NATO terčem proruských hackerů, před summitem roste počet útoků

PRAHA – 27. května 2025 Nizozemsko se připravuje na summit NATO, který se bude konat v Haagu od 24. do 26. června 2025. Nizozemské vládní webové stránky, veřejné služby a kritická digitální infrastruktura jsou v posledních týdnech terčem zvýšeného počtu DDoS útoků, zejména proruské hacktivistické skupiny NoName057(16). Ta je dobře známá i českým společnostem, protože pravidelně útočí na tuzemské organizace a instituce. Důvodem je obvykle podpora Ukrajiny. Skupina mimo jiné útočila během českých prezidentských voleb na stránky některých kandidátů a paralyzovala v uplynulých měsících weby ministerstev, policie, bank, letiště a mnoha dalších společností.

„Nejedná se o ojedinělé incidenty, protože dlouhodobě sledujeme politicky motivované kybernetické útoky. Skupiny napojené na Rusko rozpoutávají tyto hybridní války a kyberútoky používají jako součást psychologických her,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Útoky na Nizozemsko jsou součástí širších strategií, kdy hackerské skupiny, spojené s národními státy, využívají kybernetické operace proti zemím NATO a snaží se podkopávat důvěru veřejnosti. Jednotlivé skupiny často koordinují své útoky, aby dosáhly maximálního mediálního dopadu a způsobily chaos.“

Check Point upozorňuje, že hacktivistické skupiny své operace stále častěji koordinují. Například aliance Holy League zahrnuje více než 60 nebezpečných skupin, jako jsou KillNet, NoName057(16), UserSec a další. Aliance má na svědomí útoky na země NATO, západní instituce a média. Nejedná se pouze o náhodné činy digitálního vandalismu, ale jde o součást širšího plánu: ovlivnit politické výsledky, oslabit důvěru společnosti a narušit mezinárodní solidaritu.

Blížící se summit NATO je dalším příkladem, že kdekoli se demokratické národy scházejí, aby koordinovaly reakci na ruskou agresi, okamžitě se takové místo stává digitálním bojištěm.

V rámci hybridních válek jsou šířené i nejrůznější hlasové podvody, obrázky a deepfake videa a na sociálních sítích vidíme komunikovat automatizované AI boty. Cílem je manipulovat veřejným míněním a polarizovat společnost. Viděli jsme to například při Operaci MiddleFloor, kdy ruští kyberzločinci pomocí sofistikované dezinformační kampaně zkoušeli ovlivnit moldavské prezidentské volby a referendum o členství v EU.

„Ačkoli jsme zatím neviděli nějaké opravdu velké katastrofické kyberútoky hacktivistických skupin, dopad dlouhodobých menších operací je také destruktivní, protože podkopávají důvěru veřejnosti v instituce. Dezinformace nevyřadí z provozu elektrické sítě, ale oslabují strukturu demokratické společnosti,“ dodává Miloslav Lujka.

Soukromé i veřejné organizace proto musí investovat do proaktivní obrany a vzájemně spolupracovat i na nadnárodní úrovni, aby dokázaly kybernetickým hrozbám efektivně čelit.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Výzkum: Přes 80 % subjektů kritické infrastruktury investuje do provozních technologií méně než polovinu svých rozpočtů na kyberbezpečnost

PRAHA, 14. dubna 2025 – Průmyslové řídicí systémy (ICS) a provozní technologie (OT) jsou zásadní pro sektory kritické infrastruktury. Efektivní ICS/OT bezpečnost zajišťuje prevenci před potenciálními katastrofickými incidenty, udržuje důvěru veřejnosti, ekonomickou stabilitu a národní bezpečnost. Přes 80 % subjektů ale do zabezpečení provozních technologií kritické infrastruktury investuje méně než polovinu svých rozpočtů na kyberbezpečnost. 55 % firem a organizací přitom potvrzuje, že rozpočty na kybernetickou bezpečnost v posledních dvou letech rostly. Pouze 9 % z nich se však věnuje ICS/OT bezpečnosti na sto procent, což ukazuje na potenciální mezeru mezi finančními a lidskými zdroji. Vyplývá to z údajů české společnosti ComSource, která se zaměřuje na kybernetickou bezpečnost, a z výzkumu globální bezpečnostní firmy OPSWAT.

