Najnebezpečnejšie útoky dnes nevyužívajú chyby v systémoch, ale dôveru v systémy. Útočník už systém neláme. Využíva to, že funguje presne tak, ako má.
Zmena, ktorú nie je vidieť na prvý pohľad
V kybernetickej bezpečnosti sa dnes odohráva zásadná zmena, ktorá nie je na prvý pohľad viditeľná.
Dlhé roky platilo, že útok znamená chybu v systéme. Zraniteľnosť, neaktualizovaný softvér alebo slabé heslo boli vstupnou bránou pre útočníka.
Tento model však prestáva byť dominantný.
Útok bez prelomenia systému
Moderný útočník čoraz častejšie nepotrebuje systém prelomiť. Stačí mu, že ho vie správne použiť.
Namiesto hľadania technickej chyby sa zameriava na prístup, oprávnenia a procesy, ktoré už v organizácii existujú.
Prihlási sa ako bežný používateľ, využije dostupné nástroje a pohybuje sa v prostredí tak, aby jeho aktivita zapadala do normálu.
Z pohľadu technológie všetko funguje správne. Systémy nevykazujú chyby, prístupy sú autorizované a operácie prebiehajú v rámci povolených pravidiel.
Práve preto je tento typ útoku taký nebezpečný. Nevyvoláva podozrenie, pretože neporušuje pravidlá. Naopak, využíva ich.
Útok sa presúva do roviny dôvery
Týmto sa útok presúva z technickej roviny do roviny dôvery. Organizácie dlhodobo stavajú svoju bezpečnosť na predpoklade, že interné prostredie je dôveryhodné,
že správne nastavené oprávnenia znamenajú bezpečný prístup a že legitímne nástroje nemôžu byť zneužité. Tento predpoklad dnes prestáva platiť.
Najväčším rizikom sa tak stáva práve to, čo bolo doteraz považované za bezpečné. Interný prístup už neznamená ochranu, ale potenciálnu zraniteľnosť.
Oprávnenia, ktoré nie sú striktne riadené, sa menia na vstupný bod útoku. A stav, keď „všetko vyzerá v poriadku“, môže byť v skutočnosti indikátorom problému.
Čo to znamená pre organizácie
Pre organizácie to znamená zásadnú zmenu v prístupe k bezpečnosti. Nestačí vedieť, čo blokujeme alebo aké hrozby detegujeme.
Kľúčové je porozumieť tomu, čo sa v systéme reálne deje. Kto má prístup, ako ho využíva a či jeho správanie zodpovedá očakávanému kontextu.
Ak má používateľ alebo systém širšie oprávnenia, než skutočne potrebuje, nejde len o architektonický nedostatok. Ide o reálne bezpečnostné riziko.
Ak organizácia nedokáže rozlíšiť medzi štandardným a neštandardným správaním, nedokáže ani identifikovať útok, ktorý prebieha bez zjavného narušenia.
Nová realita kybernetickej bezpečnosti
Najväčšia zmena dnes nespočíva v tom, ako útočníci útočia, ale v tom, čo prestalo byť považované za podozrivé.
Organizácie, ktoré budú naďalej hľadať hrozby len v technických chybách, budú prehliadať tie, ktoré prebiehajú priamo v rámci ich vlastných procesov.
Kybernetická bezpečnosť sa tak posúva od ochrany systémov ku kontrole dôvery, na ktorej tieto systémy stoja.
Jadrové centrum ako cieľ: útoky mieria na to najdôležitejšie
Útočníci si nevyberajú náhodne, cieľom sú systémy, ktoré majú reálny dopad na život. Poľsko v marci odvrátilo útok na jadrové výskumné centrum.
Útok smeroval na Národné centrum pre jadrový výskum, ktoré sa venuje energetike a vedeckému výskumu.
Podľa poľských úradov bol incident včas zachytený a nedošlo k narušeniu prevádzky ani bezpečnosti zariadení.
Prvé technické stopy naznačujú možné prepojenie na Irán, no vyšetrovanie upozorňuje aj na možnosť zámerného maskovania pôvodu útoku.
Útok bol pokusom o prelomenie zabezpečenia, nie úspešným prienikom, čo poukazuje na význam funkčných obranných mechanizmov.
Incident prichádza v období zvýšeného geopolitického napätia, kde kybernetické operácie dopĺňajú tradičné konflikty.
Zároveň potvrdzuje rastúci trend útokov na kritickú infraštruktúru v Európe od začiatku vojny na Ukrajine.
Kybernetická bezpečnosť tak už priamo súvisí s fyzickou bezpečnosťou štátu a jeho obyvateľov.
