Rok 2024 patril medzi mimoriadne hektické obdobia v oblasti kybernetickej bezpečnosti. Po celom svete došlo k viacerým rozsiahlym útokom na organizácie aj jednotlivcov. Útočníci zdokonalili svoje techniky – od ransomvéru cez sofistikovaný spyware až po bankové trójske kone – a nevyhýbali sa ani Slovensku. V nasledujúcom prehľade zhrnieme najväčšie kybernetické útoky 2024, doplníme štatistiky o hlavných hrozbách (ransomvér, spyware, bankové malvér) a priblížime nové trendy v taktike útočníkov. Na záver ponúkneme zhrnutie a odporúčania, ako sa proti týmto hrozbám brániť.
Najväčšie kybernetické útoky vo svete v roku 2024
-
Masívny ransomvérový útok na zdravotníctvo (USA): Jeden z najvážnejších incidentov roka zasiahol zdravotnícky sektor USA. Vo februári 2024 čelila spoločnosť Change Healthcare (dcérska firma UnitedHealth) mohutnému ransomvérovému útoku, ktorý ochromil služby v celom odvetví zdravotnej starostlivosti. Útočníci si vynútili zaplatenie výkupného údajne až 20 miliónov USD. Ani platba však nezaručila vyriešenie – zločinci tvrdili, že si ponechali ukradnuté dáta a následne sa pokúsili znovu vydierať obeť cez iný extorzný portál (RansomHub). Tento prípad poukazuje na trend dvojitého vydierania, keď ransomvér okrem zašifrovania dát hrozí aj ich zverejnením.
-
Úder na infraštruktúru telekomunikácií (Salt Typhoon): V roku 2024 odhalili experti koordinovanú kyberšpionážnu kampaň s kódovým označením Salt Typhoon, za ktorou stála štátom sponzorovaná čínska skupina. Táto skupina prenikla do sietí najmenej deviatich veľkých telekomunikačných operátorov po celom svete (vrátane gigantov ako AT&T, Verizon a T-Mobile). Útočníci sa zamerali na jadro telco infraštruktúry – kradli SMS správy, informácie o hovoroch, hlasové správy a dokonca cielili na odpočúvacie systémy využívané vládami. Technicky išlo o veľmi pokročilý útok: hackeri si potichu zabezpečili prístup k interným systémom operátorov, získali prihlasovacie údaje a monitorovali komunikáciu vybraných osôb. Tento incident vyvolal vážne obavy o bezpečnosť telekomunikačných sietí a zdôraznil zraniteľnosť aj zákonných odpočúvacích platforiem.
-
Zásah proti skupine LockBit: Ransomvérové gangy zostali extrémne aktívne aj v roku 2024, no došlo aj na významné úspechy v boji proti nim. Dňa 19. februára 2024 medzinárodné orgány činné v trestnom konaní zasiahli proti notoricky známej skupine LockBit – zadržali a odstavili jej infraštruktúru vrátane 34 serverov, na ktorých bežala úniková webstránka so zverejňovanými dátami obetí, databáza odcudzených dát, kryptopeňaženky aj portál pre spolupracovníkov. Zatýkanie a operácia (neskôr označovaná ako Operation Cronos) viedli k rozkladu tejto skupiny – bol zatknutý jej vývojár, správca hostingov a ďalšie osoby, dokonca aj autor šifrovacieho mechanizmu. FBI získala približne 7000 dešifrovacích kľúčov, čo mnohým obetiam umožnilo obnoviť svoje dáta bez zaplatenia výkupného. Hoci LockBit sa neskôr pokúsil obnoviť činnosť, jeho reputácia utrpela a na čelo ransomvérového podsvetia sa rýchlo dostala nová platforma RansomHub
-
Úniky dát v bezprecedentnom rozsahu: Kybernetický rok 2024 priniesol aj rekordné úniky osobných údajov. V auguste sa na hackerskom fóre objavila databáza obsahujúca takmer 2,7 miliardy záznamov o občanoch USA – mená, čísla sociálneho zabezpečenia (obdoba rodného čísla), adresy a ďalšie identifikačné údaje. Išlo o jeden z najväčších jednorazových únikov v histórii. V októbri zase došlo k útoku na známu neziskovú organizáciu Internet Archive (spravuje web archív Wayback Machine). Kombinovaný útok pozostával z DDoS zahltenia služby a súčasne z prieniku do interných systémov, pri ktorom hackeri ukradli údaje 33 miliónov používateľov. Technickou zaujímavosťou je, že útočníci sa do Internet Archive dostali cez nechránený konfiguračný súbor platformy GitLab, ktorý obsahoval platný prístupový token – ten im umožnil stiahnuť zdrojový kód systému. Zo získaného kódu následne extrahovali ďalšie prihlasovacie údaje (vrátane prístupu do databáz), čo im otvorilo dvere k masívnemu úniku dát a úpravám na webstránke archívu. Tieto incidenty podčiarkli význam ochrany dodávateľského reťazca softvéru a správnej konfigurácie – aj zdanlivo malá chyba (verejne prístupný token) môže viesť k obrovskému prieniku.
