Pilot previewMáte záujem?
Všetky nástroje

NIS2 seed katalógy

Začnite váš register rizík a inventár aktív z pripravených katalógov, nie z prázdneho listu. Ľubovoľnú kategóriu si stiahnete ako CSV.

23
Hrozby (ENISA + MITRE)
28
Zraniteľnosti (OWASP + CIS)
34
Typy aktív (ISO 27005)
T001

Ransomware útok s šifrovaním dát

L: highI: critical

Útočník získa prístup do siete (najčastejšie cez phishing alebo exponovanú RDP/VPN), laterálne sa šíri, exfiltruje citlivé dáta a následne zašifruje súbory aj zálohy. Vymáha výkupné v kryptomene s hrozbou zverejnenia dát (double extortion).

ransomwarebcmincidentsaccesstrainingassets
T002

Wiper malware (dátová deštrukcia)

L: lowI: critical

Variant ransomware bez možnosti obnovy — útočník zničí dáta bez ponuky dešifrovacieho kľúča. Typicky state-sponsored alebo hacktivistické kampane.

ransomwarebcmincidentsaccess
T010

Komoditný malware / trojský kôň

L: very_highI: high

Emotet, QakBot, IcedID a podobné threat actors distribuované cez prílohy alebo maliciózne odkazy. Zbierajú credentials, inštalujú backdoory, slúžia ako initial access broker pre ransomware.

malwareaccesstrainingincidentsassets
T011

Information stealer

L: highI: high

RedLine, Vidar, Raccoon a podobné infostealery kradnú uložené heslá, cookies a session tokeny z prehliadačov. Predávajú sa na cybercrime fórach.

malwareaccesstrainingcrypto
T012

Cryptominer / cryptojacking

L: mediumI: low

Neoprávnené využívanie výpočtového výkonu na ťažbu kryptomien. Znižuje výkon, zvyšuje náklady na elektrinu a môže indikovať širší kompromis.

malwareassetsincidents
T020

Phishing e-mail

L: very_highI: high

Podvodné e-maily imitujúce legitímne služby (Microsoft 365, banka, dodávateľ) s cieľom získať credentials alebo presvedčiť príjemcu otvoriť prílohu či kliknúť na odkaz.

social_engineeringtrainingaccessincidents
T021

Business Email Compromise (BEC)

L: mediumI: high

Cielený útok na finančné oddelenie alebo konateľa s požiadavkou na urgentný prevod peňazí. Útočník predtým kompromituje mailbox alebo spoofuje doménu.

social_engineeringtrainingaccessgovernance
T022

Vishing / smishing / deepfake voice

L: highI: high

Telefonické útoky (často s AI hlasovou imitáciou nadriadeného) alebo SMS phishing s odkazom na falošný login portál. Rastúci trend 2024–2026 vďaka dostupným voice-cloning nástrojom.

social_engineeringtrainingaccess
T023

MFA fatigue / push bombing

L: mediumI: high

Útočník s ukradnutými credentials opakovane posiela MFA push notifikácie v nádeji, že unavený užívateľ omylom schváli. Obišlo sa ním napr. Uber 2022.

social_engineeringaccesstraining
T030

Volumetrický DDoS útok

L: highI: high

Zaplavenie internetového pripojenia paketmi z botnetu (UDP flood, DNS amplification) s cieľom znefunkčniť verejné služby. Cena útoku na čiernom trhu začína pri ~$10 za hodinu.

ddosbcmassets
T031

Aplikačná vrstva DDoS (Layer 7)

L: mediumI: high

Cielené HTTP flood útoky proti konkrétnym endpointom (prihlásenie, vyhľadávanie) s cieľom vyčerpať aplikačné zdroje. Ťažšie detegovateľné než volumetrické.

ddosbcmassets
T040

Únik osobných údajov (GDPR breach)

L: mediumI: high

Neoprávnený prístup alebo sprístupnenie osobných údajov — strata USB, misconfig S3 bucket, SQL injection, kompromis databázy. Povinnosť hlásiť úradu na ochranu osobných údajov do 72h (GDPR čl. 33).

