Slabá hesla a chybějící vícefaktorové ověření ‑ Nejjednodušší cesta dovnitř

22. 07. 2025

Slabá hesla a chybějící vícefaktorové ověření: Nejjednodušší cesta dovnitř

Kybernetická bezpečnost ve firmách se často řeší na úrovni firewallů, antivirových řešení a pokročilých monitorovacích systémů. A přitom právě to nejjednodušší – zabezpečení přístupu – bývá největší slabinou. Slabá hesla a absence vícefaktorového ověřování (MFA) zůstávají nejčastějším důvodem úspěšných kybernetických útoků.

Slabá hesla: Stále běžná a stále nebezpečná

Ve firemní praxi se běžně setkáváme s opakováním stejných hesel napříč systémy, nedostatečně silnými kombinacemi nebo dokonce sdílením přihlašovacích údajů mezi více zaměstnanci. Kombinace typu „123456“, „admin“, „qwerty“ nebo „firma2024“ jsou i v roce 2025 v některých firmách stále realitou. Taková hesla lze prolomit tzv. útokem hrubou silou (brute force) v řádu sekund.

Dalším rizikem je použití jednoho hesla pro více služeb. V okamžiku, kdy dojde k úniku přihlašovacích údajů z jedné platformy (např. osobní e-mail, cloudové úložiště, veřejná SaaS aplikace), útočník získává přístup i k dalším systémům, kde bylo stejné heslo použito – technika známá jako credential stuffing.


Vícefaktorové ověřování (MFA): Základní bezpečnostní prvek

Vícefaktorové ověření (Multi-Factor Authentication, MFA) je bezpečnostní mechanismus, který vyžaduje kromě hesla i další ověřovací faktor. Tím výrazně snižuje riziko zneužití identity i v případě, že heslo bylo kompromitováno.

MFA kombinuje minimálně dva z těchto tří faktorů:

  1. Něco, co znáte – např. heslo nebo PIN.
  2. Něco, co máte – mobilní telefon, hardwarový token, OTP generátor (např. aplikace jako Google Authenticator, Microsoft Authenticator, YubiKey).
  3. Něco, co jste – biometrie, např. otisk prstu nebo rozpoznání obličeje.

Například: I když útočník získá vaše heslo, bez vašeho fyzického telefonu nebo biometrického potvrzení se do systému nedostane.

 

Proč firmy MFA často neřeší?

Navzdory prokazatelné účinnosti MFA jej stále mnoho firem nevyužívá. Důvody jsou různé:

  • Obavy ze složitosti implementace.
  • Neochota zaměstnanců přejít na nový způsob přihlašování.
  • Falešný pocit bezpečí založený na silných heslech.
  • Nedostatek kapacit v IT oddělení nebo odborných znalostí.

Přitom implementace moderních MFA řešení (např. přes Microsoft 365, Google Workspace, VPN brány, vzdálené přístupy) je dnes relativně jednoduchá a často nevyžaduje ani velké investice.

 

Statistické souvislosti

  • 81 % bezpečnostních incidentů souvisí se zneužitím přihlašovacích údajů.
  • 94 % ransomwarových útoků začíná kompromitací identity.
  • Organizace využívající MFA snížily počet úspěšných útoků o 99 % (zdroj: Microsoft).

 

Doporučení z praxe

  1. Zaveďte povinné MFA pro všechny zaměstnance, minimálně pro přístupy do cloudových služeb, e-mailu, VPN a správu interních systémů.
  2. Vynucujte pravidelnou změnu hesel, používejte správce hesel (password manager).
  3. Monitorujte přihlašovací pokusy, ideálně s upozorněním na anomálie (např. neobvyklé místo přihlášení).
  4. Školte zaměstnance, aby rozuměli smyslu vícefaktorového ověření a nepodléhali útokům typu MFA fatigue.

 

V roce 2025 už nestačí mít jen silné heslo. Bez vícefaktorového ověřování se vystavujete zbytečnému riziku – a často i porušení zákonných požadavků, jako je směrnice NIS2 nebo kybernetický zákon. Investice do MFA je dnes jedním z nejefektivnějších a nejlevnějších kroků, jak ochránit firemní prostředí.

 

 

Mohlo by vás zajímat

Slabá hesla a chybějící vícefaktorové ověření ‑ Nejjednodušší cesta dovnitř

22. 07. 2025

hacker-gec1118571_1920.jpg

Kybernetické útoky za minulý týden

22. 07. 2025

hacker-3480124.jpg

Kybernetické útoky a hrozby minulého týdne

15. 07. 2025