- Útoky pod pás, od boku a pripravované roky. Takmer likvidačné. Čo sa deje aktuálne?
- Potlesk hneď dvakrát! Kladivo na kyberzločin. Stopka pre špehovanie
- Začiatok apokalypsy? Keď sa spoja boty s AI agentmi
- Ako oklamať umelú inteligenciu? Prevalcujete ju
- Výkupné v „bagetách“, AI trable, koniec bezpečnostnej idyly v Apple, varovanie Signalu
- AI aplikácia DeepSeek zhodila kráľovnú z trónu, pozametala na finančných trhoch a vyvolala bezpečnostnú paniku
- Rok 2025 v 5 bodoch. Tu sú kľúčové nástrahy kyberbezpečnosti
- Sme frustrovaní z hesiel. Pozdávajú sa vám passkeys?
- 75 centov sú náklady na kybernetický útok!
- Ľudská prevádzka na internete klesá. „Zlé“ boty tam majú čoraz viacej práce
- Pohovorme si o tom, ako softvér sleduje zamestnancov. Téma je to delikátna
- Únia zvyšuje požiadavky v kybernetickej bezpečnosti. Už teraz ukázala záťažové testy a simuláciu incidentu na európskej úrovni
- Úniky údajov v zdravotníctve? Kybernetické útoky, ale aj neporiadok
- Je tu škandál s mega únikom údajov. Vynára sa hrozivé podozrenie
- Kybernetický zločin mení usporiadanie sveta. Tieto trendy si pamätajte
- Bezpečnostné agentúry bijú na poplach. AI boostuje kyberzločin nečakaným spôsobom
- Postkvantové šifrovanie už teraz? A v našom smartfóne? Zajtra už bude neskoro
- Čo znamená v kyberbezpečnosti, že „obuvníkove deti chodia bosé“? Microsoft vie
- Pätica globálnych rizík to potvrdzuje: Z technológií sa stávajú – zbrane
- Prvú vládu prechádza trpezlivosť: Zákaz SIM fariem!
- Plánujete si budúcnosť? V kyberbezpečnosti sa točia veľké peniaze – ak niečo viete
- Umelá inteligencia hazarduje s vaším súkromím: Bard ide na prevýchovu
- Hackni si satelit! A ak by si na to nemal rozpočet, tak aspoň železnice
- Viete, ako si kyberzločinci vykrmujú prasiatko?
- Európski vyšetrovatelia hackli nedotknuteľnú šifrovanú sieť. Úlovok je mega
- Že je niečo šifrované, ešte to neznamená, že je to tajné
- Že online fraudy rastú, nie je prekvapivé. Pozoruhodné je, ako sa to deje.
- Médiá sa nadchýnajú útokmi, profesionáli zraniteľnosťami. Lebo o tom je kyberzločin
- Umelá inteligencia sa stále zlepšuje, lebo ju kŕmime všetci. A kyberbezpečnosť sa otriasa v základoch
- Internetové blackouty. Ďalší nový normál?
- Čo nás čaká v kyberbezpečnosti: viac útokov, umelá inteligencia a zrýchlenie
07/2025
Report bezpečnosti
Útoky pod pás, od boku a pripravované roky. Takmer likvidačné. Čo sa deje aktuálne?
Kybernetické útoky na dodávateľské reťazce predstavujú jednu z najvážnejších hrozieb súčasnosti. Sú to sofistikované útoky, ktoré kruto zneužívajú dôveru medzi organizáciami a ich dodávateľmi.
Kompromitáciou jedného slabého článku dokážu útočníci infiltrovať a poškodiť množstvo cieľov súčasne.
Vypočujte si Report bezpečnosti, 1 261 slov, číta pre vás AI.
Supply chain. Alarm vysokej priority
Štatistiky od výskumníkov spoločnosti Cyble sú neľútostné. Útoky na dodávateľské reťazce zaznamenali medzi rokmi 2021 a 2023 nárast o ohromujúcich 431 percent. Od januára do mája 2025 dokumentovali výskumníci už 79 útokov s dosahom na dodávateľské reťazce, pričom útoky zasiahli 22 z 24 sledovaných sektorov. Nedotknuté zostali len ťažobný priemysel a realitný sektor.
Najčastejšími cieľmi sú IT, technológie a telekomunikácie, ktoré predstavovali 63 percent (50 z 79) všetkých útokov. Tieto sektory sú obzvlášť atraktívne pre útočníkov, pretože úspešná kompromitácia môže mať rozsiahly dosah na množstvo downstreamových používateľov.
Pozrime si prvý polrok 2025.
Veľký únik z Oracle Cloud (apríl)
Útočníci cez zraniteľnosť v Oracle Cloud ukradli šesť miliónov záznamov vyše 140-tisíc zákazníkov. Následky sú rozsiahle a trvalé – od potenciálneho úniku citlivých údajov, cez vydieranie a právne dôsledky, až po reputačnú ujmu a posilnený dohľad regulačných orgánov.
