NIS2 seed katalógy
Začnite váš register rizík a inventár aktív z pripravených katalógov, nie z prázdneho listu. Ľubovoľnú kategóriu si stiahnete ako CSV.
Ransomware útok s šifrovaním dát
Útočník získa prístup do siete (najčastejšie cez phishing alebo exponovanú RDP/VPN), laterálne sa šíri, exfiltruje citlivé dáta a následne zašifruje súbory aj zálohy. Vymáha výkupné v kryptomene s hrozbou zverejnenia dát (double extortion).
Wiper malware (dátová deštrukcia)
Variant ransomware bez možnosti obnovy — útočník zničí dáta bez ponuky dešifrovacieho kľúča. Typicky state-sponsored alebo hacktivistické kampane.
Komoditný malware / trojský kôň
Emotet, QakBot, IcedID a podobné threat actors distribuované cez prílohy alebo maliciózne odkazy. Zbierajú credentials, inštalujú backdoory, slúžia ako initial access broker pre ransomware.
Information stealer
RedLine, Vidar, Raccoon a podobné infostealery kradnú uložené heslá, cookies a session tokeny z prehliadačov. Predávajú sa na cybercrime fórach.
Cryptominer / cryptojacking
Neoprávnené využívanie výpočtového výkonu na ťažbu kryptomien. Znižuje výkon, zvyšuje náklady na elektrinu a môže indikovať širší kompromis.
Phishing e-mail
Podvodné e-maily imitujúce legitímne služby (Microsoft 365, banka, dodávateľ) s cieľom získať credentials alebo presvedčiť príjemcu otvoriť prílohu či kliknúť na odkaz.
Business Email Compromise (BEC)
Cielený útok na finančné oddelenie alebo konateľa s požiadavkou na urgentný prevod peňazí. Útočník predtým kompromituje mailbox alebo spoofuje doménu.
Vishing / smishing / deepfake voice
Telefonické útoky (často s AI hlasovou imitáciou nadriadeného) alebo SMS phishing s odkazom na falošný login portál. Rastúci trend 2024–2026 vďaka dostupným voice-cloning nástrojom.
MFA fatigue / push bombing
Útočník s ukradnutými credentials opakovane posiela MFA push notifikácie v nádeji, že unavený užívateľ omylom schváli. Obišlo sa ním napr. Uber 2022.
Volumetrický DDoS útok
Zaplavenie internetového pripojenia paketmi z botnetu (UDP flood, DNS amplification) s cieľom znefunkčniť verejné služby. Cena útoku na čiernom trhu začína pri ~$10 za hodinu.
Aplikačná vrstva DDoS (Layer 7)
Cielené HTTP flood útoky proti konkrétnym endpointom (prihlásenie, vyhľadávanie) s cieľom vyčerpať aplikačné zdroje. Ťažšie detegovateľné než volumetrické.
Únik osobných údajov (GDPR breach)
Neoprávnený prístup alebo sprístupnenie osobných údajov — strata USB, misconfig S3 bucket, SQL injection, kompromis databázy. Povinnosť hlásiť úradu na ochranu osobných údajov do 72h (GDPR čl. 33).
Únik obchodného tajomstva / IP theft
Cielený únik zdrojového kódu, zmlúv, cenových kalkulácií alebo R&D dokumentov. Môže byť insider alebo externý útočník s dlhodobým access.
Kompromis dodávateľa SW (SolarWinds-style)
Útočník kompromituje build proces alebo update mechanizmus dôveryhodného dodávateľa a distribuuje malware všetkým zákazníkom. Ťažko detegovateľné — útok dôvery.
Zraniteľnosť v open-source knižnici (Log4Shell, XZ)
Kritická zraniteľnosť alebo backdoor v bežne používanej open-source knižnici postihne každú aplikáciu, ktorá ju používa. Vyžaduje SBOM a dependency monitoring.
Outsourced IT / MSP kompromis
Útočník kompromituje Managed Service Providera a cez jeho remote access nástroje (RMM) získa prístup ku všetkým jeho zákazníkom naraz. Kaseya 2021.
Nedbalosť zamestnanca
Neúmyselné porušenie politík — poslanie súboru na súkromný e-mail, stratený telefón bez šifrovania, zdieľanie hesla, zanedbané inštalácie. Najčastejší insider incident.
Úmyselný insider (nespokojný zamestnanec)
Zamestnanec v známom výpovednom období alebo po degradácii kopíruje citlivé dáta, zasiela ich konkurencii alebo ich zničí. Najrizikovejšie obdobie 30 dní pred a po ukončení pomeru.
SQL injection / OWASP Top 10
Útok na webovú aplikáciu exploitujúci chyby v spracovaní užívateľského vstupu — SQLi, XSS, IDOR, deserialization. Umožňuje únik DB alebo kompromis servera.
Credential stuffing
Automatizované skúšanie ukradnutých kombinácií email+heslo z iných breachov proti login formulárom. Chráni sa MFA, rate-limiting a bot detection.
Neoprávnený fyzický prístup do serverovne
Návštevník, upratovací personál alebo útočník získa fyzický prístup k serverom, môže pripojiť USB, odcudziť disky alebo nainštalovať hardvérové implantáty.
Výpadok cloud poskytovateľa
Regionálny alebo globálny výpadok AWS/Azure/GCP. Bez multi-region alebo multi-cloud setupu znamená úplný výpadok služieb. Nezmluvný výpadok sa nepočíta ako incident voči SLA.
Strata kľúčového zamestnanca (bus factor)
Jediný človek vie ako funguje kritický systém a nečakane odíde. Klasický 'bus factor = 1'. Nie je kyber hrozba, ale business continuity riziko.
Pošleme vám výsledok e-mailom
Nechajte e-mail a pošleme vám vygenerovaný výstup + krátku interpretáciu čo s ním ďalej.
E-mail použijeme len na zaslanie výstupu a súvisiaci follow-up. Žiadny spam, odhlásenie jedným klikom. Podrobne: /privacy.
Ako to použiť
Stiahnite si ľubovoľný katalóg ako CSV a importujte ho do vášho registra rizík, inventára aktív alebo nástroja na správu zraniteľností. Každá položka má prednastavenú pravdepodobnosť, dopad, závažnosť a klasifikáciu, ktoré si môžete upraviť podľa kontextu. Zákazníci plnej verzie NISMap majú tieto katalógy automaticky načítané v ich registri rizík s tuningom podľa sektora.
Ide o generické predvolené hodnoty pre malé a stredné firmy. Vždy kontextualizujte podľa konkrétneho sektora a systémov.