Newsletter

NEWSLETTER MAREC – Keď útočník nepotrebuje zraniteľnosť: nový typ útokov na organizácie

Najnebezpečnejšie útoky dnes nevyužívajú chyby v systémoch, ale dôveru v systémy. Útočník už systém neláme. Využíva to, že funguje presne tak, ako má.

Zmena, ktorú nie je vidieť na prvý pohľad

V kybernetickej bezpečnosti sa dnes odohráva zásadná zmena, ktorá nie je na prvý pohľad viditeľná.
Dlhé roky platilo, že útok znamená chybu v systéme. Zraniteľnosť, neaktualizovaný softvér alebo slabé heslo boli vstupnou bránou pre útočníka.
Tento model však prestáva byť dominantný.

Útok bez prelomenia systému

Moderný útočník čoraz častejšie nepotrebuje systém prelomiť. Stačí mu, že ho vie správne použiť.
Namiesto hľadania technickej chyby sa zameriava na prístup, oprávnenia a procesy, ktoré už v organizácii existujú.
Prihlási sa ako bežný používateľ, využije dostupné nástroje a pohybuje sa v prostredí tak, aby jeho aktivita zapadala do normálu.
Z pohľadu technológie všetko funguje správne. Systémy nevykazujú chyby, prístupy sú autorizované a operácie prebiehajú v rámci povolených pravidiel.
Práve preto je tento typ útoku taký nebezpečný. Nevyvoláva podozrenie, pretože neporušuje pravidlá. Naopak, využíva ich.

Útok sa presúva do roviny dôvery

Týmto sa útok presúva z technickej roviny do roviny dôvery. Organizácie dlhodobo stavajú svoju bezpečnosť na predpoklade, že interné prostredie je dôveryhodné,
že správne nastavené oprávnenia znamenajú bezpečný prístup a že legitímne nástroje nemôžu byť zneužité. Tento predpoklad dnes prestáva platiť.
Najväčším rizikom sa tak stáva práve to, čo bolo doteraz považované za bezpečné. Interný prístup už neznamená ochranu, ale potenciálnu zraniteľnosť.
Oprávnenia, ktoré nie sú striktne riadené, sa menia na vstupný bod útoku. A stav, keď „všetko vyzerá v poriadku“, môže byť v skutočnosti indikátorom problému.

Čo to znamená pre organizácie

Pre organizácie to znamená zásadnú zmenu v prístupe k bezpečnosti. Nestačí vedieť, čo blokujeme alebo aké hrozby detegujeme.
Kľúčové je porozumieť tomu, čo sa v systéme reálne deje. Kto má prístup, ako ho využíva a či jeho správanie zodpovedá očakávanému kontextu.
Ak má používateľ alebo systém širšie oprávnenia, než skutočne potrebuje, nejde len o architektonický nedostatok. Ide o reálne bezpečnostné riziko.
Ak organizácia nedokáže rozlíšiť medzi štandardným a neštandardným správaním, nedokáže ani identifikovať útok, ktorý prebieha bez zjavného narušenia.

Nová realita kybernetickej bezpečnosti

Najväčšia zmena dnes nespočíva v tom, ako útočníci útočia, ale v tom, čo prestalo byť považované za podozrivé.
Organizácie, ktoré budú naďalej hľadať hrozby len v technických chybách, budú prehliadať tie, ktoré prebiehajú priamo v rámci ich vlastných procesov.
Kybernetická bezpečnosť sa tak posúva od ochrany systémov ku kontrole dôvery, na ktorej tieto systémy stoja.


Jadrové centrum ako cieľ: útoky mieria na to najdôležitejšie

Útočníci si nevyberajú náhodne, cieľom sú systémy, ktoré majú reálny dopad na život. Poľsko v marci odvrátilo útok na jadrové výskumné centrum.
Útok smeroval na Národné centrum pre jadrový výskum, ktoré sa venuje energetike a vedeckému výskumu.
Podľa poľských úradov bol incident včas zachytený a nedošlo k narušeniu prevádzky ani bezpečnosti zariadení.
Prvé technické stopy naznačujú možné prepojenie na Irán, no vyšetrovanie upozorňuje aj na možnosť zámerného maskovania pôvodu útoku.
Útok bol pokusom o prelomenie zabezpečenia, nie úspešným prienikom, čo poukazuje na význam funkčných obranných mechanizmov.
Incident prichádza v období zvýšeného geopolitického napätia, kde kybernetické operácie dopĺňajú tradičné konflikty.
Zároveň potvrdzuje rastúci trend útokov na kritickú infraštruktúru v Európe od začiatku vojny na Ukrajine.
Kybernetická bezpečnosť tak už priamo súvisí s fyzickou bezpečnosťou štátu a jeho obyvateľov.


