Zprávy

Kybernetičtí zločinci urychlují své útoky a zvětšují jejich rozsah

redakce14.4.2026

Společnost HPE představila výsledky své první výzkumné studie o kybernetických hrozbách In the Wild, která ukazuje výrazný posun ve fungování kybernetické kriminality. Studie na základě globální analýzy aktivity kybernetických hrozeb v průběhu roku 2025 ukazuje, že se počítačová kriminalita industrializovala.

Útočníci využívají automatizaci a dlouhodobé zranitelnosti ke zvětšování rozsahu kampaní a opakovaně napadají vysoce hodnotné cíle rychleji, než obránci dokáží reagovat. Schopnost těmto agresivním kampaním účinně čelit a zachovávat si ve svých sítích digitální důvěru se tak pro podniky stává základní obchodní prioritou.

Studie popisuje globální prostředí kybernetických hrozeb podle rozsahu, organizace a rychlosti. Na základě analýzy 1 186 aktivních kampaní zaznamenaných celosvětově mezi 1. lednem a 31. prosincem 2025 odhaluje rychle se vyvíjející ekosystém kybernetických hrozeb, který se vyznačuje profesionalitou, automatizací a strategickým zacílením, přičemž útočníci využívají k přesnému cílení na vysoce hodnotné sektory opakovaně využitelnou infrastrukturu a dlouhodobé zranitelnosti.

„Studie In the Wild odráží realitu, které podniky a organizace čelí každý den,“ uvedl Mounir Hahad, vedoucí laboratoří HPE Threat Labs společnosti HPE. „Náš výzkum je založen na aktivitě hrozeb v reálném světě, nikoli na teoretických testech v kontrolovaných laboratorních podmínkách. Zachycuje, jak se útočníci chovají v aktivních kampaních, jak se přizpůsobují a kde zaznamenávají úspěch. Tato pozorování a poznatky z první ruky pomáhají zpřesnit detekci, posílit obranu a poskytnout zákazníkům jasnější pohled na hrozby, které se s největší pravděpodobností mohou týkat jejich dat, infrastruktury a provozu. To znamená silnější zabezpečení, rychlejší reakci a vyšší odolnost vůči stále více organizovaným a perzistentním útokům.“

K moderním útočným kampaním slouží infrastruktura průmyslového rozsahu

Laboratoře HPE Threat Labs zaznamenaly nárůst objemu útoků i sofistikovanosti taktiky a technik útočníků. Útočníci, včetně špionážních skupin napojených na státní aparát a organizovaného kyberzločinu, stále větší měrou provozují své aktivity jako velké podniky, s hierarchickou strukturou řízení, specializovanými týmy, rychlou koordinací k nasazení rozsáhlých a industrializovaných útočných infrastruktur a detailních znalostí běžně používaných pracovních aplikací a dokumentů.

Nejčastějším cílem útoků byly celosvětově instituce veřejné správy včetně federálních, státních a obecních orgánů, na které směřovalo 274 kampaní. Hned za nimi se umístil finanční sektor a technologické firmy s 211, respektive 179 kampaněmi, což odráží dlouhodobé zaměření útočníků na vysoce hodnotná data a finanční zisk. Obrana, průmyslová výroba, telekomunikace, zdravotnictví a vzdělávání byly rovněž častými cíli. Tato zjištění ukazují, že útočníci strategicky upřednostňují sektory vázané na národní infrastrukturu, citlivá data a ekonomickou stabilitu, ale zároveň dokládají, že žádný sektor není imunní.

V průběhu roku útočníci nasadili více než 147 000 škodlivých domén, téměř 58 000 malwarových souborů a aktivně zneužili 549 zranitelností. V souvislosti s touto profesionalizací počítačové kriminality jsou útoky předvídatelnější při realizaci, ale složitější na zastavení, protože demontáž jedné složky operace zřídka zastaví rozsáhlejší kampaň.

Nástroje pro automatizaci a AI zvyšují rychlost a dopad útoků

Útočníci také zavádí nové techniky ke zvýšení rychlosti a dopadu útoků. Některé operace používaly jako „běžící pás“ automatizované postupy skrze platformy typu Telegram k odvedení odcizených dat v reálném čase. Jiné využívaly generativní umělou inteligenci k syntéze hlasu a generování deepfake videí pro cílený video-phishing (vishing) a podvody s předstíráním identity vedoucích pracovníků. Gangy vyděračů zase s pomocí AI zkoumaly zranitelnosti virtuální privátní sítě (VPN), aby optimalizovaly svou strategii průniku.