-
Ďalšie významné hrozby: Popri vyššie uvedených prípadoch sme zaznamenali množstvo ďalších útokov. Ransomvérová skupina BlackSuit napadla v roku 2024 poskytovateľa IT služieb pre auto-moto odvetvie (CDK Global), čo ochromilo stovky automobilových predajcov závislých od jeho softvéru. Pokračovali aj sofistikované kampane severnokórejských hackerov – tí využívali nekonvenčné metódy financovania a prieniku, napríklad zamestnávanie svojich IT špecialistov pod falošnou identitou v zahraničných firmách (tzv. North Korean IT worker scheme)s cieľom získavať prístup do korporátnych sietí a financovať režim. Celkovo rok 2024 ukázal, že útočníci cielia na všetky vrstvy digitálneho ekosystému: od koncových používateľov (krádeže hesiel, platobných údajov), cez firmy (ransomvér, špionáž) až po kritickú infraštruktúru štátov.
Štatistiky kybernetických hrozieb v roku 2024
Globálne štatistiky z bezpečnostných reportov ukazujú nárast viacerých typov útokov v roku 2024 a zároveň niekoľko zaujímavých posunov:
-
Explózia phishingových útokov: Phishing zostáva jednou z najrozšírenejších hrozieb. Bezpečnostné systémy spoločnosti Kaspersky zablokovali v roku 2024 vyše 893 miliónov pokusov o phishing – čo predstavuje 26% nárast oproti roku 2023. Útočníci často zneužívali známe značky ako Booking, Airbnb, TikTok či Telegram, aby vlákali obete na podvodné stránky kradnúce prihlasovacie údaje alebo distribúciu malvéru. Popri tom používatelia čelili aj obrovskému objemu škodlivých e-mailových príloh – zaznamenalo sa vyše 125 miliónov útokov prostredníctvom infikovaných príloh v mailoch, pričom v podnikových schránkach tvoril spam každý druhý e-mail. Tieto čísla potvrdzujú, že sociálne inžinierstvo a podvody cez e-mail či chat sú stále mimoriadne efektívne metódy prieniku.
-
Ransomvér: podiel na útokoch a pokles detekcií v druhej polovici roka: Ransomvérové útoky tvorili aj v roku 2024 významnú časť bezpečnostných incidentov. Podľa Mandiant sa v roku 2023 (ktorý predchádzal roku 2024) podieľal ransomvér na 23% všetkých vyšetrovaných incidentov, čo je nárast z 18% v roku 2022. Tento podiel sa vrátil na úroveň z roku 2021, po miernom poklese počas roku 2022 (pokles sa pripisuje aj rušivému vplyvu vojny na Ukrajine na kyberzločincov). Napriek neustálemu rastu počtu ransomvérových útokov priniesol rok 2024 aj jeden zaujímavý trend: ESET vo svojej telemetrii zaznamenal v druhej polovici 2024 pokles detekcií ransomvéru o 23% v porovnaní s prvým polrokom. Tento pokles môže naznačovať dočasné oslabenie aktivít ransomvérových skupín v dôsledku zásahov polície (ako spomínaný útok na LockBit infraštruktúru) alebo preskupenie síl kyberzločincov. Zároveň sa ukazuje, že ransomvér mieri nielen na veľké firmy – v lete 2024 prebehol napríklad neobvyklý ransomvérový spam zameraný na bežných domácich používateľov (malvér Magniber požadoval relatívne nízke výkupné v rádoch tisícov dolárov namiesto miliónov od firiem)
-
Bankové trojany a finančný malvér: Kategória malvéru zameraného na krádež finančných prostriedkov zaznamenala zvýšenú aktivitu. Kaspersky upozornil na nárast počtu bankových malvérov v roku 2024.