Sankcie za kyberútoky: digitálny svet má reálne dôsledky

Kybernetický útok dnes môže viesť k sankciám a medzinárodnému konfliktu. EÚ v marci sankcionovala firmy zapojené do kybernetických operácií proti členským štátom.
Kybernetické operácie sa stali nástrojom geopolitiky. Útoky už nie sú anonymné, ale čoraz častejšie sa pripisujú konkrétnym aktérom.
Európska únia uvalila sankcie na dve čínske spoločnosti a jednu iránsku firmu za ich účasť na kyberútokoch proti členským štátom.
Konkrétne ide o spoločnosti Integrity Technology Group, Anxun Information Technology a Emennet Pasargad.
Podľa EÚ sa tieto subjekty podieľali na útokoch vrátane kompromitácie tisícok zariadení a operácií zameraných aj na kritickú infraštruktúru.
Sankcie zahŕňajú ekonomické obmedzenia a zákaz pôsobenia na území EÚ, čím sa kybernetické aktivity dostávajú na úroveň klasických zahraničnopolitických nástrojov.
Reakcia Číny, ktorá sankcie odmietla, ukazuje, že kybernetické incidenty už priamo ovplyvňujú diplomatické vzťahy.
Útoky tak prestávajú byť len technickým problémom a stávajú sa súčasťou strategického konfliktu medzi štátmi.
Pre organizácie to znamená, že kybernetická bezpečnosť už nie je len IT téma, ale otázka geopolitického rizika.


CRA mení pravidlá hry: bezpečnosť ako súčasť produktu

Bezpečnosť sa stáva povinnou vlastnosťou každého digitálneho produktu. Marec priniesol konkrétne usmernenia k Cyber Resilience Act, ktoré firmám ukazujú, čo sa bude reálne kontrolovať.
Nové usmernenia Európskej komisie naznačujú, že CRA nebude len formálnou reguláciou. Usmernenia spresňujú očakávania v oblastiach ako secure by design, open source, lifecycle produktov a cloudové služby.
Dôraz sa presúva na preukázateľné splnenie požiadaviek a schopnosť organizácie tieto opatrenia obhájiť.
Organizácie budú musieť nastaviť procesy pre riadenie zraniteľností a garantovať bezpečnostné aktualizácie počas definovaného obdobia podpory.
Regulácia sa dotýka celého dodávateľského reťazca, nie len samotných výrobcov softvéru alebo zariadení.
Cyber Resilience Act tak mení bezpečnosť z dobrovoľného opatrenia na povinnú podmienku vstupu na trh.


Útok na Európsku komisiu: cloud ako nové bojisko

Cloud už nie je len infraštruktúra, ale hlavný cieľ útočníkov. Incident v Európskej komisii ukázal, že útoky sa presúvajú tam, kde sú dáta a služby.
Útočníci zasiahli cloudovú platformu Europa a získali prístup k časti dát z verejných webových služieb.
Interné systémy Komisie podľa dostupných informácií kompromitované neboli, čo naznačuje cielený útok na externý ekosystém.
Incident bol rýchlo detegovaný a izolovaný, no rozsah úniku dát sa ešte vyhodnocuje.
Prvé zistenia hovoria skôr o organizačných a systémových dátach než o citlivých osobných údajoch.
Útok pravdepodobne súvisel s kompromitáciou prístupových údajov, nie so zneužitím technickej zraniteľnosti.
Model útoku zodpovedá trendu „hack and leak“, kde cieľom nie je výkupné, ale zverejnenie dát.
Prípad potvrdzuje, že cloudové prostredia sa stávajú kľúčovým bojiskom kybernetickej bezpečnosti.


Zdroje

Ďalšie články

Súvisiace príspevky

Newsletter
19.04.2026

Patchovanie v apríli 2026: prečo dnes nestačí pozerať len na CVSS

Tento mesiac sa v kybernetickej bezpečnosti ukázalo niečo, čo je pre firmy dôležitejšie než samotný zoznam nových zraniteľností....

Čítať viac
Newsletter
18.03.2026

OT bezpečnosť — prečo na nej záleží

Priemyselné systémy pod rastúcim tlakom kybernetických hrozieb Priemyselné riadiace systémy (ICS/SCADA) sa stávajú čoraz častejším cieľom sofistikovaných kybernetických...

Čítať viac
Newsletter
18.03.2026

Checklist: Je vaša firma pripravená na kybernetický incident?

Incident response plán — máte ho? Kybernetický incident nie je otázkou „či“, ale „kedy“ sa stane. Napriek tomu...

Čítať viac