Kybernetické útoky ještě zesílí. Připravme se na nejhorší

Pokud dosavadní hackerské útoky způsobily miliardové škody institucím i jednotlivcům, rok 2025 bude ještě drsnější. Kyberzločinci budou podnikat větší, odvážnější a ještě „úspěšnější“ údery. Konstatuje to expertní prognóza, kterou Finančním a ekonomickým informacím (faei.cz) poskytla společnost Fortinet, specializující se na kybernetickou bezpečnost.
Hackeři se stále zdokonalují, kybernetické útoky v roce 2025 ještě zesílí. Ilustrační foto: Pixabay.com
Hackeři se stále zdokonalují, kybernetické útoky v roce 2025 ještě zesílí. Ilustrační foto: Pixabay.com

Ve zprávě o předpovědích hrozeb pro příští rok se tým FortiGuard Labs zabývá již osvědčenými útoky, na které kyberzločinci stále spoléhají, a jejich dalším vývojem. Popisuje nové trendy, které je třeba sledovat v tomto roce i v dalších letech, a nabízí rady, jak mohou organizace po celém světě zvýšit svou odolnost tváří v tvář měnícímu se prostředí hrozeb.

„Kyberzločinci zvyšují nároky na provádění cílenějších a škodlivějších útoků – od skupin nabízejících kyberkriminalitu jako službu (CaaS, Cybercrime-as-a-Service), které se stále více specializují, až po protivníky používající sofistikované playbooky, které kombinují digitální i fyzické hrozby,“ řekl Derek Manky, hlavní bezpečnostní stratég společnosti Fortinet a globální viceprezident firmy.

S vývojem kybernetické kriminality společnost Fortinet předpokládá, že se v příštím roce a v dalších letech objeví několik zásadních trendů, které mohou zásadním způsobem zvýšit účinnost kybernetických útoků.

Jednotlivé fáze ataku

V posledních letech věnují kyberzločinci více času průzkumu a vyzbrojování v jednotlivých fázích kybernetického útoku. Díky tomu mohou hackeři provádět cílené útoky rychleji a přesněji.

V minulosti mnoho poskytovatelů CaaS nabízelo kupujícím vše potřebné k provedení útoku, od phishingových sad až po škodlivé kódy. Očekává se však, že se skupiny CaaS budou stále více specializovat a zaměří se na poskytování nabídek, které se soustředí pouze na jeden segment fáze útoku.

Zatímco cíle, jako jsou okrajová Edge zařízení, budou i nadále přitahovat pozornost hackerů, existuje další prostor, kterému musí obránci v příštích několika letech věnovat velkou pozornost: Cloudové prostředí.

Ačkoli cloud není novinkou, stále více vzbuzuje zájem kyberzločinců. Většina organizací se spoléhá na více poskytovatelů cloudových služeb, a proto není překvapivé, že se tímto směrem zaměří i kyberzločinci. Tento trend bude pravděpodobně posilovat.

Hackerské nástroje na dark webu

Na trhu CaaS je nyní podle Fortinet k dispozici zdánlivě nekonečné množství útočných vektorů a souvisejícího kódu, např. phishingové sady, Ransomware-as-a-Service, DDoS-as-a-Service a další. I když lze již nyní vidět, že se některé skupiny kyberzločinců spoléhají na umělou inteligenci, která pohání nabídky CaaS, je možné, že tento trend bude vzkvétat.

Fortinet předpokládá, že útočníci budou využívat automatizované výstupy velkých jazykových modelů k naplnění nabídek CaaS a k růstu trhu, například k průzkumu sociálních médií a automatizaci informací do úhledných phishingových sad.

Playbooky se rozrostou o reálné hrozby

Kybernetičtí zločinci neustále zdokonalují své playbooky a útoky jsou stále agresivnější a ničivější. Protivníci budou moci své playbooky rozšiřovat a kombinovat kybernetické útoky s fyzickými, reálnými hrozbami. „Již nyní jsme svědky toho, že skupiny kyberzločinců v některých případech fyzicky ohrožují vedoucí pracovníky a zaměstnance společností,“ konstatuje Fortinet.