Krádež v hodnote 1,5 miliardy dolárov v Ethereum tokenoch z kryptomenovej burzy ByBit (február)
Útočníci infikovali Safe{Wallet}, ktorý používal ByBit na presun kryptomien. Pomocou sociálneho inžinierstva sa dostali k vývojárskemu zdroju. Manipuláciou používateľského rozhrania nasadili škodlivý JavaScript, ktorý menil cieľové adresy transakcií len pri ByBit peňaženkách, pričom zamestnanci videli legitímne údaje.
Zneužitie PyPI na šírenie škodlivého kódu prostredníctvom set utils v PyPI (marec)
Malvér v balíčku set utils, ktorý sa maskoval za legitímu nástroj na Python sady, kradol Ethereum privátne kľúče a exfiltráty posielal cez Polygon RPC
Kompromitácia GitHub Action (marec)
Útočníci napadli nástroje v GitHub Action, ktoré slúžia na automatizované testovanie a nasadzovanie kódu. Incident dokumentovala CISA a označila ho za exploitable (CVE 2025 30066)
Bitcoinlib malvér v repozitári PyPI (apríl)
Útočník nahral do repozitára PyPI falošné balíčky s názvami podobnými legitímnej knižnici Bitcoinlib, ktorá slúži na správu bitcoinových transakcií v jazyku Python. Cez balíčky bitcoinlibdbfix a bitcoinlib-dev šíril malvér, ktorý infikoval vývojové prostredie a kradol súkromné kľúče z nástroja BitcoinLib CLI.
North Korea npm kampane na LinkedIn (jún)
Severokórejskí hackeri šírili škodlivé npm balíčky cez falošné pracovné ponuky na LinkedIne. Tieto balíčky obsahovali malvér HexEval, ktorý slúžil ako vstupná brána pre ďalšie útoky. npm je nástroj na správu JavaScriptových balíčkov, ktorý využívajú tisíce vývojárov po celom svete.
Komponenty generované AI v softvérovej infraštruktúre
Ide o časti kódu, skripty, konfigurácie alebo celé moduly, ktoré boli vytvorené automaticky pomocou umelej inteligencie. útočník ich môže cielene infikovať. Ak takýto kód vývojári bez preverenia použijú v aplikácii alebo infraštruktúre, môžu nevedomky otvoriť dvere hackerom.
• Útoky na dodávateľský reťazec sa presúvajú z vývojovej fázy do fázy nasadzovania a prevádzky, čím ohrozujú celý softvérový dodávateľský reťazec
• Útočníci zneužívajú to, že firmy dôverujú nástrojom a kódom, ktoré nevytvárajú, ale používajú ich ako balíčky z open source repozitárov alebo ako nástroje na automatizované nasadzovanie
• Novou rizikovou vrstvou sú komponenty generované AI.
Prečo útoky na dodávateľské reťazce rastú
Organizácie čoraz intenzívnejšie využívajú rozsiahly ekosystém tretích strán, ktoré im poskytujú kritické služby ako vývoj softvéru, cloud hosting či IT podporu. Tým výrazne rozširujú útočnú plochu.
Kyberzločinci obchádzajú dobre chránené ciele a zameriavajú sa na menej zabezpečených partnerov. Mnohé firmy nedokážu presne určiť, s kým všetkým zdieľajú citlivé údaje, a tým vytvárajú slabiny vo vlastnej obrane.
Útočníci si počkajú aj roky
Jeden z najsofistikovanejších útokov na dodávateľský reťazec zasiahol široko používanú open source knižnicu XZ Utils. Útočníci realizovali viacročnú koordinovanú kampaň sociálneho inžinierstva zameranú na dlhoročného správcu projektu Lasse Collina.
Kampaň využívala niekoľko pravdepodobne falošných vývojárskych účtov, ktoré vykonávali tlak na Collina. Jedným z nich bol Jia Tan, ktorý vystupoval ako dôveryhodný prispievateľ do projektu XZ Utils, no v roku 2024 doň úmyselne vložil sofistikované zadné vrátka a spustil jeden z najvážnejších supply chain útokov v histórii open source.
Viac ako miliardová krádež kryptomeny
Vo februári 2025 hackeri ukradli približne 1,5 miliardy dolárov v Ethereum tokenoch z dubajskej kryptomenovej burzy ByBit. Incident je najväčším útokom na kryptomenovú burzu v histórii a zároveň ide o učebnicový príklad sofistikovaného útoku na dodávateľský reťazec.
