Článok

Trendy kybernetických incidentov v roku 2025: Čo musia podniky vedieť

04 nov 2025

Prostredie kybernetickej bezpečnosti sa naďalej vyvíja alarmujúcim tempom, pretože škodcovia využívajú čoraz sofistikovanejšie techniky na narušenie organizácií vo všetkých odvetviach. Podniky čelia bezprecedentným výzvam pri ochrane svojich digitálnych aktív a udržiavaní prevádzkovej odolnosti - od narušenia na báze umelej inteligencie až po zintenzívnené kampane národných štátov. Pochopenie týchto vznikajúcich hrozieb a implementácia robustných obranných stratégií sa stali rozhodujúcimi pre prežitie organizácií v dnešnom prepojenom digitálnom ekosystéme.

Umelá inteligencia mení metódy kybernetických útokov

Umelá inteligencia zásadne zmenila spôsob, akým aktéri hrozieb vykonávajú kybernetické operácie. Nedávne údaje odhaľujú, že približne šestnásť percent nahlásených kybernetických incidentov v súčasnosti zahŕňa útočníkov, ktorí na realizáciu sofistikovaných kampaní sociálneho inžinierstva používajú nástroje umelej inteligencie, najmä modely na vytváranie obrazov a jazykov. Generatívna umelá inteligencia dramaticky zvýšila účinnosť útokov vytváraním presvedčivejších klamstiev a umožnením rozsiahlej automatizácie nástrojov na narušenie.

Aktéri hrozieb využívajú technológiu AI viacerými nebezpečnými spôsobmi. Technológia Deepfake umožňuje zločincom vytvárať realistické zvukové a obrazové napodobeniny vedúcich pracovníkov a pracovníkov podpory, ktoré používajú na autorizáciu podvodných bankových prevodov, krádež poverení používateľov a kompromitáciu účtov. Pri jednom obzvlášť ničivom incidente útočníci použili verejne dostupné zábery na vytvorenie presvedčivých deepfake videí finančného riaditeľa a zamestnancov spoločnosti, čím úspešne oklamali obeť a prinútili ju previesť zločincom viac ako dvadsaťpäť miliónov dolárov.

Hlasový phishing alebo "vishing" predstavuje ďalší vektor hrozby posilnený umelou inteligenciou. Útočníci využívajú skripty generované umelou inteligenciou a hlasové klony v cielených telefonických kampaniach, ktorých cieľom je presvedčiť obete, aby si stiahli škodlivé súbory, vytvorili relácie vzdialenej podpory alebo prezradili svoje prihlasovacie údaje. Okrem toho aktéri hrozieb používajú generatívne nástroje AI na vytváranie vysoko prispôsobených phishingových e-mailov a textových správ, ktoré obsahujú kontextové údaje a vzory prirodzeného jazyka, čím sa výrazne zvyšuje pravdepodobnosť, že obete kliknú na škodlivé odkazy a odovzdajú svoje prihlasovacie údaje.

Ransomvérové útoky sú čoraz agresívnejšie a nákladnejšie

Ransomvér naďalej sužuje organizácie v každom priemyselnom odvetví, pričom nedávne správy ukazujú dvanásťpercentný medziročný nárast počtu narušení súvisiacich s ransomvérom. Útočníci si osvojili čoraz agresívnejšie techniky vydierania a nasadili sofistikovanejšie nástroje, aby maximalizovali tlak na obete. Moderné ransomvérové kampane kombinujú tradičné šifrovanie údajov s rušivými taktikami vrátane obťažovania zamestnancov a ohrozovania kritických operácií, čo vedie k predĺženiu prestojov a podstatne vyšším nákladom na obnovu.

Nedávnym titulkom dominovalo niekoľko významných skupín ransomvéru. Skupina hrozieb Scattered Spider sa znovu objavila vďaka využívaniu pokročilých techník sociálneho inžinierstva na získanie prvotného prístupu do organizácií v rôznych odvetviach. Medzitým sa začiatkom roka 2025 znovu objavila operácia ransomvéru LockBit s aktualizovanou sadou nástrojov LockBit 4.0, ktorá spustila agresívne vydieračské kampane zamerané najmä na súkromný sektor v celých Spojených štátoch.

