V roce 2026 nás čekají útoky na hypervisory a další profesionalizace ransomwaru

Dnes
Doba čtení: 6 minut

Sdílet

Pohled na City of London s maticovým konceptem a digitálními spojeními. Virtuální propojenost města. Panoráma finanční čtvrti s maticovým pozadím oblohy v zelené barvě.
Autor: Shutterstock
Příští rok lze očekávat jak opětovné zvýšení počtu útoků, tak zdokonalení funkčních útočných taktik i rozvoj nových typů útoků.

Společnost Anect zveřejnila predikci technologických hrozeb pro příští rok. Podle analytiků rok 2025 znovu ukázal zásadní význam kybernetické bezpečnosti a odolnost v životě firem a organizací.

Co se dozvíte v článku
  1. Poroste vliv AI a automatizace na obou stranách
  2. Čeká nás nová vlna realistického phishingu
  3. Dočkáme se více útoků na cloud či hypervisory
  4. Ransomware fungující jako velká firma
  5. Nové téma: shadow AI a ochrana AI nástrojů

Rozsáhlé ransomwarové útoky zase potvrdily, že jeden útok dokáže paralyzovat fungování státní správy nebo v rámci státu ohrozit celé odvětví jako v případě kolapsu výroby automobilky Jaguar Land Rover. Byli jsme svědky dalšího vývoje na poli útočných i obranných taktik a výrazně jsme se přiblížili automatickým AI útokům.

„Na začátek je důležité říci, že nástup nových technik a typů útoků neznamená, že útočníci rezignují na osvědčené taktiky a postupy,“ říká Petr Mojžíš, odborník na kybernetickou bezpečnost ve společnosti Anect.

Stále podle něj platí, že drtivá většina útoků je vedena naslepo a jde cestou nejmenšího odporu a že je často úspěšná ne kvůli sofistikovanosti samotného útoku, ale podcenění situace na straně firem.

„Dnes už se však nelze spoléhat na to, že se nám snad útok vyhne, protože kvůli automatizaci a rozvoji AI nástrojů je útoků jednoduše tolik, že se mu nevyhne žádná organizace připojená do internetu,“ zdůrazňuje Petr Mojžíš. V dalších letech přitom podle něj kvůli rozvoji AI počet útoků dále výrazně poroste.

Poroste vliv AI a automatizace na obou stranách

Prvním trendem je tedy podle odborníků další nárůst využití nástrojů umělé inteligence a rozvoj agentní AI. Nejviditelnějším důsledkem bude další nárůst počtu útoků. Ale dočkáme se i kvalitativních změn. Je pravděpodobné, že budeme svědky prvního velkého útoku s velkou mírou autonomie a automatizace.

Útoky řízené umělou inteligencí budou schopné se přizpůsobovat v reálném čase a měnit strategie v reakci na obranné akce. Budou se učit z neúspěšných pokusů a naopak okamžitě replikovat úspěšné exploity a strategie.

„Nedávno médii proběhla zpráva společnosti Anthropic o první kybernetickém útoku umělé inteligence, podle které AI stála až za 90 % celého útoku. Ať už byla nakonec míra automatizace v tomto konkrétním útoku jakákoli, v příštím roce si už pravděpodobně budeme na útoky s nadpoloviční nebo dominantní rolí AI muset zvyknout,“ říká Petr Mojžíš.

Samozřejmě ani firmy nezůstanou pozadu a začnou využívat nové možnosti, které jim velké firmy zaměřené na kybernetickou bezpečnost nabídnou. Automatizace a AI se rozšíří v penetračním testování a budou se nadále prohlubovat například v tématech ochrany koncových bodů nebo záplatování.

Výstrahy budou chodit více v kontextu a s okamžitým návrhem a odůvodněním protiakce. Díky implementaci AI odpadne řada falešně pozitivních alertů a analytici se tak budou moci věnovat opravdu důležitým oznámením.

„V roce 2026 se dočkáme zcela nových nástrojů, které budou v reálném čase schopné odhalit a napravit, případně doporučit nápravu v nastavení firemních systémů, případně automaticky reagovat na detekci narušení firemní sítě,“ říká Radim Kozák, specialista na kybernetickou bezpečnost ve společnosti Anect.

Čeká nás nová vlna realistického phishingu

V souvislosti s rozvojem nástrojů umělé inteligence lze v příštím roce čekat také významný posun v oblasti sociálního inženýrství a různých formách phishingu.

V souvislosti se zdokonalením nástrojů pro klonování hlasu, extrémně rychlém pokroku na poli tvorby videí a schopnostem rychlého sběru velkého množství dat bude docházet k rozvoji cílených phishingových útoků s využitím podvržených identit.

To s sebou nese nejen rizika v oblasti tradiční ochrany před útoky, ale také rizika úniku dat nebo finančních podvodů. „Útočníci stále častěji využívají funkční taktiky známé z podvodů na spotřebitele, také v oblasti útoku na firmy a organizace,“ komentuje Petr Mojžíš.

„V Česku jsme byli na začátku prosince svědky úspěšného podvodu na neziskovou organizaci využívající falešné policisty a bankéře. Přestože nejde o typické narušení firemního IT, finanční i reputační škody mohou být i zde likvidační. Tyto metody budou přitom útočníci stále častěji využívat i pro krádeže identit a přístupových údajů,“ upozorňuje.