ESET taktiež hlásil, že finančne motivované hrozby na mobilných zariadeniach boli na vzostupe – prvý polrok 2024 priniesol dynamický nárast Android bankových trójskych koní a kryptokrádeží cez mobilné platformy.
Tradičné bankové trojany sa často zameriavali na počítače (napríklad známe botnety ako Trickbot či QakBot, pričom druhý menovaný bol koncom 2023 rozložený zásahom FBI). V Latinskej Amerike došlo priamo v januári 2024 k výraznému úspechu: medzinárodná akcia pod vedením brazílskej federálnej polície zadržala kyberzločincov stojacich za bankovým trójskym koňom Grandoreiro, čím prakticky ochromila jeho činnosť.
Grandoreiro patril medzi najrozšírenejšie latinskoamerické bankové malware (aktívny od 2017), šíril sa cez phishingové e-maily a kradol prihlasovacie údaje tak, že detegoval otvorenie webstránky banky na infikovanom počítači a prekryl ju falošným oknom na získanie údajov a 2FA kódov. Tento prípad ukazuje, že spolupráca bezpečnostných firiem (ako ESET) s políciou môže odstrániť celé botnetové siete a zmierniť hrozbu finančného malware.
-
Infostealeri a špionážny malware: Rok 2024 možno označiť aj za rok infostealerov – škodlivých kódov kradnúcich informácie. Podľa viacerých zdrojov sa tieto trójske kone kradnúce údaje (heslá, cookies, kryptopeňaženky) šírili mimoriadne hojne v rôznych kampaniach. Ukradnuté prihlasovacie údaje sú pre útočníkov cennou komoditou – používajú ich na prieniky do firemných sietí, internetbankingu či kryptobúrz. Medzi prominentné infostealery patrili napríklad Formbook (ktorý v roku 2024 zosadil dlhoročného „kráľa” Agent Tesla z prvej priečky v počte detekcií) a nový Lumma Stealer.
ESET zaznamenal, že Lumma Stealer sa v druhej polovici 2024 šíril zvlášť intenzívne v krajinách ako Peru, Poľsko, Španielsko, Mexiko a Slovensko– čo naznačuje, že ani náš región sa týmto globálnym hrozbám nevyhýba. Spyware typu stalkerware (slúžiaci na špehovanie používateľov) a pokročilé štátne spyware nástroje (ako Pegasus) tiež naďalej predstavovali riziko, hoci sa týkajú skôr cielených útokov. Napríklad izraelský Pegasus bol aj v roku 2024 odhalený na zariadeniach viacerých verejných činiteľov vo svete, čo viedlo k ďalším kontroverziám a súdnym sporom. Na druhej strane, objavil sa aj nový mobilný spyware GoldPickaxe, ktorý dokáže kradnúť dáta z biometrického overovania (sken tváre) a vytvárať deepfake videá – kyberzločinci tak vedeli obísť overenie tvárou pri finančných transakciách. Tieto trendy indikujú, že škodlivý softvér na krádež údajov sa stáva čoraz kreatívnejším a zameriava sa na nové typy dát (biometria, cookies z prehliadačov, atď.).
