Kyberzločinci provedou každou sekundu 36 tisíc automatických skenů

17. 6. 2025. (redaktor: František Doupal, zdroj: Fortinet)
Automatické skenování v kyberprostoru dosáhlo v roce 2024 bezprecedentní úrovně a celosvětově vzrostlo o 16,7 %, což poukazuje na sofistikovaný a masivní sběr informací o vystavené digitální infrastruktuře.

Tento masivní nárůst automatizovaného průzkumu znamená, že útočníci mají téměř v reálném čase přehled o možných způsobech útoku na různorodé cíle. Jakmile je tak zveřejněna nová zranitelnost, útočníci mohou okamžitě reagovat a zasáhnout organizace, které nestihly včas aplikovat záplaty. Tradiční reaktivní přístup k bezpečnosti je tak stále méně účinný.

„Neustálé změny v oblasti hrozeb jsou zde již několik desetiletí. Nejnovější vývoj však představuje zásadní posun, který je způsoben všudypřítomností umělé inteligence (AI). Útočníci v důsledku toho nejen zkoumají nové taktiky, ale také mění své obchodní modely. Díky těmto technologickým vymoženostem zrychlují své operace nebývalou rychlostí a zaměřují se na zranitelné oblasti, tráví více času plánováním a průzkumem, aby mohli provádět cílenější, účinnější a ničivější útoky,“ uvedl Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Miliony aktivních skenů: co kyberzločinci hledají

Každou hodinu jsou po celém světě zaznamenány miliony pokusů o skenování, což potvrzuje vytrvalou snahu kyberzločinců zmapovat odhalené systémy před zahájením útoků. Toto číslo dosahuje měsíčně miliard, což ukazuje na obrovský rozsah automatizovaných průzkumných operací. Aby bylo možné efektivně chránit organizace, je třeba pochopit, co útočníci hledají a jak se jejich skenování promítá do reálných rizik. Útočníci se zaměřují na široce používané protokoly v klíčových odvětvích, jako jsou telekomunikace, průmysl, provozní technologie, průmyslové řídicí systémy (ICS) a finanční služby.

Příkladem může být protokol SIP, který reprezentuje více než 49 % zjištěných skenů. Zranitelnosti tohoto protokolu, který se široce používá v telekomunikacích, mohou umožnit útoky na odposlech a podvody při volání. Například hackerská skupina APT28 použila legitimní pověření k získání počátečního přístupu, udržení a exfiltraci dat ze sítě oběti. Využili také výchozí hesla výrobců k získání přístupu do podnikových sítí prostřednictvím zařízení IoT, jako jsou telefony, tiskárny a dekodéry videa. Dalším příkladem je komunikační protokol Modbus TCP určený pro průmyslovou automatizaci, který v analýze představuje přibližně 1,6 % skenů. Úřady varují, že někteří aktéři pokročilých trvalých hrozeb umí získat plný systémový přístup k více zařízením ICS/SCADA.

„Automatizace mění chování kyberzločinců ve všech fázích řetězce útoků. Zatímco čas bývá stejný, objem prováděných skenů zranitelností prudce roste. Hackeři automatizují své skenování, aby mohli efektivně prověřit všechny přístupové body, od cloudových rozhraní API až po provozní technologie. A darknetová fóra slouží jako rychle rostoucí trh se vším – od přihlašovacích údajů až po celé balíčky útočných sad. To poskytuje začínajícím i zkušeným kyberzločincům snadný přístup ke všemu, co je potřeba k provedení úspěšného narušení,“ uzavřel Ondřej Šťáhlavský.

Údaje vyplývají z analýzy laboratoří FortiGuard Labs 2025 Global Threat Landscape Report.

Štítky: 

Podobné články

Česko bylo v květnu terčem organizovaného spamového útoku

18. 6. 2025. (redaktor: František Doupal, zdroj: Eset)
Do popředí pravidelné statistiky malwaru pro operační systém Windows v Česku se v květnu vyšplhaly tři škodlivé kódy, které podle bezpečnostních expertů útočníci využili v organizovaném spamovém útoku na české uživatele a uživatelky. Cílem útočníků bylo pravděpodobně podpořit šíření infostealeru Formbook, který je využívaný ke krádežím přihlašovacích údajů, především hesel. Čtěte více

HP Wolf Security upozorňuje na červy v „cookies“

17. 6. 2025. (redaktor: František Doupal, zdroj: HP Inc.)
Nejnovější zpráva Threat Insights Report společnosti HP ukazuje, že útočníci stále více zneužívají „klikací únavu“ uživatelů – zejména ve spěchu a pod časovým tlakem, například při hledání výhodných nabídek na dovolenou. Analýza kybernetických útoků pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k obejití detekce a k napadení počítačů a sítí. Čtěte více

Nebezpečí phishingu přes QR kódy roste: Útoku čelila již třetina českých firem

11. 6. 2025. (redaktor: František Doupal, zdroj: ComSource)
Podle aktuálních analýz společnosti ComSource se s podvody zneužívajícími QR kódy již setkala třetina českých firem. Trend potvrzují i globální data společnosti OPSWAT, podle nichž se phishingové kampaně stávají stále sofistikovanějšími a QR kódy představují nový, těžko odhalitelný vektor útoku. Čtěte více
Příklad falešné směnárny pro kryptoměny

Češi se nejčastěji potýkají s útoky na bankovní identitu a falešnými kupujícími na bazarech

6. 6. 2025. (redaktor: František Doupal, zdroj: ESET)
Nejčastějšími phishingovými útoky byly v období od ledna do března 2025 falešné SMS a zprávy v chatovacích aplikacích jako Messenger a WhatsApp. Útočníci se tímto způsobem snažili získat přístup k bankovní identitě obětí. Bezpečnostní experti ESETu zachytili tento typ podvodu ve více než čtvrtině případů všech phishingových útoků na Česko. Čtěte více