Kyberzločinci stále více mapují digitální prostor – podle Fortinetu proběhne 36 tisíc automatických skenů každou sekundu

Automatické skenování v kyberprostoru dosáhlo v roce 2024 bezprecedentní úrovně a celosvětově vzrostlo o 16,7 %, což poukazuje na sofistikovaný a masivní sběr informací o vystavené digitální infrastruktuře. Vyplývá to z analýzy laboratoří FortiGuard Labs 2025 Global Threat Landscape Report. Tento masivní nárůst automatizovaného průzkumu znamená, že útočníci mají téměř v reálném čase přehled o možných způsobech útoku na různorodé cíle. Jakmile je tak zveřejněna nová zranitelnost, útočníci mohou okamžitě reagovat a zasáhnout organizace, které nestihly včas aplikovat záplaty. Tradiční reaktivní přístup k bezpečnosti je tak stále méně účinný.

„Neustálé změny v oblasti hrozeb jsou zde již několik desetiletí. Nejnovější vývoj však představuje zásadní posun, který je způsoben všudypřítomností umělé inteligence (AI). Útočníci v důsledku toho nejen zkoumají nové taktiky, ale také mění své obchodní modely. Díky těmto technologickým vymoženostem zrychlují své operace nebývalou rychlostí a zaměřují se na zranitelné oblasti, tráví více času plánováním a průzkumem, aby mohli provádět cílenější, účinnější a ničivější útoky,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Miliony aktivních skenů: co kyberzločinci hrozeb hledají

Každou hodinu jsou po celém světě zaznamenány miliony pokusů o skenování, což potvrzuje vytrvalou snahu kyberzločinců zmapovat odhalené systémy před zahájením útoků. Toto číslo dosahuje měsíčně miliard, což ukazuje na obrovský rozsah automatizovaných průzkumných operací. Aby bylo možné efektivně chránit organizace, je třeba pochopit, co útočníci hledají a jak se jejich skenování promítá do reálných rizik. Útočníci se zaměřují na široce používané protokoly v klíčových odvětvích, jako jsou telekomunikace, průmysl, provozní technologie, průmyslové řídicí systémy (ICS) a finanční služby.

Příkladem může být protokol SIP, který reprezentuje více než 49 % zjištěných skenů. Zranitelnosti tohoto protokolu, který se široce používá v telekomunikacích, mohou umožnit útoky na odposlech a podvody při volání. Například hackerská skupina APT28 použila legitimní pověření k získání počátečního přístupu, udržení a exfiltraci dat ze sítě oběti. Využili také výchozí hesla výrobců k získání přístupu do podnikových sítí prostřednictvím zařízení IoT, jako jsou telefony, tiskárny a dekodéry videa. Dalším příkladem je komunikační protokol Modbus TCP určený pro průmyslovou automatizaci, který v analýze představuje přibližně 1,6 % skenů. Úřady varují, že někteří aktéři pokročilých trvalých hrozeb umí získat plný systémový přístup k více zařízením ICS/SCADA.

„Automatizace mění chování kyberzločinců ve všech fázích řetězce útoků. Zatímco čas bývá stejný, objem prováděných skenů zranitelností prudce roste. Hackeři automatizují své skenování, aby mohli efektivně prověřit všechny přístupové body, od cloudových rozhraní API až po provozní technologie. A darknetová fóra slouží jako rychle rostoucí trh se vším – od přihlašovacích údajů až po celé balíčky útočných sad. To poskytuje začínajícím i zkušeným kyberzločincům snadný přístup ke všemu, co je potřeba k provedení úspěšného narušení,“ dodává Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Výzkum: Přes 80 % subjektů kritické infrastruktury investuje do provozních technologií méně než polovinu svých rozpočtů na kyberbezpečnost

PRAHA, 14. dubna 2025 – Průmyslové řídicí systémy (ICS) a provozní technologie (OT) jsou zásadní pro sektory kritické infrastruktury. Efektivní ICS/OT bezpečnost zajišťuje prevenci před potenciálními katastrofickými incidenty, udržuje důvěru veřejnosti, ekonomickou stabilitu a národní bezpečnost. Přes 80 % subjektů ale do zabezpečení provozních technologií kritické infrastruktury investuje méně než polovinu svých rozpočtů na kyberbezpečnost. 55 % firem a organizací přitom potvrzuje, že rozpočty na kybernetickou bezpečnost v posledních dvou letech rostly. Pouze 9 % z nich se však věnuje ICS/OT bezpečnosti na sto procent, což ukazuje na potenciální mezeru mezi finančními a lidskými zdroji. Vyplývá to z údajů české společnosti ComSource, která se zaměřuje na kybernetickou bezpečnost, a z výzkumu globální bezpečnostní firmy OPSWAT.

„Zabezpečení průmyslových řídicích systémů a provozních technologií je klíčové, protože tyto systémy tvoří páteř kritické infrastruktury, jako jsou energetické sítě, úpravy vody či výrobní procesy. Jakékoli narušení může vést k fyzickým škodám, ohrožení bezpečnosti, přerušení provozu nebo ztrátám na životech, což má vážné dopady na veřejnou bezpečnost, ekonomickou stabilitu a důvěru společnosti,“ říká Michal Štusák, spolumajitel společnosti ComSource, která je jedním z nejzkušenějších implementátorů řešení OPSWAT v České republice. „Týmy ICS/OT fungují pod principy a omezeními, které se zásadně liší od IT pracovníků. Tyto rozdíly je třeba chápat a respektovat, protože aplikace konvenčních bezpečnostních procesů, technologií a postupů může systémy neúmyslně narušit a mít negativní bezpečnostní dopady.“

Z výzkumu vyplývá, že 41 % firem a organizací z kritické infrastruktury vyčlenilo na bezpečnost ICS/OT maximálně čtvrtinu svého celkového rozpočtu a dalších 40 % pouze 26-50 % rozpočtu. Pouze 9 % investuje více než 75 % celkového rozpočtu. „Celkově údaje naznačují, že mnoho organizací uznává důležitost kybernetické bezpečnosti ICS/OT, ale relativně málo z nich na ni vyčleňuje více než polovinu svých rozpočtů. To potenciálně zvyšuje provozní a bezpečnostní rizika. V Evropě i přímo v České republice je situace o něco lepší, ale i tak jsou vyšší alokace rozpočtu vzácné,“ říká Michal Štusák, spolumajitel společnosti ComSource.

Výzkum odhalil také další důležité pohledy na kyberbezpečnost ICS/OT. Například 27 % organizací kritické infrastruktury uvádí, že během posledního roku zažily jeden nebo více bezpečnostních incidentů zahrnujících systémy ICS/OT. Mezi další poznatky patří také to, že pro 58 % respondentů je kompromitace IT je hlavním vstupním bodem útoku na ICS/OT, což reflektuje propojenost systémů. 33 % uvedlo, že vstupním bodem jsou zařízení s přístupem k internetu.

Výzkumu se zúčastnilo více než 180 profesionálů z různých sektorů kritické infrastruktury po celém světě. Respondenti byli odborníci na bezpečnost a technologie, kteří pracují v oblastech jako IT, ICS, SCADA, OT, systémy řízení procesů (PCS), distribuované řídicí systémy (DCS) a automatizační systémy.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Exit mobile version