Ransomware, DDoS i další kyberútoky dnes ohrožují každou školu – a většina z nich přitom nemá vlastní IT experty. Článek nabízí srozumitelný návod, jak útok včas rozpoznat, co udělat v prvních minutách, jak obnovit provoz a jak se příště chránit – od praktického školení učitelů až po incident-response plán a penetrační testy.
1. Proč se to může stát
Školní síť je podobná rušnému školnímu dvoru – každý den se v ní objeví desítky zařízení, od žákovských tabletů po chytré tabule. Mnohé počítače navíc běží na starším softwaru, který už nedostává bezpečnostní záplaty. Útočníkům proto stačí najít jedinou nezabezpečenou křižovatku; pak mohou data zašifrovat a žádat výkupné (ransomware) nebo síť zahltit tak, že přestane odpovídat (DDoS).
2. První kroky, když útok zjistíte
Jakmile si všimnete, že se síť chová podezřele, je klíčové zachovat klid a postupovat podle několika jasných zásad:
- Izolujte postižené zařízení – vypojte kabel, vypněte Wi-Fi nebo přepněte příslušnou VLAN.
 - Nemažte žádná data ani logy; budou důležité při pozdější forenzní analýze.
 - Informujte vedení školy a rozhodněte, jak budete komunikovat s kolegy, žáky a rodiči.
 
3. Co přesně se může dít a jak na to
3.1 Ransomware – když jsou data rukojmím
Ransomware je druhem malware (počítačových virů), který zašifruje data v počítačích a za jejich obnovení požaduje finance ("výkupné"). I po zaplacení však ale neexistuje jistota, že budou data obnovena a pachatel vše vrátí do výchozího stavu.
- Výkupné neplaťte – není zaručeno, že klíč skutečně dostanete.
 - Spolehněte se na offline zálohy a po obnově změňte všechna důležitá hesla.
 - Teprve až si odborník ověří, že systém je čistý, připojte síť zpět.
 
3.2 DDoS – přetížená silnice
DDoS se projevuje výrazným zpomalením fungování sítě, síťová zařízení jsou zahlcena a postupně přestanou fungovat a vyřizovat požadavky (např. pokud je ve školní síti server s www stránkami, nepůjdou načíst).
- Kontaktujte poskytovatele internetu, který dokáže škodlivý provoz odfiltrovat.
 - Pokud to jde, dočasně vypněte veřejné služby a ponechte interní systémy pro výuku.
 
3.3 Další útoky – phishing a krádež účtů
- Zablokujte kompromitovaný účet.
 - Zkontrolujte přihlášení z neobvyklých adres a informujte kolegy, aby na podobné e-maily nereagovali.
 
4. Koho oslovit a proč
Bezpečnostní specialisté nejsou běžnou součástí sborovny, proto je důležité vědět, kam sáhnout pro pomoc:
- Poskytovatel internetu – asistuje při DDoS filtraci.
 - NÚKIB / GovCERT.CZ – metodická podpora a forenzní nástroje.
 - Policie ČR – vstupuje do hry při podezření na trestný čin.
 - ÚOOÚ – nutné hlášení do 72 hodin, pokud unikla osobní data.
 - Pojišťovna – řešení nákladů, pokud máte kybernetické pojištění. Nabízejí jej např. Allianz, Kooperativa, Generali Česká pojišťovna nebo ČSOB Pojišťovna. Pojistka typicky kryje obnovu dat, práci externích IT odborníků, právní služby, komunikační podporu a možné sankce.
 
5. Jak mluvit s lidmi ve škole
- Otevřeně vysvětlete, co se děje, které služby nefungují a kdy očekáváte obnovení.
 - Připravte krátké FAQ a sdílejte pouze ověřené informace.
 
6. Obnova provozu krok za krokem
- Forenzní analýza – zjistí, kudy útočník prošel.
 - Obnova klíčových služeb – nejdřív matrika a účetnictví.
 - Hardening – záplaty, dvoufaktor, segmentace sítě.
 - Lessons learned – co selhalo a jak tomu příště předejít.
 
7. Prevence – více než jen seznam pojmů
Řada škol testuje pouze znalost definic, což je klamná jistota a zcela neefektivní a nefunkční způsob trénování zaměstnanců. Ti se učí zbytečné pojmy, např. CIA triáda, barevná klasifikace informací, definice aktiv v ISO normách nebo tzv. zásady čistého stolu. A to je špatně a bezpečnost v dané instituci skutečně tyto znalosti postavané na zapamatování nezajistí. Skutečné školení musí stavět na praktických scénářích (falešná faktura, simulovaný phishing).
Pravidelná výuka pedagogického sboru formou workshopu 2× ročně je efektivnější než jednorázový test. Pokud chybí IT specialista, pomůže online kurz NÚKIBu nebo krajská IT centra.
7.1 Co je penetrační test a proč se ho nebát
Penetrační test (pentest) je etický „útok“, kdy externí odborník prověří, jak snadno lze prolomit školní síť. Výstupem je zpráva se slabinami a doporučeními. Provádí se zhruba jednou ročně.
7.2 Co je incident-response plán a jak vypadá
Incident-response plán je stručný dokument (1–2 strany), který popisuje:
- kontakty na klíčové osoby (ředitel, ICT koordinátor, ISP, NÚKIB),
 - postup izolace napadeného systému,
 - způsob komunikace s učiteli, žáky a rodiči,
 - umístění záloh,
 - harmonogram revizí plánu.
 
Vytištěný plán by měl viset na viditelném místě ve sborovně podobně jako evakuační řád.
7.3 Školní Wi-Fi: společné, ale bezpečné
- Oddělte sítě (SSID) pro učitele, žáky a hosty.
 - Používejte WPA2-Enterprise nebo WPA3 s ověřením 802.1X.
 - Rotujte hesla alespoň čtyřikrát ročně.
 - Nastavte client isolation, aby se zařízení navzájem neviděla.
 - Filtrujte obsah a blokujte škodlivé domény (DNS filtr).
 - Monitorujte logy access pointů a neobvyklé špičky provozu.
 
8. Shrnutí
I bez armády IT expertů může škola zvládnout kybernetickou krizi, když ví, kam sáhnout, jak rychle izolovat problém a jak se z něj poučit. Klíčem je vzdělaný pedagogický sbor, praktická školení a jasný incident-response plán. Pravidelné zálohy a alespoň jednou ročně provedený penetrační test minimalizují škody.
9. Doporučené zdroje
- NÚKIB – Národní úřad pro kybernetickou a informační bezpečnost
 - GovCERT.cz – Gestor řešení kybernetických incidentů v ČR
 - ENISA – Good Practices & Guidelines pro vzdělávání
 - CISA – K-12 Cybersecurity Resources
 - Microsoft Education – Security & Privacy Guides
 
Redakce E-Bezpečí
s využitím AI

					






















