14. listopadu 2025
Slovo hacker v mnoha lidech pořád vyvolává obraz teenagera v mikině s kapucí, který někde ve sklepě láme hesla. Realita je dnes mnohem zajímavější – a hlavně profesionálnější. Tento článek, inspirovaný podcastovým rozhovorem s etickým hackerem, rozebírá:
Etický hacker dělá velmi podobné věci jako „klasický“ útočník – snaží se dostat tam, kam by se běžný uživatel vůbec neměl dostat. Rozdíl je v jedné zásadní věci: dělá to s písemným souhlasem klienta a předem dohodnutými pravidly.
Typický den etického hackera může vypadat tak, že testuje novou webovou aplikaci, interní síť banky nebo cloudové prostředí ve velké firmě. Cílem je najít zranitelnosti a slabá místa dříve, než je objeví někdo s méně etickými úmysly.
Pokud chcete vidět, jak takový projekt vypadá v praxi, podívejte se na stránku penetrační testování od Haxoris.
V podcastu zazněl výraz, který se nedá přeslechnout: „znásilnění s povolením“. Samozřejmě jde o nadsazenou metaforu – ale docela přesně vystihuje princip etického hackingu.
Bez souhlasu by vniknutí do systému, obcházení ochranných mechanismů nebo získávání přístupů bylo čistý trestný čin. S písemným souhlasem klienta je to ale žádaná služba: firma v podstatě říká:
„Raději ať nás na díru v bezpečnosti upozorní etický hacker dnes,
než aby ji za tři měsíce zneužil někdo anonymní za výkupné.“
Penetrační test je tedy kontrolované porušení hranic systému se zpětnou vazbou a doporučeními, jak všechno opravit a posílit.
Penetrační testy (pentesty) jsou praktické „crash testy“ odolnosti IT systémů. V rozhovoru zaznělo, že přibližně polovina projektů jsou webové aplikace – internetové bankovnictví, zákaznické portály, SaaS řešení či interní systémy.
Haxoris se specializuje na komplexní penetrační testování – od webu přes infrastrukturu až po IoT a AI/LLM integrace.
Black box testování simuluje externího útočníka:
V praxi se ale častěji používá grey box přístup – klient poskytne testovací instanci, účty s různými rolemi a základní přehled systému. To umožní otestovat nejen autentizaci (login), ale hlavně autorizaci:
V bankách, fintechu a korporacích se typicky testují tyto oblasti:
V rozhovoru zaznělo i něco nepříjemně upřímného: některé firmy si nechávají dělat pentesty každý rok – a každý rok se tam objevují ty samé chyby.
Důvod? Pro část organizací je penetrační test hlavně „checkbox do reportu“ pro audit nebo regulátora. Bez skutečné motivace chyby opravit se z testu stává jen formální povinnost.
V kyberprostoru už dávno nebojují jen jednotlivci. Existují tzv. APT skupiny (Advanced Persistent Threat) – týmy hackerů, které jsou financované nebo přímo řízené státy.
Nejčastěji se spojují se státy jako:
Z rozhovoru vyplynulo, že Severní Korea je „chudá země s velmi bohatými hackery“. Specializuje se hlavně na krádeže kryptoměn – z burz, DeFi projektů či špatně zabezpečených služeb.
Kryptoměny jsou pro ně ideální: jsou snadno přenositelné, relativně anonymní a umožňují obcházet sankce. Několik největších krypto‑útoků posledních let je podle vyšetřovatelů připisováno právě severokorejským skupinám.
Pokud chcete vidět, jak vypadá simulace komplexního útoku na organizaci, podívejte se na Red Teaming od Haxoris – jde o „cvičný kyberútok“, který v kontrolovaném prostředí otestuje, co by dokázala reálná APT skupina.
Hackování nejsou jen technické útoky na servery nebo hesla. Ještě nebezpečnější je hacknutí lidské psychiky.
Kauza Cambridge Analytica ukázala, jak lze data z Facebooku využít k:
V rozhovoru zaznělo, že kromě USA a UK měl tento model kampaní fungovat i v desítkách dalších zemí – často v „banánových republikách“, kde si jedna strana v podstatě zaplatila výhru ve volbách přes Facebook.
Technicky nebyl hacknutý žádný server. Hacknuté byly miliardy newsfeedů a miliony hlav.
Můžete používat Mac, Windows nebo Linux, mít antivir, firewall i VPN – a stejně naletět. Stačí špatný moment, stres, telefonát ve špatnou chvíli nebo jedna rychle odkliknutá SMS.
V podcastu zazněl příběh, který je dobrým varováním i pro profíky. Etický hacker dostal SMS o expirující doméně:
Důvod? Poskytovatel měl v minulosti únik dat. Útočníci měli k dispozici reálné údaje – stačilo je zabalit do věrohodné SMS. Hacker byl ve stresu, spěchal, skoro klikl… až při platbě mu začalo být něco podezřelé a proces zastavil.
Tohle je moderní phishing: přesný, personalizovaný, dobře načasovaný. Pokud vás zajímá, jak lze phishing a smishing bezpečně simulovat na zaměstnancích, podívejte se na služby sociálního inženýrství Haxoris.
Útočník často nepotřebuje hledat zranitelnost v kódu. Stačí mu zranitelnost v psychice – strach, rutina, důvěřivost, autorita nebo pocit naléhavosti.
Typické scénáře sociálního inženýrství:
Sociální inženýrství je jedna z nejúspěšnějších technik útoku – proto je součástí kvalitních red teaming projektů i phishingových kampaní.
Na závěr pár hlavních myšlenek, které z rozhovoru jasně vyplynuly:
A úplně nejdůležitější věta, která by klidně mohla viset na zdi každé serverovny:
Bezpečnost není stav, ale proces.
Neexistuje „hotovo, jsme zabezpečeni“. Existuje jen „dnes jsme o něco méně zranitelní než včera“.