Jak chránit firemní účty: moderní postupy a naše bezpečnostní standardy

Slabá hesla a chybějící MFA jsou stále největší slabinou firemní bezpečnosti. Vysvětlíme, proč tradiční přístup nestačí.

Slabá hesla a chybějící MFA jsou stále největší slabinou firemní bezpečnosti. Vysvětlíme, proč tradiční přístup nestačí, a představíme naše moderní řešení – od MFA přes ITDR a EDR až po SOC monitoring a RMM. Zjistíte, jak naše bezpečnostní standardy převyšují doporučení NÚKIB a jak vám pomohou splnit požadavky NIS2.

Kybernetické útoky v roce 2025 nejsou jen otázkou velkých korporací – zasahují i malé a střední firmy. Nejčastější příčinou kompromitace účtů zůstávají slabá hesla, jejich recyklace a absence vícefaktorového ověřování. Útočníci dnes využívají sofistikované metody, od phishingu přes credential stuffing až po útoky na privilegované účty. Přitom řešení existuje – moderní správa identit, monitoring a proaktivní bezpečnostní opatření. V Productivv.cz jsme vyvinuli standardy, které nejen splňují požadavky NIS2 a doporučení NÚKIB, ale jdou ještě dál. V tomto článku vám ukážeme, proč české firmy selhávají a jak to řešíme v praxi.

Proč české firmy (pořád) selhávají

  • Pohodlí vítězí nad bezpečností: recyklace hesel „pro všechno“; defaulty typu „admin“.
    Zdroj: ZDNET shrnutí k 94 % reuse, defaulty „admin/password“.
  • Chybí MFA (nebo není phishing‑rezistentní): SMS kódy a pushy lze obejít; FIDO2/Passkeys jsou bezpečnější.
    Zdroj: Microsoft – phishing‑resistant MFA (SFI).
  • Slabé zásady identity a privilegované účty: admin účty se míchají s běžnou prací; bez logů a oddělení je zranitelnost vysoká.
    Zdroj: NÚKIB – doporučení pro adminy (oddělení účtů, LAPS, MFA).
  • Nedostatek praktického školení: uživatelé neznají signály phishingu; rozhodují se pod tlakem času.
    Zdroj: CSIRT.cz – doporučení pro uživatele.
  • Nejistota kolem NIS2/zákona: kdo, kdy, co přesně – firmy otálejí s implementací identity a rizik.
    Zdroj: ENISA – NIS2 technické guidance; Portál NÚKIB.

Jak to řešíme u nás

Jako Microsoft partner & MSP pokrýváme identitu, koncová zařízení, monitoring, vzdělávání i compliance. Děláme věci jednoduše, srozumitelně a bezpečně – a hlavně rychle nasaditelné.

1) Identity „quick‑wins“

  • MFA všude, kde to dává smysl, ideálně phishing‑rezistentní (FIDO2 klíče, passkeys, Windows Hello).
  • Conditional Access (podmíněný přístup), rate‑limity a detekce password spraying.

2) ITDR (Identity Threat Detection & Response)

  • Sledujeme anomálie v přihlašování, nezvyklé lokace, device posture, risk‑based přístupy.
  • Včas odhalíme credential stuffing a „nečitelné“ pokusy o převzetí účtu.

3) EDR (Endpoint Detection & Response)

  • Ochrana koncových zařízení před malwarem (vč. infostealerů, které kradou hesla z prohlížečů).
  • Izolace, náprava, telemetrie – aby se odhalily a zastavily pokusy o krádež identit přímo na endpointu.

4) SOC (Security Operations Center) – 24/7 dohled

  • Nepřetržité sledování identitních i síťových indikátorů, korelace událostí.
  • Rychlá reakce (triage, containment), reporting a doporučení pro nápravu.

5) Monitoring & RMM (Remote Monitoring & Management)

  • Proaktivní monitoring systémů, patch management, sledování výkonu a dostupnosti.
  • RMM zajistí správu zařízení na dálku, automatizaci pravidelných kontrol a zásahů, dřív než se z drobnosti stane incident.

6) Proaktivní support & vzdělávání

  • Krátké workshopy + online kurzy (blended learning) o heslech, phishingu, passkeys.
  • Simulace phishingu a trénink rozpoznání podvržených scénářů (lokální příklady jako MojeID).

7) NIS2 readiness & důkazní materiály

  • Pomůžeme sladit procesy a důkazní dokumentaci (MFA na privilegované účty, logy, revize).

Jak se chránit před útoky na hesla

1) Zaveďte MFA (Multi-Factor Authentication)

Pouhé heslo už dávno nestačí. MFA přidává další vrstvu – například ověřovací kód, biometriku nebo bezpečnostní klíč. Doporučujeme phishing‑rezistentní metody jako FIDO2 klíče nebo Passkeys, které útočníci nemohou obejít ani při MITM útocích.
Proč je to důležité: Pokud útočník získá vaše heslo (např. z úniku nebo phishingu), bez druhého faktoru se do účtu nedostane.
Jak to děláme v Productivv: MFA nasazujeme plošně přes Microsoft 365 a Intune, nastavujeme podmíněný přístup (Conditional Access) a monitorujeme pokusy o obejití MFA v rámci ITDR.

