November 14, 2025
Slovo hacker v mnohých ľuďoch stále vyvoláva obraz tínedžera v mikine s kapucňou, ktorý láme heslá niekde v pivnici. Realita je dnes oveľa zaujímavejšia – a hlavne profesionálnejšia. Tento článok, inšpirovaný podcastovým rozhovorom s etickým hackerom, rozoberá:
Etický hacker je človek, ktorý robí veľmi podobné veci ako „klasický“ útočník – snaží sa dostať tam, kam by sa bežný používateľ dostať nemal. Rozdiel je v jednej zásadnej veci: robí to s písomným povolením klienta a vopred dohodnutými pravidlami.
Typický deň etického hackera môže vyzerať tak, že testuje novú webovú aplikáciu, internú sieť banky alebo cloudové prostredie vo veľkej firme. Cieľom je nájsť zraniteľnosti a slabé miesta skôr, než ich objaví niekto s menej etickými úmyslami.
Ak chceš vidieť, ako taký projekt vyzerá v praxi, pozri si stránku penetračné testovanie od Haxoris.
V podcaste zaznel výraz, ktorý sa nedá prehliadnuť: „znásilnenie s povolením“. Samozrejme ide o nadsadenú metaforu – ale pomerne presne vystihuje princíp etického hackingu.
Bez súhlasu by vniknutie do systému, obchádzanie ochranných mechanizmov či získavanie prístupov bolo čistý trestný čin. S písomným súhlasom klienta je to však žiadaná služba: firma v podstate hovorí:
„Radšej nech nás na dieru v bezpečnosti upozorní etický hacker dnes,
ako by ju mal o tri mesiace zneužiť niekto anonymný za výkupné.“
Penetračný test je teda kontrolované porušenie hraníc systému so spätnou väzbou a odporúčaniami, ako všetko opraviť a spevniť.
Penetračné testy (pentesty) sú praktické „crash testy“ odolnosti IT systémov. V rozhovore zaznelo, že približne polovica projektov sú webové aplikácie – internet banking, zákaznícke portály, SaaS riešenia či interné systémy.
Haxoris sa špecializuje na komplexné penetračné testovanie – od webu cez infraštruktúru až po IoT a AI/LLM integrácie.
Black box testovanie simuluje externého útočníka:
V praxi sa však častejšie používa grey box prístup – klient poskytne testovaciu inštanciu, účty s rôznymi rolami a základný prehľad systému. To umožní otestovať nielen autentifikáciu (login), ale najmä autorizáciu:
V bankách, fintechu a korporáciách sa typicky testujú tieto oblasti:
V rozhovore zaznelo aj niečo nepríjemne úprimné: niektoré firmy si dávajú robiť pentesty každý rok – a každý rok tam sú tie isté chyby.
Dôvod? Pre časť organizácií je penetračný test hlavne „checkbox do reportu“ pre audit alebo regulátora. Bez skutočnej motivácie chyby opraviť sa z testu stáva iba formálna povinnosť.
V kyberpriestore už dávno nebojujú len jednotlivci. Existujú tzv. APT skupiny (Advanced Persistent Threat) – tímy hackerov, ktorí sú financovaní alebo priamo riadení štátmi.
Najčastejšie sa spájajú so štátmi ako:
Z rozhovoru vyplynulo, že Severná Kórea je „chudobná krajina s veľmi bohatými hackermi“. Špecializujú sa najmä na krádeže kryptomien – z búrz, DeFi projektov či nesprávne zabezpečených služieb.
Kryptomeny sú pre nich ideálne: sú ľahko prenositeľné, relatívne anonymné a umožňujú obchádzať sankcie. Niekoľko najväčších krypto-útokov posledných rokov je podľa vyšetrovateľov pripisovaných práve severokórejským skupinám.
Ak chceš vidieť, ako vyzerá simulácia komplexného útoku na organizáciu, pozri si Red Teaming od Haxoris – ide o „cvičný kyberútok“, ktorý v kontrolovanom prostredí otestuje, čo by dokázala spraviť reálna APT skupina.
Hackovanie nie sú len technické útoky na servery či heslá. Ešte nebezpečnejšie je hacknutie ľudskej psychiky.
Kauza Cambridge Analytica ukázala, ako sa dajú dáta z Facebooku využiť na:
V rozhovore zaznelo, že okrem USA a UK mal tento model kampaní fungovať aj v desiatkach ďalších krajín – často v „banánových republikách“, kde si jedna strana v podstate zaplatila výhru vo voľbách cez Facebook.
Technicky nebol hacknutý žiadny server. Hacknuté boli miliardy newsfeedov a milióny hláv.
Môžeš používať Mac, Windows alebo Linux, mať antivírus, firewall aj VPN – a aj tak naletieť. Stačí zlý moment, stres, telefonát v nevhodnej chvíli alebo jedna rýchlo odkliknutá SMS.
V podcaste zaznel príbeh, ktorý je dobrým varovaním aj pre profíkov. Etický hacker dostal SMS o expirujúcej doméne:
Dôvod? Poskytovateľ mal v minulosti únik dát. Útočníci mali k dispozícii reálne údaje – stačilo ich zabaliť do vierohodnej SMS. Hacker bol v strese, ponáhľal sa, skoro klikol… až pri platbe mu začalo byť niečo podozrivé a proces stopol.
Toto je moderný phishing: presný, personalizovaný, dobre načasovaný. Ak ťa zaujíma, ako sa dá phishing a smishing bezpečne simulovať na zamestnancoch, pozri si social engineering služby Haxoris.
Útočník často nepotrebuje hľadať zraniteľnosť v kóde. Stačí mu zraniteľnosť v psychike – strach, rutinu, dôverčivosť, autoritu alebo pocit urgentnosti.
Typické scenáre sociálneho inžinierstva:
Sociálne inžinierstvo je jedna z najúspešnejších techník útoku – preto je súčasťou kvalitných red teaming projektov aj phishingových kampaní.
Na záver niekoľko hlavných myšlienok, ktoré z rozhovoru jasne vyplynuli:
A úplne najdôležitejšia veta, ktorá by pokojne mohla visieť na stene každej serverovne:
Bezpečnosť nie je stav, ale proces.
Neexistuje „hotovo, sme zabezpečení“. Existuje len „dnes sme o niečo menej zraniteľní než včera“.