Dočkáme se více útoků na cloud či hypervisory

V roce 2026 můžeme čekat, že útočníci rozšíří kromě svých taktik a nástrojů také seznam pomyslných cílů. Pravděpodobně se dočkáme více pokusů o útok na cloudové systémy a také na hypervisory.

„Cloudová prostředí jsou pro útočníky potenciálně velmi zajímavým cílem. Jde o robustní prostředí náchylná na špatnou konfiguraci. V případě kombinace více cloudů nebo hybridního cloudu je navíc obtížné udržet viditelnost vazeb v systému, zejména v oblasti identit. Přestože klasické útoky jsou pro útočníky jednodušší, některé skupiny se začínají specializovat právě na cloudovou infrastrukturu,“ říká Petr Mojžíš.

S rostoucí závislosti firem na virtualizaci se objevují také útoky na hypervisory, tedy na řídicí vrstvu celé virtualizace. Tento typ útoků může být obzvlášť nebezpečný, protože jeden úspěšný průnik nebo narušení vyřadí z provozu kompletní virtuální infrastrukturu.

„Hypervisory přitom ve firmách z pohledu kybernetické bezpečnosti tak trochu stranou. Nástroje pro detekci a reakci na koncových bodech fungují uvnitř hostitelských strojů, takže nevidí procesy hypervisoru. Pokud se v takovém případě útočníci dostanou do virtualizační vrstvy, mohou se v ní pohybovat bez povšimnutí. Pokud přitom hackeři ovládnou firemní virtualizaci, ovládnou často prakticky celé IT,“ říká Radim Kozák.

Ostatně jeden z velkých a medializovaných ransomwarových útoků letošního roku, konkrétně útok na společnost Marks & Spencer, cílil právě na virtualizaci a firmě způsobil škody ve stovkách milionů dolarů.

Ransomware fungující jako velká firma

Ransomware je dlouhodobě nejobávanějším typem útoku, který má potenciál v krajním případě zcela zničit napadenou firmu. Ransomwarový ekosystém se přitom velmi rychle vyvíjí a profesionalizuje.

Poměrně běžné už je několikanásobné vydírání oběti, při kterém útočníci firemní data před zašifrováním ukradnou a následně hrozí jejich zveřejněním, zveřejněním citlivých dat obchodních partnerů a nebo útokem na obchodní partnery. Obětem tak často nemusí pomoci ani kvalitní záloha dat, protože samotné jejich zveřejnění může mít závažné reputační a obchodní důsledky.

„Tyto metody budou stále častější, protože ransomwarové skupiny už dnes nejsou gangy několika desítek útočníků, ale spíše velké korporace s desítkami specializovaných oddělení. Běžný je ransomware jako služba nebo skupiny specializující se na nábor nových lidí, prvotní infiltraci, komunikaci s napadenými subjekty, phishingové kampaně nebo šifrované praní peněz,“ upozorňuje Radim Kozák.

Přestože ransomwarové útoky budou stále dostupnější a tedy i častější a kvalitnější, je podle Radima Kozáka dobrou zprávou, že principy obrany jsou v tomto případě stále stejné:

„Základem je segmantace sítě, tedy její rozdělení na více menších částí a zavření dveří mezi nimi. Samozřejmostí jsou kvalitní zálohy, z nichž alespoň jedna by měla být mimo firemní síť a chráněná proti jakékoli změně. A velmi pomáhá také viditelnost toho, co se v síti děje, a spávný management identit.“

Nové téma: shadow AI a ochrana AI nástrojů

Bezpečnost AI nástrojů byla jedním z trendů, které Anect predikoval už pro rok 2025, a v dalším roce její význam dále poroste. Především u firem, které výrazně investovaly do modernizace svých pracovních postupů a které sázejí na to, že jim využití umělé inteligence přinese ekonomickou a technologickou výhodu.

Zároveň se však výrazně zvýší rizika plynoucí z živelného využívání nástrojů umělé inteligence. „Používání neschválených programů mimo dohled IT je dlouhodobým tématem v řadě firem již dlouhé roky. V případě AI se však rizika násobí,“ zdůrazňuje Radim Kozák.

„Lidé se přirozeně snaží ulehčit dílčí činnosti a využívají k tomu často veřejně dostupné nástroje, které jsou zcela mimo dohled firemního IT. To s sebou nese zvýšená rizika úniku citlivých dat, která mohou vést opět k úspěšným phishingovým útokům, poškození pověsti nebo pokutám kvůli porušení regulací. Problémem jsou také stovky plug-inů, které mohou extrahovat nebo zapisovat data,“ komentuje.

Proti hrozbám spojeným s nekontrolovaným využíváním AI nástrojů se podle něj firmy mohou bránit vytvořením AI Governance – jasně definovanou politikou pro užívání AI, schváleným seznamem nástrojů a pravidly pro práci s citlivými daty, doplněnou technologiemi jako DLP pro prevenci úniku dat, CASB pro kontrolu přístupu ke cloudovým službám nebo kontrolou dat vkládaných do AI nástrojů.

Ještě větším tématem se stane zabezpečení interně vyvíjených AI modelů, které mohou pomoci s rozvojem byznysu, ale také napáchat velké škody. „Je historickou novinkou, že firmy dávají svým novým chytrým entitám, které jsou ovšem ve své chytrosti černou skříňkou, přístupy do firemních databází, nechávají je ovládat IT systémy zevnitř a zároveň je vystavují do světa, aby si lidé z internetu s nimi povídali a instruovali je,“ uzavírá Petr Mojžíš.

Zdroj: Anect