Je zaujímavé, že reakcie organizácií na útoky ransomvéru sa zrejme menia. Nedávny priemyselný výskum naznačuje, že približne šesťdesiattri percent opýtaných organizácií odmietlo v minulom roku zaplatiť výkupné, čo predstavuje nárast oproti päťdesiatim deviatim percentám v roku 2024. Tento trend naznačuje rastúci odpor voči požiadavkám zločincov na vydieranie, hoci zároveň zdôrazňuje potrebu robustných zálohovacích a obnovovacích kapacít, ktoré organizáciám umožnia obnoviť prevádzku bez toho, aby kapitulovali pred útočníkmi.

Hrozby zo strany národných štátov sa v prostredí geopolitického napätia stupňujú

Aktéri hrozieb z národných štátov výrazne zintenzívnili svoje kybernetické operácie, pričom sa zameriavajú na telekomunikačnú infraštruktúru, kritické systémy a strategických poskytovateľov služieb tretích strán. Tieto sofistikované kampane bežne využívajú techniky kybernetickej špionáže a pokročilé podvodné taktiky na krádež poverovacích údajov používateľov a získanie neoprávneného prístupu k citlivým sieťam a údajom.

Skupiny aktérov hrozieb so sídlom v Číne v minulom roku dramaticky vystupňovali svoje aktivity, pričom v niektorých cieľových odvetviach došlo v porovnaní s predchádzajúcim rokom k dvesto až tristo percentnému nárastu útokov. Celosvetovú pozornosť upútali dve vysokoprofilové kampane narušenia: Salt Typhoon a Volt Typhoon. Operácia Salt Typhoon úspešne prenikla do veľkých telekomunikačných sietí v rámci rozsiahlej kybernetickej špionážnej kampane, zatiaľ čo Volt Typhoon zahŕňala predinštalovanie škodlivého kódu v systémoch kritickej infraštruktúry, čo vyvolalo vážne obavy z možnej eskalácie do fyzických škôd alebo rozsiahleho narušenia.

Aktéri napojení na národné štáty využívali okrem technických prienikov aj taktiky sociálneho inžinierstva. Aktéri hrozieb napojení na Severnú Kóreu prenikli do amerických spoločností prostredníctvom falšovania dokumentácie a vytvárania presvedčivých profilov uchádzačov o zamestnanie na pozíciách IT podpory, ktoré následne využili na získavanie poverovacích údajov používateľov a vykonávanie podvodných finančných transakcií. Aktéri napojení na Irán si osvojili najmä generatívne nástroje umelej inteligencie, pričom jedna skupina údajne v júli 2025 po kampani "hack and leak" zameranej na citlivé údaje novinárov zosilnila uniknuté informácie prostredníctvom chatbotov s umelou inteligenciou.

Útoky na dodávateľský reťazec tretích strán predstavujú rastúce riziko

K útokom tretích strán dochádza vtedy, keď aktéri hrozieb kompromitujú partnerov dodávateľského reťazca, predajcov alebo poskytovateľov softvéru a využívajú tento prístup na preniknutie do sietí cieľových organizácií. Tieto útoky sa často kaskádovito šíria naprieč prepojenými systémami a ovplyvňujú viaceré nadväzujúce subjekty a zákazníkov, ktorí sú závislí od napadnutého softvéru alebo služieb. Nedávne údaje zo spravodajstva o hrozbách poukazujú na nárast finančne motivovanej počítačovej kriminality zameranej na poskytovateľov softvéru ako počiatočných vstupných bodov do širších podnikových ekosystémov.

Preniknutím do dodávateľov tretích strán môžu útočníci obísť tradičnú ochranu perimetra a získať privilegovaný prístup do citlivých podnikových prostredí. Títo aktéri hrozieb často využívajú hostované prostredia, ako sú cloudové platformy a ekosystémy softvéru ako služby, pričom sa pohybujú laterálne naprieč inštanciami zákazníkov, získavajú poverenia a exfiltrujú vlastné údaje vo veľkom rozsahu. Táto taktika umožňuje rozsiahly dopad, najmä ak dodávatelia poskytujú služby viacerým klientom v rôznych odvetviach.

Kompromitácie dodávateľského reťazca tretích strán sa stali jedným z najnákladnejších a najtrvalejších vektorov kybernetických hrozieb, ktorým dnes organizácie čelia. Nedávne údaje naznačujú, že tieto narušenia prinášajú priemerné náklady vo výške takmer päť miliónov dolárov a ich identifikácia a zvládnutie si vyžadujú dlhšie obdobie než akákoľvek iná forma kybernetického narušenia. Zložitosť vzťahov s dodávateľmi a predĺžený čas zdržania prispievajú k oneskorenej reakcii a zvýšenému vystaveniu postihnutých organizácií.

