Útoky zaměřené na cloud jsou stále sofistikovanější kvůli automatizaci a vytrvalosti

16. 7. 2025. (redaktor: Michala Benešovská, zdroj: Fortinet)
Přechod na cloud předefinoval zabezpečení podniků. Poskytuje nezbytnou agilitu a škálovatelnost, ale zároveň vystavuje organizace neustále se vyvíjejícím se útokům. Cloudová prostředí jsou tak nyní podle 2025 Global Threat Landscape Report od FortiGuard Labs bitevním polem, kde hackeři využívají chybné konfigurace, kompromitované identity a nezabezpečené rozhraní API.

„Pomocí aplikace Lacework FortiCNAPP byla analyzována telemetrie hrozeb za rok 2024 a odhalen znepokojivý trend. Představte si toto: vývojář se přihlásí ke cloudové konzoli z kavárny a během několika hodin se ke stejnému účtu dostane neznámý zdroj z jiné země. Na první pohled to vypadá jako anomálie, možná přehlédnuté připojení VPN. Jak ale odhalují upozornění, jedná se o první fázi kompromitace identity, která vede k laterálnímu pohybu, eskalaci oprávnění a exfiltraci dat,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Nejčastějšími taktikami, které útočníci v roce 2024 použili ke kompromitaci cloudových prostředí, byly „zjišťování“, „počáteční přístup“ a „persistence“. Nejrozšířenější taktika „zjišťování“ zahrnuje 25,3 % všech zmapovaných incidentů, což naznačuje, že útočníci před zahájením plnohodnotných útoků rozsáhle zkoumají cloudová prostředí. Mezi indikátory kompromitace cloudové identity patří nová přihlášení z neobvyklých míst, nové aktivity API pro stávající uživatele a úniky pověření v úložištích kódu.

Cloudová prostředí v obležení: roste počet napadených hostitelů

„Cloudové servery, kontejnery a klastry Kubernetes se stále častěji stávají terčem útoků aktérů perzistentních hrozeb. Zatímco organizace očekávají, že se protivníci zaměří na vnější napadení, analýza softwaru Lacework FortiCNAPP ukazuje, že útočníci často operují v rámci prostředí a využívají legitimní služby k maskování svých aktivit,“ řekl Ondřej Šťáhlavský z Fortinetu.

Vývoj cloudových hrozeb: co musí vědět manažeři informační bezpečnosti (CISO) 

Rychlý rozvoj cloudových služeb vyžaduje změnu přístupu k řízení cloudových rizik. Zde jsou hlavní výzvy, které by měli mít CISO a jejich týmy na paměti při zabezpečování svých cloudových prostředí:

  • Takzvanou Achillovou patou jsou chybné konfigurace cloudu. Otevřené úložné buckety a příliš autorizované identity jsou i nadále hlavními vektory útoku.  
  • Zabezpečení API je nyní nejvyšší prioritou. Útočníci stále častěji zneužívají cloudová rozhraní API k bočnímu pohybu, eskalaci oprávnění a získávání citlivých dat. 

  • Vícestupňové cloudové útoky jsou novou normou. Namísto jednovektorových útoků nyní protivníci kombinují krádeže pověření, průzkum a zneužití API, aby maximalizovali dopad. 

„Analýza zdůrazňuje naléhavou potřebu proaktivního hlídání hrozeb, automatizované detekce a odolných strategií zabezpečení identit a API. Kybernetičtí protivníci nepolevují a neměli bychom zpomalovat ani my. Zavedením kontroly nulové důvěry a upřednostněním ochrany cloudových prostředí mohou CISO zajistit, aby organizace zůstaly odolné v době, kdy jsou cloudové hrozby vytrvalejší a sofistikovanější než kdykoli předtím,“ uzavřel Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Štítky: 

Podobné články

Nulová důvěra jako základ ochrany: Cisco posouvá kyberbezpečnost do éry agentské AI

7. 7. 2025. (redaktor: František Doupal, zdroj: Cisco systems)
Cisco na konferenci Cisco Live představilo bezpečnostní novinky a inovace pro éru agentské umělé inteligence (Agentic AI). Mezi klíčová vylepšení patří řešení firewallu pro hybridní sítě a univerzální přístup do sítě s nulovou důvěrou (ZTNA) pro jednodušší správu a bezpečný rozvoj firemní infrastruktury. Čtěte více

Kyberzločinci mají novou zbraň – k telefonním podvodům využívají AI boty

2. 7. 2025. (redaktor: František Doupal, zdroj: Check Point)
Společnost Check Point Software Technologies zveřejnila zprávu AI Security Report, která analyzuje, jak kyberzločinci zneužívají umělou inteligenci k útokům a manipulaci veřejnosti. Čtěte více

Budoucnost SOC center závisí na AI, bez lidí se však přesto neobejde

30. 6. 2025. (redaktor: František Doupal, zdroj: Zebra systems)
Výroční zpráva 2025 State of the SOC Report společnosti N-able upozorňuje na trendy ovlivňující bezpečnostní operace na základě poznatků ze systému Adlumin Managed Detection and Response. Podle zprávy se hnací silou zlepšení efektivity bezpečnostních operačních center stane AI, avšak většina výstrah bude i nadále potřebovat lidské ověření a v desetině případů si vyžádá intervenci týmu MDR. Čtěte více

Table-top cvičení upozorní na chybné reakce na kybernetický útok

26. 6. 2025. (redaktor: František Doupal, zdroj: ANECT)
Společnost ANECT ve své predikci vývoje bezpečnostních hrozeb upozorňovala mimo jiné na rostoucí význam zneužití přístupových oprávnění a AI při phishingových kampaních i útocích. V kombinaci s dalším trendem – zkracování doby mezi průnikem do sítě a exfiltrací či zašifrováním dat – roste důležitost tzv. table-top cvičení, která simulují úspěšný hackerský útok nebo jiné krizové situace. Čtěte více