Podle studie HPE Threat Labs kybernetičtí zločinci urychlují své útoky a zvětšují jejich rozsah

Společnost HPE představila výsledky své první výzkumné studie o kybernetických hrozbách In the Wild, která ukazuje výrazný posun ve fungování kybernetické kriminality. Studie na základě globální analýzy aktivity kybernetických hrozeb v průběhu roku 2025 ukazuje, že se počítačová kriminalita industrializovala.

Útočníci využívají automatizaci a dlouhodobé zranitelnosti ke zvětšování rozsahu kampaní a opakovaně napadají vysoce hodnotné cíle rychleji, než obránci dokáží reagovat. Schopnost těmto agresivním kampaním účinně čelit a zachovávat si ve svých sítích digitální důvěru se tak pro podniky stává základní obchodní prioritou.

Studie popisuje globální prostředí kybernetických hrozeb podle rozsahu, organizace a rychlosti. Na základě analýzy 1 186 aktivních kampaní zaznamenaných celosvětově mezi 1. lednem a 31. prosincem 2025 odhaluje rychle se vyvíjející ekosystém kybernetických hrozeb, který se vyznačuje profesionalitou, automatizací a strategickým zacílením, přičemž útočníci využívají k přesnému cílení na vysoce hodnotné sektory opakovaně využitelnou infrastrukturu a dlouhodobé zranitelnosti.

„Studie In the Wild odráží realitu, které podniky a organizace čelí každý den,“ říká Mounir Hahad, vedoucí laboratoří HPE Threat Labs společnosti HPE. „Náš výzkum je založen na aktivitě hrozeb v reálném světě, nikoli na teoretických testech v kontrolovaných laboratorních podmínkách. Zachycuje, jak se útočníci chovají v aktivních kampaních, jak se přizpůsobují a kde zaznamenávají úspěch. Tato pozorování a poznatky z první ruky pomáhají zpřesnit detekci, posílit obranu a poskytnout zákazníkům jasnější pohled na hrozby, které se s největší pravděpodobností mohou týkat jejich dat, infrastruktury a provozu. To znamená silnější zabezpečení, rychlejší reakci a vyšší odolnost vůči stále více organizovaným a perzistentním útokům.“

K moderním útočným kampaním slouží infrastruktura průmyslového rozsahu

Laboratoře HPE Threat Labs zaznamenaly nárůst objemu útoků i sofistikovanosti taktiky a technik útočníků. Útočníci, včetně špionážních skupin napojených na státní aparát a organizovaného kyberzločinu, stále větší měrou provozují své aktivity jako velké podniky, s hierarchickou strukturou řízení, specializovanými týmy, rychlou koordinací k nasazení rozsáhlých a industrializovaných útočných infrastruktur a detailních znalostí běžně používaných pracovních aplikací a dokumentů.

Nejčastějším cílem útoků byly celosvětově instituce veřejné správy včetně federálních, státních a obecních orgánů, na které směřovalo 274 kampaní. Hned za nimi se umístil finanční sektor a technologické firmy s 211, respektive 179 kampaněmi, což odráží dlouhodobé zaměření útočníků na vysoce hodnotná data a finanční zisk. Obrana, průmyslová výroby, telekomunikace, zdravotnictví a vzdělávání byly rovněž častými cíli. Tato zjištění ukazují, že útočníci strategicky upřednostňují sektory vázané na národní infrastrukturu, citlivá data a ekonomickou stabilitu, ale zároveň dokládají, že žádný sektor není imunní.

V průběhu roku útočníci nasadili více než 147 000 škodlivých domén, téměř 58 000 malwarových souborů a aktivně zneužili 549 zranitelností. V souvislosti s touto profesionalizací počítačové kriminality jsou útoky předvídatelnějšími při realizaci, ale těžší zastavit, protože demontáž jedné složky operace zřídka zastaví rozsáhlejší kampaň.

Nástroje pro automatizaci a AI zvyšují rychlost a dopad útoků

Útočníci také zavádí nové techniky ke zvýšení rychlosti a dopadu útoků. Některé operace používaly jako „běžící pás“ automatizované postupy skrze platformy typu Telegram k odvedení odcizených dat v reálném čase. Jiné využívaly generativní umělou inteligenci k syntéze hlasu a generování deepfake videí pro cílený video-phishing (vishing) a podvody s předstíráním identity vedoucích pracovníků. Gangy vyděračů zase s pomocí AI zkoumaly zranitelnosti virtuální privátní sítě (VPN), aby optimalizovaly svou strategii průniku.

Tyto taktiky umožňují útočníkům postupovat rychleji, zasáhnout více cílů a soustředit úsilí na odvětví spojená s národní infrastrukturou, kritickými daty a ekonomickou stabilitou. Zefektivněním operací a strategickým upřednostněním cílů s vysokou hodnotou dosahují útočníci snadněji finančního zisku.

Praktické kroky k posílení kybernetické odolnosti

Studie zdůrazňuje, že efektivní obrana závisí méně na přidávání dalších nástrojů a více na zlepšení koordinace, přehledu a reakce v celé síti. Ke zlepšení zabezpečení doporučuje následující kroky: * Odstraňte bariéry sdílením informací o hrozbách mezi firemními týmy, zákazníky a průmyslovými odvětvími a sjednoťte řízení sítí a zabezpečení s využitím konceptu SASE, aby bylo možné detekovat vzorce útoků dříve. * Opravte běžné vstupní body, jako jsou VPN, SharePoint a periferní zařízení, abyste snížili expozici a zablokovali často zneužívané cesty do sítě. * Aplikujte zásady nulové důvěry k posílení autentizace a omezení pohybu v síti, kdy přístup k síti s nulovou důvěrou (ZTNA) nepřetržitě ověřuje uživatele a zařízení před udělením přístupu. * Zlepšete přehled a reakci pomocí informací o hrozbách, klamavých technologií a detekce využívající AI, což pomůže detekovat, analyzovat a reagovat na útoky rychleji a přesněji. * Rozšiřte zabezpečení mimo firemní perimetr na domácí sítě, nástroje třetích stran a prostředí dodavatelského řetězce.

Společně mohou tyto kroky pomoci podnikům a organizacím jednat rychleji, snížit riziko a lépe se bránit proti stále organizovanějším a trvalejším hrozbám.

Kombinovaná laboratoř HPE Threat Labs zvyšuje laťku pro obranu sítě

Na základě dlouholetých odborných znalostí založila společnost HPE laboratoře HPE Threat Labs s cílem reagovat na toto dynamické prostředí bezpečnostních hrozeb. Laboratoře staví na špičkových odbornících v oblasti bezpečnostního výzkumu a bezpečnostních informacích od společností HPE a Juniper Networks. Vytváří ještě rozsáhlejší datový fond pro identifikaci a sledování hrozeb v reálném světě a přímé dodávání informací o hrozbách produktům HPE, což pomáhá k účinné detekci a blokování útoků.

„Laboratoře HPE Threat Labs byly vytvořeny s cílem propojit špičkový teoretický výzkum s poznatky o zabezpečení z reálného provozu,“ říká David Hughes, viceprezident a generální ředitel pro SASE a síťovou bezpečnost společnosti HPE. „Studie In the Wild ukazuje, že dnešní útočníci operují s disciplínou, rozsahem a efektivitou globálních podniků a obrana proti nim vyžaduje stejnou úroveň strategie, integrace a provozní praxe. Přenášením informací o hrozbách do našich produktů pomáhá HPE Threat Labs zákazníkům snižovat rizika, omezovat narušení a chránit systémy, na kterých závisí jejich podnikání.“