2) Prodlužte hesla na 16+ znaků a blokujte recyklaci

Krátká hesla jsou pro brute‑force útoky „okamžitě prolomitelná“. Doporučujeme používat pass‑fráze (např. „MojeOblíbenáKávaJeSilná2025!“), které jsou dlouhé, ale snadno zapamatovatelné.
Proč je to důležité: Studie ukazují, že 94 % hesel v únikových databázích je recyklovaných. Útočníci spoléhají na to, že stejné heslo použijete na více službách.
Jak to děláme v Productivv: Pomocí Intune a RMM vynucujeme politiky délky hesel, blokujeme běžné vzory a sledujeme uniklá hesla přes naše monitoring nástroje a SOC.

3) Správa privilegovaných účtů

Privilegované účty jsou nejcitlivější – pokud je útočník získá, má „otevřené dveře“ do celé infrastruktury. My to řešíme komplexně v rámci našich služeb:

  • Využíváme RMM (Remote Monitoring & Management) a Microsoft Intune pro centrální řízení politik, automatizaci a bezpečné nasazení bez lokálních hesel.
  • Tento přístup je součástí našich bezpečnostních standardů, které převyšují doporučení NÚKIB (ten doporučuje LAPS, my preferujeme moderní cloudové řízení identit).
  • Vše doplňujeme o monitoring přístupů, alerty na anomálie a integraci s naším SOC pro 24/7 dohled.
    Výsledek: Žádné manuální správy hesel, žádné riziko lidské chyby – vše automatizované, auditovatelné a bezpečné.

4) Nastavte rate‑limity, lockouty a detekci útoků

Password spraying a brute‑force útoky spoléhají na to, že mohou zkoušet hesla donekonečna. Omezte počet pokusů, nastavte blokace po neúspěšných přihlášeních a sledujte anomálie.
Proč je to důležité: Útočníci se snaží zůstat „pod radarem“ – pár pokusů na stovky účtů. Bez detekce si toho nevšimnete.
Jak to děláme v Productivv: Implementujeme ITDR pro sledování přihlášení, využíváme RMM pro monitoring a náš SOC reaguje na podezřelé vzory v reálném čase.

5) Školte zaměstnance a simulujte phishing

Technologie pomůže, ale člověk je stále nejslabší článek. Uživatelé musí poznat podvržený e‑mail, falešnou přihlašovací stránku nebo neobvyklý požadavek.
Proč je to důležité: Phishing je stále nejčastější způsob, jak útočníci získají hesla.
Jak to děláme v Productivv: Nabízíme krátké praktické workshopy, online kurzy a phishing simulace. Vše s reálnými scénáři (např. podvržené MojeID stránky, Google, atd.).

FAQ (nejčastější otázky klientů)

1) Co patří mezi „nejhorší“ běžná hesla roku 2025?
Globálně stále vede „123456“. V top žebříčcích najdete i „password“, „qwerty“, „111111“, „iloveyou“ a různé číslicové sekvence (123456789…).

2) Jak dlouhé má být heslo v roce 2026?
Cílte na 16+ znaků. Silná, dlouhá a unikátní hesla výrazně prodlužují čas nutný k prolomení; krátká hesla padají „okamžitě“.

3) Jaké typy útoků jsou na hesla nejběžnější?
Brute‑force, dictionary, rainbow table (bez saltu), password spraying a credential stuffing – často navázaný na masivní úniky. Phishing zůstává „královskou“ cestou k získání hesla.

4) Když už heslo unikne, pomůže mi MFA?
Ano – MFA zásadně ztíží (nebo znemožní) přihlášení pouze se znalostí hesla. Ještě lépe volte phishing‑rezistentní metody (FIDO2/Passkeys).

5) Co po nás v oblasti přihlašování chce NIS2/český zákon?
Důraz na řízení rizik, MFA zejména pro privilegované účty, logování a pravidelné revize. ENISA vydala technické guidance, NÚKIB provozuje portál s materiály.

Infografika, kterou si můžete vytisknout nebo rozeslat kolegům

Infografika: 5 nejčastějších útoků na hesla

Závěr & další krok

Slabá hesla nejsou jen „nepříjemnost“. V kontextu 16 miliard uniklých přístupů a 94 % recyklovaných hesel jde o systémový problém, který útočníci využívají dnes a denně. Kombinace technických opatření (MFA, ITDR, EDR, monitoring, SOC, RMM) a vzdělávání je jediná cesta, jak snížit riziko na přijatelnou úroveň.

👉 Jak začít:

  • Zavoláme si k rychlé diagnostice.
  • Nasadíme MFA, ztvrdíme politiky (16+ znaků, zákaz recyklace), oddělíme privilegované účty.
  • Zapojíme ITDR/EDR, SOC monitoring a RMM pro proaktivní dohled.
  • Domluvíme workshop a phishing simulaci pro váš tým.
  • Vše budeme průběžně vysvětlovat.

Přihlaste se k odběru novinek

Dostávejte čas od času souhrn nejnovějších důležitých zpráv a zajímavostí, které se Vás týkají.