Seeky

Jak deepfaky mění zaměstnance ve slabinu

Datum vydání

3. 10. 2025

Zajímá vás popisované téma?

kontaktujte nás
Jak deepfaky mění zaměstnance ve slabinu

Ráno, které se změnilo v krizi

Petra, asistentka vedení, přišla do kanceláře s obvyklým seznamem úkolů. Připravit smlouvy, zajistit podklady pro platby, projít e-maily. Nic neobvyklého.

Když se jí na monitoru objevil nový e-mail od generálního ředitele, nepozastavila se. Adresa byla správná, firemní podpis nechyběl. Text byl stručný a naléhavý: 
„Petro, jsem na konferenci a nemám přístup do systému. Potřebuji, abyste okamžitě uhradila zálohu dodavateli. Číslo účtu posílám v příloze. Je to urgentní.“

Petra neváhala. Věděla, že podobné situace se občas stávají. Klikla na přílohu, zkontrolovala údaje a připravila platbu.

Krátce nato jí zazvonil telefon. Na displeji svítilo číslo ředitele. Hlas, který slyšela, byl nezaměnitelný. Stejná intonace, stejné obraty, dokonce stejný způsob, jakým vyslovoval jméno dodavatele. „Petro, prosím, nenechme to zdržovat. Potřebujeme tu platbu dnes.“

Známý hlas. Autorita. Naléhavost. Petra platbu dokončila.

Realita: dokonalá iluze

Žádný z těchto kontaktů nebyl skutečný. Útočníci zkombinovali:

  • Spear-phishing: precizně cílený e-mail vycházející ze znalosti firemních procesů.
  • Deepfake hlas: vygenerovaný na základě veřejně dostupných nahrávek ředitele.
  • Sociální inženýrství: kombinace autority a časového tlaku, která eliminovala prostor pro pochybnosti.

Platba odešla na účet, odkud zmizela během několika hodin. Firemní firewall, EDR systém ani vícefaktorové ověřování nehrály roli. Obrana byla obejita přes člověka.

Proč technologie nestačí

Na první pohled se zdá nepochopitelné, že firma s moderními bezpečnostními opatřeními podlehne tak jednoduchému triku. Ale přesně to dělá deepfake útoky tak nebezpečnými.

  • Technologické bariéry nejsou cílem útoku. Útočníci nepotřebují malware, když dokážou přesvědčit člověka.
  • Petra neporušila žádná pravidla. Naopak – jednala v zájmu vedení.
  • Procesy nebyly nastaveny na krizové situace. Nebylo vyžadováno dvojí ověření u mimořádných plateb.

Deepfaky využívají psychologii: tlak času, důvěru v autoritu a přirozenou snahu pomoci. Tyto faktory dokáží vyřadit kritické myšlení i u zkušených zaměstnanců.

Jak funguje deepfake v praxi?

Technologie generování syntetického hlasu a videa se posunula natolik, že pro základní imitaci stačí několik minut záznamu. V praxi to znamená, že kdokoli, kdo někdy vystoupil na konferenci nebo poskytl rozhovor, může být zneužit jako „hlas útočníka“.

  • Voice cloning: neuronové sítě trénují model hlasu z dostupných nahrávek. Výsledek je natolik přesvědčivý, že jej lidské ucho prakticky nerozezná.
  • Syntetické video: u pokročilejších útoků se používají i videohovory, kde se tvář i mimika kopírují v reálném čase.
  • Spojení s OSINT: útočníci analyzují veřejné informace o firmě – kdo má jaké pravomoci, kdo podepisuje smlouvy, kdo má přístup k účtům.

Výsledkem je útok, který není technicky složitý, ale psychologicky devastující.

Otázky, které si musí položit každá firma

  1. Je možné zastavit deepfake útok pouze technologiemi?
    Ne. I když nástroje pro detekci deepfake hlasů a videa existují, spolehlivost je zatím omezená. Rozhodující jsou procesy a lidské návyky.
  2. Kdo je skutečnou první linií obrany?
    Ne firemní firewally, ale zaměstnanci. Ti musí mít jasné instrukce, jak reagovat na podezřelé požadavky – a hlavně podporu v tom, že i generálnímu řediteli mohou říct „stop“.

Jak se bránit: strategie pro moderní firmy

Vícekanálové ověření 
Žádná mimořádná platba by neměla proběhnout bez dvojího potvrzení – ideálně dvěma nezávislými osobami a přes dva různé kanály.

Školení založené na reálných scénářích 
Trénink phishingu už nestačí. Zaměstnanci musí zažít simulované útoky zahrnující deepfake hovory a videokonference. Jen tak si osvojí reflex „zastavit a ověřit“.

Bezpečnostní kultura 
Pokud má zaměstnanec pocit, že zpochybnit požadavek vedení je projev neloajality, firma prohrála ještě před útokem. Kultura musí jasně říkat: „Bezpečnost má přednost před poslušností.“

Zero Trust mindset 
Princip „nevěř nikomu, dokud se neprokáže“ už neplatí jen pro síťový provoz. Musí se vztahovat i na hlas a obraz. Každý požadavek musí být validován.

Co z toho plyne pro management

Příběh Petry není o selhání jednotlivce. Je to ukázka toho, že i firma se silnými technologiemi může padnout, pokud podcení lidský faktor a procesní zabezpečení.

Deepfake útoky jsou ukázkou nové éry kybernetických hrozeb – éry, kde už nejde jen o kód a viry, ale o manipulaci emocí, důvěry a času.

Zajímá Vás toto téma?  Jan Marek ze Cyber Rangers Vás na Cybersecurity summitu provede příklady z praxe!

Nebo se nám ozvěte napřímo

Martina Plisková

Martina Plisková

office koordinátorka

Kontaktujte nás

Vyplňte náš formulář, ozveme se vám do několika dnů s návrhem nezávazné konzultace.