Základné odporúčania pre kybernetickú odolnosť

Udržiavanie komplexného programu kybernetickej bezpečnosti založeného na rizikách zostáva najúčinnejšou obranou proti vyvíjajúcim sa kybernetickým hrozbám. Organizácie by mali uprednostniť pripravenosť na reakciu na incidenty vykonávaním stolových cvičení za účasti kľúčových vedúcich pracovníkov, zástupcov predstavenstva a vedúcich oddelení s cieľom overiť úlohy, eskalačné postupy a rozhodovacie rámce. Tieto cvičenia by mali zahŕňať nové hrozby, ako je napríklad škodlivé využívanie generatívnej umelej inteligencie, aby sa zabezpečilo, že tímy budú pripravené na realistické scenáre.

Riadenie politík si vyžaduje neustálu pozornosť. Organizácie musia pravidelne prehodnocovať a aktualizovať plány reakcie na incidenty, postupy kontinuity činností a procesy schvaľovania komunikácie, aby sa zabezpečilo, že odrážajú aktuálne hrozby a spĺňajú požiadavky na rýchle oznamovanie, ako je napríklad požiadavka smernice Európskej únie NIS2 o dvadsaťštyrihodinovom prvotnom oznámení a pravidlo SEC o zverejnení informácií o závažných incidentoch do štyroch pracovných dní. Aktualizované politiky by sa mali rozposlať príslušným zainteresovaným stranám a mali by sa zaoberať toleranciou rizík pre nové technológie, ako je generatívna AI.

Zmiernenie rizík tretích strán si vyžaduje dôkladnú hĺbkovú kontrolu dodávateľov a zmluvné záruky. Organizácie by mali vykonávať analýzy kritickosti s cieľom identifikovať dodávateľov a komponenty, ktorých kompromitácia by spôsobila najväčší prevádzkový vplyv. Medzi kľúčové ochranné opatrenia patrí vyžadovanie potvrdení dodávateľov o bezpečných postupoch vývoja softvéru, zavedenie silnej zmluvnej ochrany s požiadavkami na rýchle oznamovanie incidentov a právami na audit, vykonávanie pravidelného hodnotenia bezpečnostných postupov dodávateľov a testovanie úsilia o reakciu prostredníctvom stolových cvičení zahŕňajúcich scenáre dodávateľov tretích strán.

Procesy riadenia zraniteľností musia byť rýchle a systematické vzhľadom na frekvenciu bezpečnostných záplat a vývoj exploitov. Organizácie by mali udržiavať zdokumentované procesy na identifikáciu, hodnotenie, stanovenie priorít, nápravu a sledovanie zraniteľností, pričom by mali priradiť jasnú zodpovednosť a termíny pre činnosti nápravy. Implementácia nástrojov na priebežné monitorovanie a proaktívnu správu záplat, ktoré vytvárajú auditovateľné protokoly, umožňuje organizáciám riešiť zraniteľnosti skôr, ako ich môžu aktéri hrozieb zneužiť.

Napokon, zapojenie sa do priemyselných skupín a informovanie o aktualizáciách regulačných orgánov a orgánov presadzovania práva posilňuje bezpečnostnú pozíciu organizácie. Napriek nedávnej právnej neistote týkajúcej sa zdieľania informácií o kybernetickej bezpečnosti po skončení platnosti niektorých zákonných ustanovení je včasné a koordinované zdieľanie informácií naďalej nevyhnutné. Organizácie by sa mali pripojiť k odvetvovým skupinám pre kybernetickú bezpečnosť, aby boli informované o hrozbách a osvedčených postupoch špecifických pre dané odvetvie, a zároveň sledovať aktualizácie od vládnych agentúr a odoberať spravodajské bulletiny o hrozbách presadzovania práva.

Hoci úplné odstránenie kybernetického rizika je naďalej nemožné, uprednostňovanie pripravenosti na reakciu na incidenty a dodržiavanie právnych predpisov buduje technickú odolnosť a vytvára priaznivejšiu pozíciu organizácií z prevádzkového aj právneho hľadiska, keď sa nevyhnutne stanú terčom kybernetických útokov.

Zdroj: https://www.mayerbrown.com/en/insights/publications/2025/10/2025-cyber-incident-trends-what-your-business-needs-to-know

Najnovšie články

Zobraziť všetky články

Začnite rozvíjať svoje podnikanie

Či už potrebujete cenovú ponuku, radu, chcete sa stať partnerom alebo chcete využiť naše globálne služby, sme tu, aby sme vám pomohli.

Kontaktujte nás