Nové techniky a trendy útočníkov v roku 2024
Okrem štatistických posunov sme v roku 2024 videli aj nástup nových techník a vylepšených taktik, ktoré útočníci používajú. Bezpečnostné firmy a incident response tímy poukazujú na nasledovné kľúčové trendy:
-
Zneužívanie zraniteľností a útoky na „edge” zariadenia: Exploitácia známych aj zero-day zraniteľností bola aj naďalej hlavným spôsobom, akým sa útočníci dostávali do sietí. Mandiant uvádza, že zneužitie slabín v softvéri zostalo najčastejšou metódou iniciálneho prieniku. Rok 2024 priniesol množstvo kritických chýb v zariadeniach na okraji siete – útočníci hromadne útočili na VPN servery, firewallové zariadenia a smerovače rôznych výrobcov (Fortinet, Cisco, Citrix, Ivanti, TP-Link a ďalší). Tieto útoky na sieťové prvky umožňovali protivníkovi obísť tradičné ochrany na úrovni koncových staníc – po úspešnom zneužití zraniteľného VPN gateway alebo routera získal hacker prístup do internej siete organizácie, často bez povšimnutia. Rovnako pribudli útoky cez webové aplikácie: Cisco Talos zaznamenal v druhej polovici roka výrazný nárast nasadzovania web shellov na napadnuté webové servery, čo útočníkom poskytlo trvalý vzdialený prístup do systémov
.
-
Útoky cez dodávateľský reťazec a dôveryhodné vzťahy: Útočníci stále častejšie nesústreďujú útok priamo na cieľovú obeť, ale zneužiavajú dôveryhodné vzťahy v ekosystéme. Kaspersky upozornil, že v roku 2024 bolo vidieť viac útokov cez napadnutie dodávateľov a partnerov – príkladom je infikovanie open-source balíčkov (známy XZ prípad) alebo hacknutie IT dodávateľov s cieľom preniknúť k ich klientom. Úspešné útoky tohto druhu môžu mať reťazový efekt: narušením jednej knižnice či jedného dodávateľa môže útočník kompromitovať stovky až tisíce ďalších organizácií, ktoré takýto softvér používajú. Dôraz sa preto kládol na kontrolu softvérových komponentov (Software Bill of Materials) a monitoring dodávateľov.
-
Zneužívanie umelej inteligencie a populárnych tém: Kyberzločinci pohotovo reagovali na boom umelej inteligencie. Objavili sa kampane, v ktorých sa malvér vydával za legitímne AI nástroje. ESET zdokumentoval prípady, keď infostealery (napr. Rilide Stealer) predstierali, že sú desktopové aplikácie pre populárnych AI asistentov (ako OpenAI Sora či Google Gemini), aby oklamali používateľov túžiacich po AI novinkách. Iný stealer (Vidar) sa skryl za falošnú aplikáciu pre generátor obrázkov Midjourney. Útočníci taktiež využívali generatívnu AI na vylepšenie phishingových e-mailov a textov – výsledkom boli gramaticky bezchybné a presvedčivé podvody, ktoré bolo ťažšie odhaliť. Hoci samotná AI nie je priamou príčinou nových zraniteľností, stala sa nástrojom na zefektívnenie sociálneho inžinierstva a tvorbu malvéru (napríklad generovanie polymorfného kódu, ktorý uniká detekcii)
-
Inovatívne techniky vyhýbania sa detekcii: Pokročilé malvéry v roku 2024 intenzívne používali metódy na obídenie bezpečnostných riešení. Napríklad nové ransomvér kampane nasadzovali takzvané EDR killery. Sú to nástroje alebo ovládače, ktoré úmyselne vypínajú alebo obchádzajú ochranné procesy na koncových staniciach ešte predtým, než spustia šifrovanie. ESET identifikoval novú ransomvér skupinu Embargo, ktorá využíva vlastný loader a ovládač (nazvaný MASKEDILLER) na vypnutie bezpečnostných mechanizmov Windows pomocou techniky “Bring Your Own Vulnerable Driver” (na kernel úrovni si zavádzajú starý zneužiteľný ovládač a cez neho vyradia antivírus). Aj skupina RansomHub, ktorá dominovala RaaS trhu v druhej polovici roka, integrovala do svojich útokov nástroje na odstránenie nízkoúrovňových ochranných ovládačov (napr. odstraňovanie anti-rootkit modulov) a malvér schopný vyhýbať sa detekcii na úrovni kernelu – tzv. bootkit/MBR infekcie. Tieto techniky sťažujú forenznú analýzu a predlžujú čas, kým je útok odhalený. Dobrou správou je, že zároveň klesal tzv. dwell time (čas medzi prienikom a odhalením). Mandiant uvádza, že medián globálneho dwell time v roku 2023 klesol na 10 dní (z 16 dní v 2022), čo je najnižšie za poslednú dekádu. To naznačuje, že obrancovia sa zlepšujú v rýchlejšom odhaľovaní útokov – či už vlastnými prostriedkami (podiel interného odhalenia stúpol na 46% z 37% rok predtým)alebo vďaka tomu, že ransomvér sa „ozve“ šifrovaním a požiadavkou na výkupné.