data_breachcryptoaccessassetsincidents
T041

Únik obchodného tajomstva / IP theft

L: lowI: critical

Cielený únik zdrojového kódu, zmlúv, cenových kalkulácií alebo R&D dokumentov. Môže byť insider alebo externý útočník s dlhodobým access.

data_breachaccesscryptohrassets
T050

Kompromis dodávateľa SW (SolarWinds-style)

L: lowI: critical

Útočník kompromituje build proces alebo update mechanizmus dôveryhodného dodávateľa a distribuuje malware všetkým zákazníkom. Ťažko detegovateľné — útok dôvery.

supply_chainsupply_chainassetsincidents
T051

Zraniteľnosť v open-source knižnici (Log4Shell, XZ)

L: highI: high

Kritická zraniteľnosť alebo backdoor v bežne používanej open-source knižnici postihne každú aplikáciu, ktorá ju používa. Vyžaduje SBOM a dependency monitoring.

supply_chainsupply_chainassets
T052

Outsourced IT / MSP kompromis

L: mediumI: critical

Útočník kompromituje Managed Service Providera a cez jeho remote access nástroje (RMM) získa prístup ku všetkým jeho zákazníkom naraz. Kaseya 2021.

supply_chainsupply_chainaccessincidents
T060

Nedbalosť zamestnanca

L: very_highI: medium

Neúmyselné porušenie politík — poslanie súboru na súkromný e-mail, stratený telefón bez šifrovania, zdieľanie hesla, zanedbané inštalácie. Najčastejší insider incident.

insidertraininghraccess
T061

Úmyselný insider (nespokojný zamestnanec)

L: lowI: high

Zamestnanec v známom výpovednom období alebo po degradácii kopíruje citlivé dáta, zasiela ich konkurencii alebo ich zničí. Najrizikovejšie obdobie 30 dní pred a po ukončení pomeru.

insiderhraccessassets
T070

SQL injection / OWASP Top 10

L: highI: high

Útok na webovú aplikáciu exploitujúci chyby v spracovaní užívateľského vstupu — SQLi, XSS, IDOR, deserialization. Umožňuje únik DB alebo kompromis servera.

web_applicationassetsaccess
T071

Credential stuffing

L: very_highI: medium

Automatizované skúšanie ukradnutých kombinácií email+heslo z iných breachov proti login formulárom. Chráni sa MFA, rate-limiting a bot detection.

web_applicationaccessassets
T080

Neoprávnený fyzický prístup do serverovne

L: lowI: high

Návštevník, upratovací personál alebo útočník získa fyzický prístup k serverom, môže pripojiť USB, odcudziť disky alebo nainštalovať hardvérové implantáty.

physicalassetshr
T090

Výpadok cloud poskytovateľa

L: mediumI: high

Regionálny alebo globálny výpadok AWS/Azure/GCP. Bez multi-region alebo multi-cloud setupu znamená úplný výpadok služieb. Nezmluvný výpadok sa nepočíta ako incident voči SLA.

availabilitybcmsupply_chain
T091

Strata kľúčového zamestnanca (bus factor)

L: mediumI: high

Jediný človek vie ako funguje kritický systém a nečakane odíde. Klasický 'bus factor = 1'. Nie je kyber hrozba, ale business continuity riziko.

availabilitybcmhrgovernance

Pošleme vám výsledok e-mailom

Nechajte e-mail a pošleme vám vygenerovaný výstup + krátku interpretáciu čo s ním ďalej.

E-mail použijeme len na zaslanie výstupu a súvisiaci follow-up. Žiadny spam, odhlásenie jedným klikom. Podrobne: /privacy.

Ako to použiť

Stiahnite si ľubovoľný katalóg ako CSV a importujte ho do vášho registra rizík, inventára aktív alebo nástroja na správu zraniteľností. Každá položka má prednastavenú pravdepodobnosť, dopad, závažnosť a klasifikáciu, ktoré si môžete upraviť podľa kontextu. Zákazníci plnej verzie NISMap majú tieto katalógy automaticky načítané v ich registri rizík s tuningom podľa sektora.

Ide o generické predvolené hodnoty pre malé a stredné firmy. Vždy kontextualizujte podľa konkrétneho sektora a systémov.