Sankcie za kyberútoky: digitálny svet má reálne dôsledky
Kybernetický útok dnes môže viesť k sankciám a medzinárodnému konfliktu. EÚ v marci sankcionovala firmy zapojené do kybernetických operácií proti členským štátom.
Kybernetické operácie sa stali nástrojom geopolitiky. Útoky už nie sú anonymné, ale čoraz častejšie sa pripisujú konkrétnym aktérom.
Európska únia uvalila sankcie na dve čínske spoločnosti a jednu iránsku firmu za ich účasť na kyberútokoch proti členským štátom.
Konkrétne ide o spoločnosti Integrity Technology Group, Anxun Information Technology a Emennet Pasargad.
Podľa EÚ sa tieto subjekty podieľali na útokoch vrátane kompromitácie tisícok zariadení a operácií zameraných aj na kritickú infraštruktúru.
Sankcie zahŕňajú ekonomické obmedzenia a zákaz pôsobenia na území EÚ, čím sa kybernetické aktivity dostávajú na úroveň klasických zahraničnopolitických nástrojov.
Reakcia Číny, ktorá sankcie odmietla, ukazuje, že kybernetické incidenty už priamo ovplyvňujú diplomatické vzťahy.
Útoky tak prestávajú byť len technickým problémom a stávajú sa súčasťou strategického konfliktu medzi štátmi.
Pre organizácie to znamená, že kybernetická bezpečnosť už nie je len IT téma, ale otázka geopolitického rizika.
CRA mení pravidlá hry: bezpečnosť ako súčasť produktu
Bezpečnosť sa stáva povinnou vlastnosťou každého digitálneho produktu. Marec priniesol konkrétne usmernenia k Cyber Resilience Act, ktoré firmám ukazujú, čo sa bude reálne kontrolovať.
Nové usmernenia Európskej komisie naznačujú, že CRA nebude len formálnou reguláciou. Usmernenia spresňujú očakávania v oblastiach ako secure by design, open source, lifecycle produktov a cloudové služby.
Dôraz sa presúva na preukázateľné splnenie požiadaviek a schopnosť organizácie tieto opatrenia obhájiť.
Organizácie budú musieť nastaviť procesy pre riadenie zraniteľností a garantovať bezpečnostné aktualizácie počas definovaného obdobia podpory.
Regulácia sa dotýka celého dodávateľského reťazca, nie len samotných výrobcov softvéru alebo zariadení.
Cyber Resilience Act tak mení bezpečnosť z dobrovoľného opatrenia na povinnú podmienku vstupu na trh.
Útok na Európsku komisiu: cloud ako nové bojisko
Cloud už nie je len infraštruktúra, ale hlavný cieľ útočníkov. Incident v Európskej komisii ukázal, že útoky sa presúvajú tam, kde sú dáta a služby.
Útočníci zasiahli cloudovú platformu Europa a získali prístup k časti dát z verejných webových služieb.
Interné systémy Komisie podľa dostupných informácií kompromitované neboli, čo naznačuje cielený útok na externý ekosystém.
Incident bol rýchlo detegovaný a izolovaný, no rozsah úniku dát sa ešte vyhodnocuje.
Prvé zistenia hovoria skôr o organizačných a systémových dátach než o citlivých osobných údajoch.
Útok pravdepodobne súvisel s kompromitáciou prístupových údajov, nie so zneužitím technickej zraniteľnosti.
Model útoku zodpovedá trendu „hack and leak“, kde cieľom nie je výkupné, ale zverejnenie dát.
Prípad potvrdzuje, že cloudové prostredia sa stávajú kľúčovým bojiskom kybernetickej bezpečnosti.
Zdroje
- https://www.reuters.com/technology/eu-commission-web-platform-hit-by-cyber-attack-march-24-2026-03-27/?utm
- https://www.techradar.com/pro/security/european-commission-confirms-platform-data-breach-admits-data-have-been-taken-from-official-websites?utm
- https://www.techradar.com/pro/security/european-commission-confirms-platform-data-breach-admits-data-have-been-taken-from-official-websites?utm
- https://digital-strategy.ec.europa.eu/en/news/commission-publishes-feedback-draft-guidance-assist-companies-applying-cyber-resilience-act?utm
- https://www.reuters.com/world/poland-says-foiled-cyberattack-nuclear-centre-may-have-come-iran-2026-03-12/?utm
- https://www.globalbankingandfinance.com/poland-foiled-cyberattack-nuclear-centre-come-iran/?utm
- https://www.reuters.com/world/china/eu-sanctions-chinese-iranian-companies-cyber-attacks-2026-03-16/?utm
- https://report.az/en/amp/other-countries/eu-sanctions-chinese-and-iranian-companies-for-cyber-attacks?utm
- https://www.darkreading.com/threat-intelligence/eu-sanctions-companies-china-iran-cyberattacks?utm