„Zabezpečení průmyslových řídicích systémů a provozních technologií je klíčové, protože tyto systémy tvoří páteř kritické infrastruktury, jako jsou energetické sítě, úpravy vody či výrobní procesy. Jakékoli narušení může vést k fyzickým škodám, ohrožení bezpečnosti, přerušení provozu nebo ztrátám na životech, což má vážné dopady na veřejnou bezpečnost, ekonomickou stabilitu a důvěru společnosti,“ říká Michal Štusák, spolumajitel společnosti ComSource, která je jedním z nejzkušenějších implementátorů řešení OPSWAT v České republice. „Týmy ICS/OT fungují pod principy a omezeními, které se zásadně liší od IT pracovníků. Tyto rozdíly je třeba chápat a respektovat, protože aplikace konvenčních bezpečnostních procesů, technologií a postupů může systémy neúmyslně narušit a mít negativní bezpečnostní dopady.“

Z výzkumu vyplývá, že 41 % firem a organizací z kritické infrastruktury vyčlenilo na bezpečnost ICS/OT maximálně čtvrtinu svého celkového rozpočtu a dalších 40 % pouze 26-50 % rozpočtu. Pouze 9 % investuje více než 75 % celkového rozpočtu. „Celkově údaje naznačují, že mnoho organizací uznává důležitost kybernetické bezpečnosti ICS/OT, ale relativně málo z nich na ni vyčleňuje více než polovinu svých rozpočtů. To potenciálně zvyšuje provozní a bezpečnostní rizika. V Evropě i přímo v České republice je situace o něco lepší, ale i tak jsou vyšší alokace rozpočtu vzácné,“ říká Michal Štusák, spolumajitel společnosti ComSource.

Výzkum odhalil také další důležité pohledy na kyberbezpečnost ICS/OT. Například 27 % organizací kritické infrastruktury uvádí, že během posledního roku zažily jeden nebo více bezpečnostních incidentů zahrnujících systémy ICS/OT. Mezi další poznatky patří také to, že pro 58 % respondentů je kompromitace IT je hlavním vstupním bodem útoku na ICS/OT, což reflektuje propojenost systémů. 33 % uvedlo, že vstupním bodem jsou zařízení s přístupem k internetu.

Výzkumu se zúčastnilo více než 180 profesionálů z různých sektorů kritické infrastruktury po celém světě. Respondenti byli odborníci na bezpečnost a technologie, kteří pracují v oblastech jako IT, ICS, SCADA, OT, systémy řízení procesů (PCS), distribuované řídicí systémy (DCS) a automatizační systémy.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Digitální armády k pronájmu už za pár dolarů: Obchod s kybernetickými zombie vojsky děsí organizace po celém světě

PRAHA – 25. února 2025 Kyberzločin jako služba se stává běžnou součástí digitálního světa. Tento model, inspirovaný legitimními cloudovými službami, umožňuje prakticky komukoli stát se kyberzločincem, aniž by to vyžadovalo hluboké technické znalosti. Jedním z nejčastěji obchodovaných nástrojů jsou botnety, které si lze jednoduše pronajmout pro nejrůznější nelegální aktivity, upozorňuje kyberbezpečnostní společnost Check Point Software Technologies.

Co jsou to botnety?

Botnety jsou sítě přístrojů infikovaných malwarem, často je nazýváme „zombie“ zařízení a jedná se například o počítače, chytré telefony, routery nebo IoT zařízení. Jsou vzdáleně ovládané útočníky a reagují na zasílané pokyny. Mohou obsahovat stovky, tisíce nebo dokonce miliony zařízení, která jsou zneužívána k DDoS útokům a výpadkům služeb, což je oblíbená taktika zejména hacktivistických skupin, spamování, krádežím dat nebo šíření malwaru. Aniž by o tom museli skuteční majitelé vědět. Botnety jsou hrozbou pro velké společnosti, vlády a významné osobnosti, ale znamenají riziko i pro soukromí uživatelů. Pokud je nějaké zařízení využíváno k hackerským útokům, může to pro jeho majitele mít i nepříjemné právní následky. V České republice sledujeme dlouhodobě masivní DDoS útoky například proruské skupiny NoName057(16).

Pronájem botnetů

Obchod s botnety zaměřenými na DDoS útoky probíhá velmi aktivně na fórech a darkwebových tržištích, ale také na Telegramu. Například Elite Botnet je inzerován na kyberzločineckých fórech, kde je podrobně popsána velikost, síla a útočné schopnosti jeho sítě. Elite Botnet je DDoS botnet, který dokáže odstavit nejrůznější webové stránky, od herních serverů až po vládní platformy. Stál například za pádem irských vládních stránek, amerického vládního webu, a dokonce i za výpadky populárních platforem, jako je Pinterest.

