Cookies management by TermsFeed Cookie Consent

07/2025

   Report bezpečnosti

Útoky pod pás, od boku a pripravované roky. Takmer likvidačné. Čo sa deje aktuálne?

Kybernetické útoky na dodávateľské reťazce predstavujú jednu z najvážnejších hrozieb súčasnosti. Sú to sofistikované útoky, ktoré kruto zneužívajú dôveru medzi organizáciami a ich dodávateľmi.

Kompromitáciou jedného slabého článku dokážu útočníci infiltrovať a poškodiť množstvo cieľov súčasne.

Vypočujte si Report bezpečnosti, 1 261 slov, číta pre vás AI.

Supply chain. Alarm vysokej priority

Štatistiky od výskumníkov spoločnosti Cyble sú neľútostné. Útoky na dodávateľské reťazce zaznamenali medzi rokmi 2021 a 2023 nárast o ohromujúcich 431 percent. Od januára do mája 2025 dokumentovali výskumníci už 79 útokov s dosahom na dodávateľské reťazce, pričom útoky zasiahli 22 z 24 sledovaných sektorov. Nedotknuté zostali len ťažobný priemysel a realitný sektor.

Najčastejšími cieľmi sú IT, technológie a telekomunikácie, ktoré predstavovali 63 percent (50 z 79) všetkých útokov. Tieto sektory sú obzvlášť atraktívne pre útočníkov, pretože úspešná kompromitácia môže mať rozsiahly dosah na množstvo downstreamových používateľov.

Pozrime si prvý polrok 2025.

⮕ Označenie „Biggest Supply Chain Hack Of 2025“ (zatiaľ)

Veľký únik z Oracle Cloud (apríl)

Útočníci cez zraniteľnosť v Oracle Cloud ukradli šesť miliónov záznamov vyše 140-tisíc zákazníkov. Následky sú rozsiahle a trvalé – od potenciálneho úniku citlivých údajov, cez vydieranie a právne dôsledky, až po reputačnú ujmu a posilnený dohľad regulačných orgánov.

⮕ Viac ako miliardová krádež kryptomeny

Krádež v hodnote 1,5 miliardy dolárov v Ethereum tokenoch z kryptomenovej burzy ByBit (február)

Útočníci infikovali Safe{Wallet}, ktorý používal ByBit na presun kryptomien. Pomocou sociálneho inžinierstva sa dostali k vývojárskemu zdroju. Manipuláciou používateľského rozhrania nasadili škodlivý JavaScript, ktorý menil cieľové adresy transakcií len pri ByBit peňaženkách, pričom zamestnanci videli legitímne údaje.

⮕ Útoky na dodávateľský reťazec sa posúvajú

Zneužitie PyPI na šírenie škodlivého kódu prostredníctvom set utils v PyPI (marec)

Malvér v balíčku set utils, ktorý sa maskoval za legitímu nástroj na Python sady, kradol Ethereum privátne kľúče a exfiltráty posielal cez Polygon RPC

Kompromitácia GitHub Action (marec)

Útočníci napadli nástroje v GitHub Action, ktoré slúžia na automatizované testovanie a nasadzovanie kódu. Incident dokumentovala CISA a označila ho za exploitable (CVE 2025 30066)

Bitcoinlib malvér v repozitári PyPI (apríl)

Útočník nahral do repozitára PyPI falošné balíčky s názvami podobnými legitímnej knižnici Bitcoinlib, ktorá slúži na správu bitcoinových transakcií v jazyku Python. Cez balíčky bitcoinlibdbfix a bitcoinlib-dev šíril malvér, ktorý infikoval vývojové prostredie a kradol súkromné kľúče z nástroja BitcoinLib CLI.

North Korea npm kampane na LinkedIn (jún)

Severokórejskí hackeri šírili škodlivé npm balíčky cez falošné pracovné ponuky na LinkedIne. Tieto balíčky obsahovali malvér HexEval, ktorý slúžil ako vstupná brána pre ďalšie útoky. npm je nástroj na správu JavaScriptových balíčkov, ktorý využívajú tisíce vývojárov po celom svete.