Útočníci si vybrali za cieľ Safe{Wallet}, populárne multisig riešenie, ktoré ByBit používal na zabezpečené presuny kryptomien z cold wallet do warm wallet. Vďaka sociálnemu inžinierstvu prenikli k vývojárskej stanici Safe{Wallet} a získali AWS session tokeny, ktoré im umožnili obísť viacfaktorové overovanie. Kľúčovú úlohu v útoku zohrala manipulácia používateľského rozhrania. Útočníci implementovali škodlivý JavaScript, ktorý menil cieľové adresy transakcií výlučne pre ByBit peňaženky.
CEO Ben Zhou a ďalší zamestnanci, ktorí disponovali oprávnením schvaľovať transakcie, videli pri podpise transakcií legitímne údaje. V skutočnosti však potvrdzovali prevod kontroly nad cold wallet priamo do rúk útočníkov.
Následky? Tvrdé, okamžité a citeľné
Cena Bitcoinu klesla o 20 percent oproti januárovému maximu a Ethereum stratilo 24 percent svojej hodnoty. Počas prvých 48 hodín zmizlo z trhu minimálne 160 miliónov dolárov prostredníctvom prania špinavých peňazí. FBI potvrdila, že útok vykonala severokórejská skupina Lazarus, a operáciu označili kódovým menom „TraderTraitor“.
Nenápadné, zlomyseľné, efektívne
V júni 2025 zasiahol významný útok na dodávateľský reťazec jednu z najpopulárnejších platforiem na sledovanie cien kryptomien CoinMarketCap. Útočníci zneužili zraniteľnosť v grafickom prvku na domovskej stránke, konkrétne v „doodle“ obrázku. Prostredníctvom kompromitovaného API volania vložili do JSON payload škodlivý JavaScript, ktorý zobrazoval falošné pop-up okná s výzvou na „verifikáciu peňaženky“.
Útok zasiahol 76 peňaženiek a hackeri pripravili 110 obetí o celkovú sumu 43 266 dolárov. CoinMarketCap potvrdil škody vo výške 21-tisíc dolárov a verejne prisľúbil obetiam kompenzáciu.V júni útočníci kompromitovali bannerový systém na stránke CoinTelegraph a zobrazovali falošné reklamy propagujúce neexistujúci token airdrop.
Obe operácie spojili analytici so skupinou Inferno Drainer, ktorá ponúka kybernetické útoky formou služby známej ako Drainer-as-a-Service.
Varovanie. A znova a znova
Ak kybernetická kriminalita bude rásť rovnakým tempom, môže do konca roka 2025 spôsobiť globálnej ekonomike škody až do výšky 10 biliónov dolárov. Najvýraznejší nárast nákladov zaznamenáva sektor výroby, kde globálne straty stúpajú medziročne o 125 percent, čo presahuje všetky ostatné odvetvia.
Organizácie majú povinnosť zabezpečiť súlad s reguláciami ako NIS2, DORA alebo normou ISO 27036, ktoré kladú dôraz na aktívny dohľad nad dodávateľským reťazcom. Manažéri IT bezpečnosti musia aktualizovať zmluvy s dodávateľmi a zahrnúť do nich povinnosť včas nahlásiť narušenie bezpečnosti, požiadavky na poistenie či právo na audit.
Firmy si musia presne zmapovať dodávateľský ekosystém a identifikovať kľúčových partnerov, od ktorých závisia. Tento proces musí zahŕňať aj tie nástroje a služby, ktoré sa často používajú mimo oficiálnych IT štruktúr vrátane „shadow IT“.
Stratégie obrany a mitigácie
Firmy nasadzujú pokročilé monitorovacie nástroje, ktoré priebežne vyhodnocujú externé riziká. Chránia sa zavedením technických opatrení ako Zero Trust architektúra, Privileged Access Management (PAM), honeytokens a segmentácia siete s dôsledným šifrovaním internej komunikácie.
Zároveň mapujú a prioritizujú rizikových dodávateľov, vyžadujú SBOM (Software Bill of Materials), pravidelne vykonávajú audity partnerov a obmedzujú ich prístup k citlivým údajom. Tímy IT bezpečnosti školia zamestnancov o phishingových kampaniach, technikách sociálneho inžinierstva a vnútorných hrozbách, pričom zároveň budujú pracovnú kultúru založenú na dôvere a obozretnosti.
Bezpečnostní odborníci nasadzujú nástroje na kontinuálny monitoring, aktívne vyhľadávajú hrozby, pravidelne aktualizujú softvérové systémy, používajú firewally a uplatňujú multifaktorovú autentifikáciu. Bezpečnostné tímy pravidelne testujú odolnosť prostredia prostredníctvom penetračných testov a skenovania zraniteľností. Súčasť ich stratégie tvorí aj pripravený a pravidelne testovaný plán reakcie na bezpečnostné incidenty.
Efektívnu ochranu dosahujú len vtedy, keď vedenie, bezpečnostní špecialisti a manažéri rizík spolupracujú a koordinovane riadia riziká spojené s dodávateľským reťazcom.