Botnet Elite využívá mnoho pokročilých technik a zaměřuje se na slabiny ve službách, například VoIP, nebo v herních serverech. Tím se mu daří obcházet mnoho tradičních bezpečnostních opatření a představuje vážné riziko pro všechny webové stránky nebo služby, na které se zaměří.

Nabídka na pronájem botnetu Elite na hackerském fóru.

„Na černém trhu vidíme širokou nabídku botnetů. Cena se liší v závislosti na velikosti, výkonu sítě a také účelu. Například botnety zaměřené na DDoS útoky mohou mít různou cenu podle množství generovaného provozu a specifikace cíle. Typicky se ceny za pronájem DDoS botnetu pohybují v jednotkách až desítkách dolarů za den nebo v nižších stovkách dolarů za týden či vyšších stovkách dolarů měsíčně. V případě dobře optimalizovaných botnetů může cena dosáhnout i několika tisíc dolarů za měsíc, zejména pokud jsou cílem útoku dobře zabezpečené stránky,“ říká Petr Kadrmas, Security Engineer, Email Security z kyberbezpečnostní společnosti Check Point Software Technologies.

Webové stránky Elite Network nabízí pronájem botnetu Elite za 5-15 EUR denně v závislosti na technických specifikacích. Týdenní varianty jsou pak za 20 až 150 EUR. Kyberzločinci propagovali své služby i údajně úspěšným útokem na servery populární hry Fortnite, aby demonstrovali sílu a kvalitu své kybernetické armády.

Ceník botnetu Elite.

Kyberzločinci se na Telegramu chlubili útokem na herní server Fortnite a používali to jako reklamu na botnet Elite.

Na Telegramu je nabízen pronájem botnetu Mantis, který byl označen za „dosud nejvýkonnější botnet“ a jeho cena je aktuálně v nejlepší variantě 250 dolarů za týden nebo 500 dolarů za měsíc. Původně ale byly ceny výrazně vyšší.

Na Telegramu byl nabízen i botnet Mantis, včetně zdrojového kódu.

Původní ceník botnetu Mantis.

Hacktivistická skupina Anonymous Sudan, která ještě na začátku minulého roku patřila k nejaktivnějším a nejnebezpečnějším, se sice po zatčení klíčových členů postupně vytratila, ale předtím nabízela na telegramovém kanálu, který sledovalo téměř 90 000 uživatelů, pronájem jednoho z největších světových botnetů InfraShutdown pro útoky na zabezpečené webové stránky za 900 dolarů na měsíc. Skupina se chlubila, že zákazníkům se s jeho pomocí podařilo znepříjemnit život například několika telekomunikačním společnostem. Anonymous Sudan zároveň sdílela i nabídku jiné skupiny a možnost pronajmout si botnet Godzilla za 500 dolarů na týden nebo 2 500 dolarů na měsíc. V ceníku bylo dokonce pamatováno i na částku za otestování síly botnetu.

Hacktivistická skupina Anonymous Sudan sdílela nabídku na pronájem botnetu Godzilla.

Botnety v rukou hackerů a hacktivistických skupin

Hackerské a hacktivistické skupiny využívají botnety k různým účelům. Hackerské skupiny obvykle sledují finanční zisky a pokud využívají botnety k DDoS útoků, dostanou za ně dobře zaplaceno. Často tedy šíří hlavně zlodějské a vyděračské hrozby, které umožňují zpeněžit cenné informace nebo vydírat zasažené organizace. Hacktivistické skupiny, jako je nechvalně známý NoName057(16), používají botnety k útokům na organizace nebo vlády z politických nebo ideologických důvodů.

Osamělí hackeři nebo menší skupiny si často pronajímají botnety jako levnou a efektivní metodu k provedení útoku. Obvykle nemají dostatečné zdroje nebo technické znalosti k vytvoření vlastního botnetu, a proto si raději zaplatí za využití nějaké známé sítě infikovaných zařízení.

Pronájem botnetů a kyberzločin jako služba jsou jedním z nejnebezpečnějších trendů, s rostoucím počtem připojených zařízení a nárůstem IoT se budou dále rozšiřovat i možnosti botnetových útoků. Organizace i koncoví uživatelé proto musí používat proaktivní bezpečnostní řešení a zaměřit se na prevenci, pokud chtějí čelit národním hackerským skupinám i jednotlivcům, kteří mají za pár dolarů na dosah profesionální nástroje.