⮕ Rastúci trend útokov na dodávateľský reťazec spojený s využitím AI

Komponenty generované AI v softvérovej infraštruktúre

Ide o časti kódu, skripty, konfigurácie alebo celé moduly, ktoré boli vytvorené automaticky pomocou umelej inteligencie. útočník ich môže cielene infikovať. Ak takýto kód vývojári bez preverenia použijú v aplikácii alebo infraštruktúre, môžu nevedomky otvoriť dvere hackerom.

⮕ Zhrnutie trendov prvého polroka 2025

• Útoky na dodávateľský reťazec sa presúvajú z vývojovej fázy do fázy nasadzovania a prevádzky, čím ohrozujú celý softvérový dodávateľský reťazec

• Útočníci zneužívajú to, že firmy dôverujú nástrojom a kódom, ktoré nevytvárajú, ale používajú ich ako balíčky z open source repozitárov alebo ako nástroje na automatizované nasadzovanie

• Novou rizikovou vrstvou sú komponenty generované AI. 

Prečo útoky na dodávateľské reťazce rastú

Organizácie čoraz intenzívnejšie využívajú rozsiahly ekosystém tretích strán, ktoré im poskytujú kritické služby ako vývoj softvéru, cloud hosting či IT podporu. Tým výrazne rozširujú útočnú plochu.

Kyberzločinci obchádzajú dobre chránené ciele a zameriavajú sa na menej zabezpečených partnerov. Mnohé firmy nedokážu presne určiť, s kým všetkým zdieľajú citlivé údaje, a tým vytvárajú slabiny vo vlastnej obrane.

⮕ Zaujímajú vás detaily?

Útočníci si počkajú aj roky

Jeden z najsofistikovanejších útokov na dodávateľský reťazec zasiahol široko používanú open source knižnicu XZ Utils. Útočníci realizovali viacročnú koordinovanú kampaň sociálneho inžinierstva zameranú na dlhoročného správcu projektu Lasse Collina.

Kampaň využívala niekoľko pravdepodobne falošných vývojárskych účtov, ktoré vykonávali tlak na Collina. Jedným z nich bol Jia Tan, ktorý vystupoval ako dôveryhodný prispievateľ do projektu XZ Utils, no v roku 2024 doň úmyselne vložil sofistikované zadné vrátka a spustil jeden z najvážnejších supply chain útokov v histórii open source.

Viac ako miliardová krádež kryptomeny

Vo februári 2025 hackeri ukradli približne 1,5 miliardy dolárov v Ethereum tokenoch z dubajskej kryptomenovej burzy ByBit. Incident je najväčším útokom na kryptomenovú burzu v histórii a zároveň ide o učebnicový príklad sofistikovaného útoku na dodávateľský reťazec.

Útočníci si vybrali za cieľ Safe{Wallet}, populárne multisig riešenie, ktoré ByBit používal na zabezpečené presuny kryptomien z cold wallet do warm wallet. Vďaka sociálnemu inžinierstvu prenikli k vývojárskej stanici Safe{Wallet} a získali AWS session tokeny, ktoré im umožnili obísť viacfaktorové overovanie. Kľúčovú úlohu v útoku zohrala manipulácia používateľského rozhrania. Útočníci implementovali škodlivý JavaScript, ktorý menil cieľové adresy transakcií výlučne pre ByBit peňaženky.

CEO Ben Zhou a ďalší zamestnanci, ktorí disponovali oprávnením schvaľovať transakcie, videli pri podpise transakcií legitímne údaje. V skutočnosti však potvrdzovali prevod kontroly nad cold wallet priamo do rúk útočníkov.

Následky? Tvrdé, okamžité a citeľné

Cena Bitcoinu klesla o 20 percent oproti januárovému maximu a Ethereum stratilo 24 percent svojej hodnoty. Počas prvých 48 hodín zmizlo z trhu minimálne 160 miliónov dolárov prostredníctvom prania špinavých peňazí. FBI potvrdila, že útok vykonala severokórejská skupina Lazarus, a operáciu označili kódovým menom „TraderTraitor“.