-
Hacktivizmus a geopoliticky motivované útoky: V tieni prebiehajúcich geopolitických konfliktov (najmä vojna na Ukrajine) pokračovali v roku 2024 aj útoky motivované aktivizmom a politikou. Pro-ruské hacktivistické skupiny vykonávali DDoS útoky na vládne weby a infraštruktúru krajín podporujúcich Ukrajinu. Tieto útoky síce nespôsobujú trvalé škody na systémoch, no krátkodobo vyradia online služby a šíria propagandu. V USA zase v období zvýšeného napätia na Blízkom východe došlo k útokom na univerzitné a vládne weby zo strany pro-palestínskych hacktivistov. Hacktivizmus tak zostáva stabilnou súčasťou hrozbového prostredia, ktorá môže slúžiť aj ako krytie či rozptýlenie popri sofistikovanejších operáciách.
Kybernetické incidenty na Slovensku v roku 2024
Ani Slovensko sa v roku 2024 nevyhlo kybernetickým incidentom, hoci v porovnaní s globálnymi útokmi išlo často o menšie rozsahy. Predsa však niektoré prípady poukázali na zraniteľnosť aj domácich inštitúcií a firiem:
-
Ransomvérové útoky na štátne agentúry a podniky: Začiatkom roka sa terčom ransomvéru stala Slovenská inovačná a energetická agentúra (SIEA). Hackeri prenikli do jej sietí, odcudzili množstvo interných dát a na darkwebe sa objavil archív o veľkosti 62 GB údajov zo SIEA. Útočníci dali agentúre ultimátum na zaplatenie výkupného, inak dáta zverejnia – čo sa napokon aj stalo. Podľa vyjadrenia SIEA však unikli našťastie len menej citlivé informácie (napr. e-mailové adresy z newsletterov). Národný bezpečnostný úrad následne pomohol identifikovať, ktorá ransomvérová skupina za útokom stála (išlo o známu zahraničnú hackerskú skupinu). Podobnému útoku čelila v máji aj Slovenská národná knižnica – hackeri jej odcudzili dáta (asi 20 MB dokumentov) a požadovali výkupné do 15. mája 2024. Knižnica žiadne vydieranie verejne nepotvrdila, no priznala napadnutie systémov; ministerstvo kultúry vo veci podalo trestné oznámenie. Medzi obeťami ransomvéru z radov slovenského biznisu bol aj významný stavebný podnik Doprastav, ktorý má množstvo štátnych zákaziek. Hackeri mu podľa dostupných informácií začiatkom roka zneprístupnili systémy a dali ultimátum do 27. februára 2024 na zaplatenie výkupného. Počas čakania na výkupné zverejnili na internete stovky e-mailových adries zamestnancov Doprastavu ako dôkaz prieniku. Firma sa k incidentu verejne nevyjadrila, čo naznačuje, že riešenie prebehlo neverejne (či už obnovením zo záloh alebo tichou úhradou výkupného). Okrem toho sa spomínali aj útoky na menšie IT spoločnosti dodávajúce štátu (napr. CQ Service či auditorská firma TPA), kde však detaily neboli zverejnené
-