Tyto taktiky umožňují útočníkům postupovat rychleji, zasáhnout více cílů a soustředit úsilí na odvětví spojená s národní infrastrukturou, kritickými daty a ekonomickou stabilitou. Zefektivněním operací a strategickým upřednostněním cílů s vysokou hodnotou dosahují útočníci snadněji finančního zisku.

Praktické kroky k posílení kybernetické odolnosti

Studie zdůrazňuje, že efektivní obrana závisí méně na přidávání dalších nástrojů a více na zlepšení koordinace, přehledu a reakce v celé síti. Ke zlepšení zabezpečení doporučuje následující kroky:

  • Odstraňte bariéry sdílením informací o hrozbách mezi firemními týmy, zákazníky a průmyslovými odvětvími a sjednoťte řízení sítí a zabezpečení s využitím konceptu SASE, aby bylo možné detekovat vzorce útoků dříve.
  • Opravte běžné vstupní body, jako jsou VPN, SharePoint a periferní zařízení, abyste snížili expozici a zablokovali často zneužívané cesty do sítě.
  • Aplikujte zásady nulové důvěry k posílení autentizace a omezení pohybu v síti, kdy přístup k síti s nulovou důvěrou (ZTNA) nepřetržitě ověřuje uživatele a zařízení před udělením přístupu.
  • Zlepšete přehled a reakci pomocí informací o hrozbách, klamavých technologií a detekce využívající AI, což pomůže detekovat, analyzovat a reagovat na útoky rychleji a přesněji.
  • Rozšiřte zabezpečení mimo firemní perimetr na domácí sítě, nástroje třetích stran a prostředí dodavatelského řetězce.


Společně mohou tyto kroky pomoci podnikům a organizacím jednat rychleji, snížit riziko a lépe se bránit proti stále organizovanějším a trvalejším hrozbám.

Kombinovaná laboratoř HPE Threat Labs zvyšuje laťku pro obranu sítě

Na základě dlouholetých odborných znalostí založila společnost HPE laboratoře HPE Threat Labs s cílem reagovat na toto dynamické prostředí bezpečnostních hrozeb. Laboratoře staví na špičkových odbornících v oblasti bezpečnostního výzkumu a bezpečnostních informacích od společností HPE a Juniper Networks. Vytváří ještě rozsáhlejší datový fond pro identifikaci a sledování hrozeb v reálném světě a přímé dodávání informací o hrozbách produktům HPE, což pomáhá k účinné detekci a blokování útoků.

„Laboratoře HPE Threat Labs byly vytvořeny s cílem propojit špičkový teoretický výzkum s poznatky o zabezpečení z reálného provozu,“ řekl David Hughes, viceprezident a generální ředitel pro SASE a síťovou bezpečnost společnosti HPE. „Studie In the Wild ukazuje, že dnešní útočníci operují s disciplínou, rozsahem a efektivitou globálních podniků a obrana proti nim vyžaduje stejnou úroveň strategie, integrace a provozní praxe. Přenášením informací o hrozbách do našich produktů pomáhá HPE Threat Labs zákazníkům snižovat rizika, omezovat narušení a chránit systémy, na kterých závisí jejich podnikání.“

Studie HPE Threat Labs 2026 In the Wild je k dispozici a je určena manažerům informační bezpečnosti a IT, kteří se snaží pochopit, jak moderní útočníci fungují a jak je zastavit.

Metodika

Laboratoře HPE Threat Labs zpracovaly studii 2026 In the Wild s využitím různorodých zdrojů informací. Většina statistických údajů byla získána ze zákaznické telemetrie Juniper Advanced Threat Prevention Cloud a privátní globální sítě tzv. honeypotů. Tyto systémy, včetně variant TCP, SSH a SMB, jsou distribuovány po celém světě, aby zachytily různorodou aktivitu hrozeb. V případě potřeby je výzkum doplněn kontextovými údaji a statistikami z otevřených zdrojů zpravodajství o hrozbách a vybraných oborových sdružení. Údaje uvedené v této studii pokrývají období od 1. ledna 2025 do 31. prosince 2025.