Společnost předpokládá, že se to stane běžnou součástí mnoha playbooků a také, že nadnárodní trestná činnost, jako je obchod s drogami, pašování lidí nebo zboží a další, se stane pravidelnou součástí sofistikovanějších playbooků, přičemž budou kyberzločinecké skupiny a nadnárodní zločinecké organizace spolupracovat.

Rozšiřování spolupráce proti útokům

Na to, jak útočníci neustále vyvíjejí nové strategie, může podle společnosti Fortinet reagovat celá komunita kybernetické bezpečnosti. „Snaha o globální spolupráci, vytváření partnerství veřejného a soukromého sektoru a rozvoj rámců pro boj proti hrozbám jsou zásadní pro zvýšení společné odolnosti,“ uvedl Fortinet, podle něhož se i mnoho takových aktivit uskutečňuje.

Počet institucí zapojených do této spolupráce podle Dereka Mankyho ze společnosti Fortinet v následujících letech poroste. „Organizace si navíc musejí uvědomit, že kybernetická bezpečnost je úkolem všech, nikoliv pouze bezpečnostních a IT týmů,“ sdělil.

Dodal, že důležitou součástí řízení rizik je například zavedení celopodnikového bezpečnostního povědomí a školení. „A konečně, odpovědnost za podporu a dodržování důkladných postupů kybernetické bezpečnosti mají i další subjekty, od vlád až po dodavatele, kteří vyrábějí bezpečnostní produkty, na něž se spoléhá,“ dodal Manky.

Kyberzločinci z Hamásu

Že varování společnosti Fortinet jsou reálná, dokládají i některé aktuální kybernetické hrozby a útoky. Například společnost Check Point Software Technologies, globální lídr v oblasti kyberbezpečnostních řešení, upozornil prostřednictvím faei.cz na aktivity hackerské skupiny Wirte pocházející z Blízkého východu a napojené na skupinu Gaza Cybergang, spojovanou s Hamásem.

Wirte je aktivní minimálně od roku 2018 a „proslavila se“ politicky motivovanými kybernetickými špionážemi. Zaměřuje se zejména na subjekty na Blízkém východě, konkrétně na Palestinskou samosprávu, Jordánsko, Egypt, Irák a Saúdskou Arábii.

Zatímco řada kybernetických aktivit spojených s Hamásem byla vzhledem k pokračující válce zastavena, operace skupiny Wirte jsou naopak mnohem intenzivnější. V poslední době kromě špionážních kampaní provedla také nejméně dvě destruktivní operace proti Izraeli.

Například v říjnu 2024 byla z účtu prodejce kyberbezpečnostních řešení Eset šířena škodlivá e-mailová kampaň. E-maily se zaměřovaly na různé cíle v Izraeli, včetně nemocnic a obcí, a tvrdily, že zařízení uživatele je cílem útoku národní hackerské skupiny. Součástí e-mailu byl odkaz na stránku, která nabízela instalaci programu chránícího před podobnými hrozbami.

Ve skutečnosti si uživatel stáhl do počítače wiper, malware, jehož cílem je vymazat nebo poškodit data v počítači, případně v celé síti. Šlo o vylepšenou verzi wiperu SameCoin, což je multiplatformní wiper pro Android a Windows. V rámci infekčního řetězce se objevila také snaha o připojení k webu izraelské civilní obrany, aby si útočníci ověřili, že oběť je z Izraele, protože odjinud není přístup možný.

Malware kromě instalace wiperu do počítače stáhl tapetu s odkazem na brigády Al-Kassám, vojenské křídlo Hamásu, propagandistické video Hamásu ukazující útoky ze 7. října loňského roku a komponentu Infector, který odesílá přílohu na další adresy ve stejné organizaci a kopíruje wiper do dalších počítačů v síti.

Zavřít reklamu
Sdílet článek
Diskuse 0
Sdílet článek

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Odesláním vyslovujete souhlas s dokumentem Všeobecné podmínky používání webových stránek