Check Point Research publikoval pravidelnú mesačnú analýzu kybernetických hrozieb. V marci 2026 smerovalo týždenne na jednu organizáciu v priemere 1 995 kybernetických útokov. Najčastejším cieľom zostáva sektor vzdelávania so 4 632 kyberútokmi týždenne na organizáciu.
Najviac ransomvérových incidentov bolo v Severnej Amerike (57%), nasledovala Európa (17%). V marci bolo priznaných 672 ransomvérových incidentov, pričom dominovali skupiny Qilin, Akira a DragonForce.
Používanie generatívnej umelej inteligencie prináša výrazné riziká.
Organizácie používajú v priemere 11 GenAI nástrojov, zamestnanec vytvorí približne 62 promptov mesačne a každý 31. prompt nesie riziko úniku citlivých údajov. Ďalších približne 16 percent promptov obsahuje potenciálne citlivé informácie.
Útočníci zároveň skracujú čas od objavenia zraniteľnosti po jej zneužitie a čoraz viac automatizujú útoky. Kombinácia ransomvéru, AI a rastúcej digitálnej závislosti vytvára trvalý tlak na organizácie.
ÚTOKY A ÚNIKY ÚDAJOV
⚠ ChipSoft, poskytovateľ zdravotníckeho softvéru potvrdil incident, ktorý firmu prinútil vypnúť služby pre pacientov aj zdravotníkov. Spoločnosť upozornila, že útočník mohol získať neoprávnený prístup k údajom pacientov.
⚠ Ransomvérová skupina Qilin sa prihlásila ku kyberútoku na nemeckú politickú stranu Die Linke. Strana uviedla, že databázy členov zostali nedotknuté, pričom gang hrozí zverejnením citlivých údajov zamestnancov a strany.
⚠ Bitcoin Depot, americký prevádzkovateľ kryptomenových bankomatov, zaznamenal kyberútok, pri ktorom útočníci získali prihlasovacie údaje k účtom na vyrovnávanie digitálnych aktív. Následne previedli viac než 50 BTC v hodnote vyše 3,6 milióna dolárov z firemných peňaženiek ešte pred zablokovaním prístupu.
AI HROZBY
🤖 Výskumníci upozorňujú na rastúce riziko v AI dodávateľskom reťazci. Zistili, že niektoré externé služby, cez ktoré AI komunikuje, môžu zachytiť a upraviť jej požiadavky a získať prihlasovacie údaje.
Výskumníci testovali AI API routery – služby, ktoré prepájajú AI agenta s AI modelmi a smerujú, kam idú požiadavky a odpovede. Práve tieto routery sa stali vektormi útokov. Útočník nemusí hacknúť AI, stačí mu kompromitovať API router a vidí všetky požiadavky, môže ich meniť alebo pridávať škodlivý obsah, kradnúť cloudové kľúče alebo prostriedky z kryptopeňaženky.
🤖 Koncept AI Agent Traps popisuje šesť typov webových útokov na autonómnych AI agentov. Škodlivý obsah na webových stránkach dokáže agenta oklamať a ovplyvniť jeho správanie. Útočníci vkladajú skryté pokyny, narúšajú jeho uvažovanie, poškodzujú uložené informácie a manipulujú s nástrojmi, ktoré agent používa. Bežná webová stránka sa tak môže zmeniť na miesto, odkiaľ útok ovládne jeho činnosť.
ZÁPLATY A ZRANITEĽNOSTI
❗️ CISA upozorňuje na aktívne zneužívanie zraniteľnosti CVE-2026-1340 v riešení Ivanti Endpoint Manager Mobile. Ide o kritickú chybu typu code injection s hodnotením CVSS 9,8, ktorá umožňuje vzdialené spustenie kódu bez autentifikácie a úplné prevzatie serverov.
❗️ Adobe Reader má aktívne zneužívanú zero-day zraniteľnosť. Škodlivé PDF súbory spúšťajú privilegované funkcie aj na plne aktualizovaných systémoch a umožňujú krádež lokálnych údajov. ❗️ Fortinet opravil zraniteľnosť CVE-2026-35616 v riešení FortiClient EMS. Ide o kritickú chybu v riadení prístupu, ktorá umožňuje spustiť kód alebo príkazy bez autentifikácie pomocou špeciálne vytvorených požiadaviek.
EN verzia:
https://research.checkpoint.com/2026/13th-april-threat-intelligence-report/