využití autority – podvodník se představuje jako zástupce banky, policie nebo známé instituce.

Typické znaky podvodného telefonátu: Nečekané volání s požadavkem na citlivé informace (PIN, hesla, údaje k platební kartě), nebo třeba zaplacení faktury. Tlak na okamžité řešení situace (např. údajně ohrožený účet nebo neoprávněná transakce).

  • Spoofing (technika podvržení čísla): Podvodník používá software k podvržení legitimního telefonního čísla (například skutečné číslo banky). Oběť má falešný pocit důvěry, protože vidí skutečné číslo banky.

Jak poznat vishing?

  • Varovné signály: Naléhavé žádosti o okamžité sdělení citlivých informací. Pochybné důvody, proč banka nebo instituce volá (např. údajné bezpečnostní riziko bez předchozího upozornění bankou).
  • Příklady z praxe: Podvodník volá jako pracovník technické podpory banky a chce ověřit PIN či heslo. Falešný policista tvrdí, že je váš účet napaden a potřebuje ověřit údaje pro „ochranu“ peněz.
Jak se útokům tohoto typu bránit?

Bezpečnostní strategie dnešních organizací se přirozeně soustředí na více úrovní – a to je správně. Ale právě proto, že útočníci mění taktiku, je zásadní, aby se obranné mechanismy posouvaly společně s nimi.

1. Proškolte zaměstnance: 
  • Aby nikdy nesdělovali citlivé informace po telefonu: Banka ani policie nikdy nevyžadují sdělení PINů, hesel či přístupových údajů telefonicky.
  • Ověřili identitu volajícího: Ukončili podezřelý hovor a kontaktovali instituci zpět sami přes ověřený kontakt.
  • Byli obezřetní při podezřelých hovorech: Nepodlehli nátlaku nebo panice, klidně zavěsili a situaci ověřili.
2. Správně nastavte bezpečnostní strategie ve firmě:

Zde přichází na řadu Zero Trust přístup, který zásadně mění způsob, jakým organizace uvažují o důvěře v rámci vlastní IT infrastruktury.

Jak Zero Trust pomáhá proti sociálnímu inženýrství?

Zero Trust neříká „nevěřte nikomu“. Říká: „Ověřujte všechno, vždy, a v kontextu.“

Vishingový útok sám o sobě nemusí být technicky pokročilý – ale jeho následky mohou být zničující, pokud útočník získá přístup do systému. Zero Trust přístup výrazně snižuje pravděpodobnost, že by takový útok vedl k úspěšnému průniku. Jak?

  • Kontextová autentizace

Když se někdo přihlásí z jiného zařízení, lokality nebo v neobvyklý čas, Zero Trust systém to vyhodnotí jako rizikové chování. Ani správně zadané heslo nemusí automaticky znamenat přístup.

  • Segmentace přístupu

Uživatel, i když se zdá být ověřený, získá přístup jen k tomu, co skutečně potřebuje pro svou práci – nikoli k celé síti nebo citlivým datům. To omezuje možnosti útočníka, pokud by přeci jen získal přihlašovací údaje.

  • Nepřetržité vyhodnocování chování (UEBA)

Zero Trust systémy, dokážou rozpoznat neobvyklé chování uživatele – třeba náhlé stahování velkého množství dat, přístup ke správcovským funkcím, nebo interakci s nestandardními aplikacemi.

  • Důraz na vícefaktorovou autentizaci (MFA)

I pokud útočník přesvědčí oběť, aby mu sdělila heslo, bez druhého faktoru (například biometrie nebo aplikace na telefonu) se nikam nedostane.

Nová vlna hrozeb vyžaduje nový přístup

Lidský faktor zůstává největší výzvou v oblasti bezpečnosti. A útočníci to vědí. Proto útočí právě tam, kde jsou rozhodnutí činěna ve stresu, pod tlakem nebo z neznalosti – typicky při nečekaném telefonátu, který se tváří jako „běžná firemní rutina“.

Firmy dnes mají možnost reagovat proaktivně. Kombinace důvěryhodného školení, technologií detekujících anomálie a strategie „zero implicitní důvěry“ výrazně zvyšuje odolnost vůči těmto scénářům.

Může vishing obejít vaše bezpečnostní opatření?

Nejde jen o otázku, zda máte nasazenou ochranu proti phishingu. Důležitější je, jak rychle dokážete detekovat a zastavit chování, které neodpovídá běžnému provozu.

Například služba SecuRadar, postavená na Zero Trust principech, sleduje dění v prostředí Microsoft 365, Entra ID, Defender for Endpoint a dalších systémech v reálném čase. Vyhodnocuje, jestli daný uživatel jedná v souladu se svým běžným chováním – a pokud ne, upozorní na to. Rychle. Bez nutnosti lidského zásahu.

Závěrem: Důvěřuj, ale ověřuj. Automaticky, nepřetržitě a kontextově.

Hlas na druhém konci telefonu může znít důvěryhodně. Ale právě proto musí být důvěra ve firemním IT světě nahrazena ověřováním – automatickým, kontextovým a nepřetržitým.

A právě Zero Trust architektura v kombinaci s pokročilou analytikou a detekcí anomálií představuje nejúčinnější obranu nejen proti phishingu, ale i proti vishingu, voice spoofingu a dalším formám moderního sociálního inženýrství.

Další články

Digitálními technologiemi žijeme. A proto o nich i píšeme.

Nejnovější články
Další články
1/10

Nebo se nám ozvěte napřímo

Martina Plisková

Martina Plisková

office koordinátorka

Kontaktujte nás

Vyplňte náš formulář, ozveme se vám do několika dnů s návrhem nezávazné konzultace.