DDoS útoky proruských skupín: V rámci hybridnej vojny boli v roku 2024 evidované aj útoky na slovenské ciele motivované politicky. V máji sa na platforme Ransomlook objavili správy, že skupina zvaná “Народная Cyber Армия” (Narodnaya Cyber Army) – pravdepodobne napojená na proruské kruhy – vykonala útoky na weby Prešovského samosprávneho kraja a mesta Trenčín. Rovnako mali byť cieľom DDoS útokov web Medzinárodnej organizácie pre migráciu (IOM) na Slovensku a web istého dodávateľa Ministerstva obrany. Cieľom týchto DDoS útokov bolo zneprístupniť stránky pre verejnosť – išlo teda o snahu narušiť komunikáciu a zastrašiť. Dokonca aj web Burzy cenných papierov v Bratislave bol v tom čase na krátko vyradený hackerom, ktorý sa k útoku priznal na spomínanom fóre. Hoci DDoS nespôsobuje trvalé škody, tieto incidenty prinútili slovenské orgány zvýšiť pozornosť. Národné centrum kybernetickej bezpečnosti vydalo varovania pred zvýšeným rizikom útokov na prevádzkovateľov základných služieb a kritickú infraštruktúru v SR na prelome rokov 2024/2025
-
Incidenty v štátnej správe: V priebehu roka sa objavilo aj niekoľko výstrah a menších bezpečnostných lapsusov v štátnych IT systémoch (napr. nesprávne nakonfigurované servery, úniky e-mailov). Koncom roka sa intenzívne riešila kyberbezpečnosť vládneho cloudu a dôležitých databáz. Čo sa ukázalo ako opodstatnené, keďže začiatkom januára 2025 (hoci už mimo nášho obdobia) došlo k vážnemu útoku na informačný systém katastra nehnuteľností SR, ktorý na týždne ochromil vydávanie listov vlastníctva. Tento incident síce nastal po roku 2024, no zdôraznil potrebu posilniť ochranu kritických štátnych IT systémov. Už štatistiky NBÚ za rok 2023 varovali, že najviac kyberincientov hlásených u nás bolo vo verejnej správe, bankovníctve a zdravotníctve – teda v sektoroch, ktoré sú pre fungovanie štátu a občanov kľúčové.
Zhrnutie a odporúčania
Zhrnutie: Rok 2024 priniesol množstvo poučení. Ransomvér zostal zlatou baňou pre zločincov, no zásahy ako proti LockBit ukazujú, že medzinárodná spolupráca môže tieto gangy oslabiť. Špionážne útoky odhalili slabiny v kritickej infraštruktúre (telekomy, dodávateľské reťazce softvéru). Prudko vzrástol počet phishingových pokusov a krádeží prihlasovacích údajov cez infostealery, čo vedie k ďalším prienikom. Útočníci zavádzali nové techniky – od zneužívania AI, cez sofistikované rootkitové triky až po cielenie na mobilné platformy a biometrické dáta. Slovensko síce nečelilo útokom svetového kalibru, ale viaceré incidenty potvrdili, že ani naše inštitúcie nie sú imúnne. Celkovo vidíme pokračujúci trend profesionalizácie kyberzločinu (napr. model RaaS – ransomware ako služba) a zároveň aj zlepšovanie obrany (rýchlejšia detekcia incidentov, spolupráca s políciou).
Odporúčania: Pre bezpečnostných odborníkov a organizácie z toho vyplýva niekoľko kľúčových krokov, ktoré by mali prijať, aby držali krok s hrozbami roku 2024 (a nasledujúcich rokov):
-
Aktívny monitoring a detekcia: Nasadzovať pokročilé bezpečnostné riešenia (EDR/XDR) s neustálym monitoringom. Dwell time sa síce skracuje, ale ideálne je odhaliť útočníka v sieti čo najskôr – ešte predtým, než spustí škodlivú nálož (napr. šifrovanie). Pomáha aj threat hunting a priebežné vyhodnocovanie podozrivých aktivít v sieti.