Nenápadné, zlomyseľné, efektívne

V júni 2025 zasiahol významný útok na dodávateľský reťazec jednu z najpopulárnejších platforiem na sledovanie cien kryptomien CoinMarketCap. Útočníci zneužili zraniteľnosť v grafickom prvku na domovskej stránke, konkrétne v „doodle“ obrázku. Prostredníctvom kompromitovaného API volania vložili do JSON payload škodlivý JavaScript, ktorý zobrazoval falošné pop-up okná s výzvou na „verifikáciu peňaženky“.

Útok zasiahol 76 peňaženiek a hackeri pripravili 110 obetí o celkovú sumu 43 266 dolárov. CoinMarketCap potvrdil škody vo výške 21-tisíc dolárov a verejne prisľúbil obetiam kompenzáciu.V júni útočníci kompromitovali bannerový systém na stránke CoinTelegraph a zobrazovali falošné reklamy propagujúce neexistujúci token airdrop.

Obe operácie spojili analytici so skupinou Inferno Drainer, ktorá ponúka kybernetické útoky formou služby známej ako Drainer-as-a-Service.

Varovanie. A znova a znova

Ak kybernetická kriminalita bude rásť rovnakým tempom, môže do konca roka 2025 spôsobiť globálnej ekonomike škody až do výšky 10 biliónov dolárov. Najvýraznejší nárast nákladov zaznamenáva sektor výroby, kde globálne straty stúpajú medziročne o 125 percent, čo presahuje všetky ostatné odvetvia.

⮕ Obrana

Organizácie majú povinnosť zabezpečiť súlad s reguláciami ako NIS2, DORA alebo normou ISO 27036, ktoré kladú dôraz na aktívny dohľad nad dodávateľským reťazcom. Manažéri IT bezpečnosti musia aktualizovať zmluvy s dodávateľmi a zahrnúť do nich povinnosť včas nahlásiť narušenie bezpečnosti, požiadavky na poistenie či právo na audit.

Firmy si musia presne zmapovať dodávateľský ekosystém a identifikovať kľúčových partnerov, od ktorých závisia. Tento proces musí zahŕňať aj tie nástroje a služby, ktoré sa často používajú mimo oficiálnych IT štruktúr vrátane „shadow IT“.

Stratégie obrany a mitigácie

Firmy nasadzujú pokročilé monitorovacie nástroje, ktoré priebežne vyhodnocujú externé riziká. Chránia sa zavedením technických opatrení ako Zero Trust architektúra, Privileged Access Management (PAM), honeytokens a segmentácia siete s dôsledným šifrovaním internej komunikácie.

Zároveň mapujú a prioritizujú rizikových dodávateľov, vyžadujú SBOM (Software Bill of Materials), pravidelne vykonávajú audity partnerov a obmedzujú ich prístup k citlivým údajom. Tímy IT bezpečnosti školia zamestnancov o phishingových kampaniach, technikách sociálneho inžinierstva a vnútorných hrozbách, pričom zároveň budujú pracovnú kultúru založenú na dôvere a obozretnosti.

⮕ Urobte si check list

Bezpečnostní odborníci nasadzujú nástroje na kontinuálny monitoring, aktívne vyhľadávajú hrozby, pravidelne aktualizujú softvérové systémy, používajú firewally a uplatňujú multifaktorovú autentifikáciu. Bezpečnostné tímy pravidelne testujú odolnosť prostredia prostredníctvom penetračných testov a skenovania zraniteľností. Súčasť ich stratégie tvorí aj pripravený a pravidelne testovaný plán reakcie na bezpečnostné incidenty.

Efektívnu ochranu dosahujú len vtedy, keď vedenie, bezpečnostní špecialisti a manažéri rizík spolupracujú a koordinovane riadia riziká spojené s dodávateľským reťazcom.