Blog Security Awareness

Social engineering: Jak útočníci manipulují zaměstnance a jak se bránit

Více než 90 % úspěšných kybernetických útoků začíná nikoliv sofistikovaným hackerským nástrojem, ale prostým telefonátem, e-mailem nebo zprávou. Social engineering je nejúčinnější zbraň útočníků — a jedinou obranou je dobře vyškolený člověk.

11. srpna 2025 · 10 minut čtení · Security Awareness

Firewall, antivirus, šifrování — firmy investují do technologií miliony korun. Přesto jsou každý den kompromitovány, protože útočníci nevolí cestu přes hardware, ale přes lidi. Social engineering — umění manipulace — obchází veškerou technologickou obranu tím, že přesvědčí samotného zaměstnance, aby otevřel dveře sám.

Podle zprávy Verizon Data Breach Investigations Report je lidský faktor přítomen ve více než 74 % všech bezpečnostních incidentů. Nekompromisní číslo, které jasně říká: investice do bezpečnostního školení zaměstnanců není volitelná — je nezbytná.

Typy social engineering útoků

Social engineering není monolitická technika. Útočníci kombinují různé přístupy podle cíle, dostupných informací a komunikačního kanálu. Znát jednotlivé typy je první krok k obraně.

Phishing, spear-phishing a whaling

Phishing je masový útok e-mailem, kdy útočník rozesílá tisíce zpráv napodobujících banku, kurýra nebo IT oddělení. Spoléhá na statistiku — i když odpoví jen jedno procento příjemců, jde o úspěch.

Spear-phishing je cílená varianta. Útočník si předem nastuduje konkrétní osobu — z LinkedInu, firemního webu nebo úniků dat — a personalizuje zprávu. E-mail přijde zdánlivě od kolegy, nadřízeného nebo obchodního partnera. Adresát vidí své jméno, zmiňuje se projekt, na kterém pracuje, a odkaz vypadá legitimně. Míra úspěšnosti je dramaticky vyšší.

Whaling cílí na vrcholový management (CEO, CFO). Jeden podvod CEO — výzva k urgentnímu převodu peněz — může firmu stát miliony korun. V České republice evidujeme desítky takových případů ročně.

Vishing a smishing

Vishing (voice phishing) probíhá telefonicky. Útočník se vydává za technickou podporu, bankovního poradce, auditora nebo příslušníka policie. Hlas, urgence a autorita působí přesvědčivě — zvláště pokud útočník zná jméno cíle, název firmy nebo číslo zakázky.

Smishing využívá SMS zprávy. Typický scénář: „Vaše zásilka čeká na celnici, potvrďte platbu ZDE." Odkaz vede na falešnou stránku zachytávající přihlašovací údaje nebo instalující malware do telefonu.

Pretexting a baiting

Pretexting je vytvoření přesvědčivé smyšlené identity a scénáře. Útočník se vydává za nového IT technika, dodavatele nebo auditora a postupně z oběti získává citlivé informace — hesla, přístupové kódy, interní dokumenty. Šikovný útočník staví důvěru v průběhu několika interakcí.

Baiting (návnada) využívá fyzická média. USB flash disk s nálepkou „Mzdy Q3 2025" nalezený na parkovišti — kdo by odolal? Po zapojení do firemního počítače nainstaluje malware. Tento útok je překvapivě efektivní i v roce 2025.

Psychologické principy, na nichž social engineering stojí

Social engineering není jen technický útok — je to psychologická manipulace. Útočníci znají a systematicky využívají principy popsané vědci jako Robert Cialdini:

Klíčové porozumění: nejde o to, že zaměstnanci jsou hloupí. Jde o to, že jsou lidé — a psychologické mechanismy manipulace fungují na všechny, bez výjimky. I na bezpečnostní experty.

Reálné příklady z praxe

Případ: CEO fraud v české výrobní firmě

Finanční ředitelka obdržela e-mail zdánlivě od generálního ředitele, který byl právě na konferenci v zahraničí. E-mail byl odeslán z adresy, která se od skutečné lišila jediným písmenem. Žádost: urgentní převod 2,3 milionu korun na zahraniční účet kvůli „akvizici, která musí být utajena před představenstvem." Přidal poznámku: „Nemůžu teď volat, jsem na jednání." Peníze byly převedeny. Vrátit se nepodařilo.

Případ: Vishing na IT helpdesk

Útočník zavolal na IT helpdesk malé finanční firmy. Věděl jméno IT administrátora (LinkedIn), název interního systému (firemní web) a simuloval problém s VPN. Požádal o reset hesla a „dočasný přístup" pro vzdálenou diagnostiku. Do 48 hodin měl útočník přístup k databázi klientů.

Případ: USB baiting v nemocnici

Na parkovišti nemocnice bylo nalezeno 15 USB disků s nálepkami „Výsledky externího auditu — DŮVĚRNÉ." Čtyři z nich byly zapojeny do firemních počítačů. Každý obsahoval keylogger, který odesílal stisknuté klávesy na vzdálený server.

Jak trénovat zaměstnance: Praktický přístup

Jednorázové školení nestačí. Social engineering se neustále vyvíjí a zaměstnanci zapomínají. Efektivní program bezpečnostní gramotnosti musí být kontinuální, měřitelný a přizpůsobený realitě organizace.

Phishingové simulace

Nejúčinnější metodou jsou řízené phishingové kampaně — organizace sama (nebo ve spolupráci se specializovanou firmou jako SecureOn.cz) rozesílá realistické phishingové e-maily vlastním zaměstnancům a sleduje, kdo na ně klikne. Klíčové je, že po kliknutí zaměstnanec okamžitě dostane edukativní zpětnou vazbu — ne výtku, ale vysvětlení, co prozradilo falešný e-mail.

Firmy, které provádějí pravidelné phishingové simulace, snižují míru kliknutí na phishing v průměru o 60–70 % během jednoho roku.

Praktická školení a tabletop cvičení

Teorie nestačí. Zaměstnanci potřebují nacvičit konkrétní situace:

Kultura bezpečnosti bez blame

Největší chybou organizací je trestání zaměstnanců, kteří nahlásí, že klikli na phishing nebo se stali obětí manipulace. Výsledkem je, že příští incident nikdo nenahlásí — a organizace ho zjistí až o měsíce později, kdy je škoda mnohem větší. Bezpečná kultura hlášení incidentů je klíčová.

Metriky a pravidelné přehodnocování

Program musí být měřitelný. Sledujte: míru kliknutí na simulované phishingy, čas do nahlášení incidentu, výsledky testů po školení, počet skutečných incidentů způsobených lidskou chybou. Na základě dat program upravujte — různé týmy mají různá riziková chování.

Social engineering bude vždy existovat, protože využívá základní lidské vlastnosti. Cílem není vytvořit paranoidní zaměstnance, ale zdravě skeptické lidi s jasným postupem, co dělat, když si nejsou jistí. Pokud chcete nastavit program bezpečnostní gramotnosti pro vaši firmu, experti ze SecureOn.cz vám připraví školení přesně na míru vašemu prostředí a rizikům.

Potřebujete poradit s kybernetickou bezpečností?

Naši experti jsou připraveni zhodnotit vaši situaci. První konzultace je zdarma.

Získat bezplatnou konzultaci