-
Záplatovanie a správa zraniteľností: Väčšina útokov stále začína zneužitím známej zraniteľnosti. Organizácie by mali mať systematický patch management, prioritizovať kritické updaty (vrátane firmvéru sieťových prvkov). Priebežne testovať svoje systémy (penetračné testy, skenovanie zraniteľností). Nezabúdať na okrajové zariadenia a VPN – ak ich nie je nutné mať otvorené, radšej ich neprístupniť z internetu alebo aspoň obmedziť prístup (VPN na VPN, whitelisting IP adries a pod.).
-
Segmentácia a zálohy: Kritické systémy by mali byť oddelené od bežnej siete a prístupy prísne obmedzené (zero trust prístup). Pravidelne vytvárať offline zálohy dôležitých dát a overovať ich obnoviteľnosť. V prípade ransomvérového útoku tak firma neostane paralyzovaná a nebude musieť zvažovať platenie výkupného. Zálohy izolujte od siete, aby sa k nim malvér nedostal
-
Viacfaktorová autentifikácia a správa identít: Zaviesť 2FA/MFA pre všetky dôležité prístupy (VPN, e-mail, remote desktop, cloudové služby). Jednorazové kódy z aplikácie alebo hardvérové tokeny môžu zabrániť útočníkom zneužiť ukradnuté heslo. Rovnako dôležité je sledovať prihlasovania (napr. nasadiť systémy na detekciu abnormálneho správania účtov). Rovnako dôležité je aj chrániť administrátorské účty (individuálne mená, žiadne spoločné “admin” loginy).
-
Vzdelávanie a politika hesiel: Pravidelne školiť zamestnancov o aktuálnych hrozbách – najmä phishingových trikoch, podozrivých prílohách a sociálnom inžinierstve. Učiť ich nahlasovať podozrivé e-maily bezpečnostnému oddeleniu namiesto toho, aby na ne klikali. Zaviesť politiky silných hesiel, prípadne nasadiť password manager pre používateľov, aby nepoužívali rovnaké heslo všade. Často opakovať zásadu: neklikať na neznáme odkazy, nesťahovať neoverený softvér
-
Plán reakcie na incidenty: Mať pripravený Incident Response plán – kto má čo robiť, ak dôjde k prieniku alebo ransomvéru. Nacvičiť postupy (napr. simulácie útokov) vopred, aby v ostrej situácii nedošlo k panike. Súčasťou plánu by mala byť aj komunikácia (interná aj externá, vrátane možného priznania incidentu zákazníkom a úradom) a zapojenie forenzných firiem či polície. Čím rýchlejšie a koordinovanejšie bude reakcia, tým menšie škody útok napácha.
-
Sledovanie threat intelligence: Bezpečnostní profesionáli by mali sledovať najnovšie varovania a správy z overených zdrojov (CERT, bezpečnostné firmy ako ESET, Kaspersky, Cisco Talos, Mandiant). Tieto threat intelligence informácie pomáhajú pochopiť nové TTP (taktiky, techniky, procedúry) útočníkov a včas upraviť obranu. Napríklad varovania pred aktuálne zneužívanými zraniteľnosťami (ako v prípade Zimbra v októbri 2024) dávajú šancu promptne aplikovať záplaty skôr, než útočníci zasiahnu.
Rok 2024 ukázal, že kybernetická bezpečnosť je beh na dlhú trať. Útočníci neustále hľadajú nové cestičky, ako nás prekabátiť, no zároveň máme k dispozícii stále lepšie nástroje a znalosti, ako im v tom zabrániť. Dôležité je nezostať pasívny: proaktívna obrana, vzdelávanie a spolupráca sú kľúčom k odolnosti voči budúcim útokom. Z pohľadu firiem aj štátu je investícia do kyberbezpečnosti nevyhnutná pre ochranu dát, kontinuity biznisu a dôvery verejnosti. Snáď nám skúsenosti z roku 2024 pomôžu lepšie čeliť hrozbám, ktoré prinesie rok 2025.
Zdroje: Správy a analýzy spoločností Kaspersky, ESET, Cisco Talos, Mandiant a ďalších (uvedené v texte).