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Meziroční nárůst bezpečnostních incidentů o 36 % i největší útok v historii – rok 2024 v kostce

Nárůst v počtu zachycených kybernetických hrozeb, kratší reakční doba a nové technologie – takový byl rok 2024 pro Security Operations Center (bezpečnostní dohledové centrum, tzv. SOC) společnosti T-Mobile. V roce 2024 zpracovalo více než 30 000 bezpečnostních událostí, což představuje průměrně 82 incidentů denně. Oproti roku 2023 jde o nárůst o 36 %, což potvrzuje, že kybernetické hrozby nabývají na intenzitě i sofistikovanosti. Centrum se soustředí také na přípravu na nové legislativní výzvy vyplývající z implementace směrnice NIS2.

Speciální dohledové centrum se stará o kyberbezpečnost firemních zákazníků a zaměřuje se na tři klíčové oblasti – ochranu sítí a infrastruktury, ochranu koncových zařízení a uživatelů a komplexní bezpečnostní monitoring IT infrastruktury zákazníků. Základním předpokladem úspěšného zachycení takového útoku je reakční čas, který v rámci dohledového centra operátora činil v loňském roce v průměru 14 minut. U kritických útoků typu Distributed Denial of Service (DDoS) činil dokonce jen 6,5 minuty.

Firmy jsou nejčastěji cílem DDoS útoků, proti nimž dohledové centrum T-Mobilu využívá službu DDoS Protection, která filtruje škodlivý provoz a propouští pouze validní data. „Počet kybernetických hrozeb a útoků meziročně narůstá, ale díky kombinaci pokročilých nástrojů a zkušeností našeho třicetičlenného týmu jsme schopni reagovat velmi rychle a minimalizovat tak jejich dopady. Loňský rok byl ale rekordní, především co se týče objemu jednotlivých útoků,“ uvedl Zdeněk Grmela, ředitel pro oblast kyberbezpečnosti divize pro firemní zákazníky společnosti T-Mobile.

Experti SOC zaznamenali vloni největší DDoS útok o celkovém objemu 360 Gbps, což je o 40 % více než největší obdobný útok zaznamenaný v roce 2023 (258 Gbps). Celkem bylo odfiltrováno 340 TB škodlivého datového provozu, což odpovídá téměř 38 000 filmům ve Full HD kvalitě. „Pravidelně investujeme do technologií, proto jsme již na začátku loňského roku zvýšili naši detekční kapacitu šestinásobně a filtrační kapacitu neboli maximální objem škodlivého provozu, který jsme schopni odfiltrovat, trojnásobně,“ doplňuje Grmela. Nejčastějším terčem vedle přímých útoků na infrastrukturu operátora byly v loňském roce státní a finanční instituce.

Kybernetická bezpečnost jako priorita českého průmyslu

Rostoucí využívání umělé inteligence (AI) útočníky při phishingových kampaních nebo vytváření malwaru na míru staví firmy před nové výzvy. Prostřednictvím ochrany koncových zařízení a uživatelů (XDR) chrání dohledové centrum desítky tisíc zařízení a uživatelů. Téměř 50 % detekcí využívá pokročilé technologie strojového učení a umělé inteligence, nikoli jen tradiční vzorce útoků. Přibližně 40 % útoků je pak blokováno automaticky, zatímco složitější případy řeší analytici SOC v režimu 24/7. Rostoucí počet kybernetických incidentů mimo jiné ukazuje, jak zásadní je investice do moderních technologií a spolupráce mezi soukromým a státním sektorem.

IT infrastrukturu zákazníků dohlíží SOC prostřednictvím nástroje bezpečnostního monitoringu (SIEM). Ten umožňuje automatickou detekci podezřelých událostí pomocí analýzy dat z IT infrastruktury zákazníků, a dokonce i z průmyslových systémů. Průměrná doba analýzy a nahlášení incidentu zákazníkovi byla pouhých 25 minut od detekce. SIEM také pomáhá firmám splnit legislativní požadavky, jako je zákon o kybernetické bezpečnosti nebo směrnice NIS EU.

Implementace směrnice NIS2 do české legislativy proběhne letos právě prostřednictvím nového zákona o kybernetické bezpečnosti. Ten rozšiřuje regulace na více než 6 000 subjektů a zavádí přísnější pravidla pro zabezpečení dodavatelských řetězců, hlášení incidentů a odpovědnost vedení firem. SOC T-Mobilu již nyní splňuje klíčové požadavky nové legislativy, jako je rychlé hlášení incidentů nebo implementace pokročilých technologií pro detekci hrozeb. Služby jako SIEM, XDR a DDoS Protection jsou navrženy tak, aby zákazníkům pomohly nejen splnit legislativní povinnosti, ale především zajistily jejich bezpečnost v reálném čase.

Exit mobile version