Cookies management by TermsFeed Cookie Consent

01/2026

   Report bezpečnosti

Frekventované hrozby roku 2026

Témy, ktoré sa opakujú najčastejšie, preto je racionálne ich brať ako „najpravdepodobnejší top zoznam“ na 2026.

Vypočujte si Report bezpečnosti, 1120 slov, číta pre vás AI.

1) Ransomware / extortion sa mení na „data theft first“ (často aj bez šifrovania)

• V EÚ je ransomware stále dominantná kategória incidentov (ETL). ENISA+1

• Viac reportov zároveň opisuje posun: krádež dát + vydieranie rastie na dôležitosti (aj keď samotné šifrovanie môže klesať v niektorých segmentoch). Microsoft+2SOPHOS+2

2) Identity útoky (ukradnuté prihlasovania, tokeny, session hijacking) ako hlavná vstupná brána

• Verizon DBIR opakovane zvýrazňuje krádež/abuse credentials a web app útoky so stolen credentials. Verizon+1 ukradnuté prístupové práva, oprávnenia?

• Microsoft aj IBM opisujú identity ako kľúčový bojový priestor (infostealery → predaj prístupov → následné útoky). Microsoft+1

• CrowdStrike uvádza vysoký podiel cloud incidentov cez valid accounts/identity. infotrust.com.au+1

3) Infostealery + „access broker“ ekonomika (predaj prístupov) ako palivo pre ransomware aj BEC

• Microsoft priamo opisuje infostealer ekosystém (napr. Lumma Stealer) a následný predaj prístupov. Microsoft

• DBIR dáva silnú indíciu pre prepojenie ransom obetí a predtým kompromitovaných credentials (credential dumps/infostealer logs). its.ny.gov+1

4) BEC a finančné podvody (email, faktúry, zmena účtu) – stále rastú cez kompromitácie identity

• Microsoft report explicitne spája BEC s identity kompromitáciou a finančnou motiváciou útokov. cdn-dynmedia-1.microsoft.com+1

5) Cloud & SaaS kompromitácie: non-human identities (API keys, service accounts), zlé oprávnenia, misconfig, útoky na API

• Unit 42 a ďalšie IR reporty hovoria o multi-surface útokoch a čoraz väčšej „cloud stope“. Palo Alto Networks+1

• V cloud bezpečnosti sa opakovane vracia téma identity v cloude (a nie „klasický malware“) + kľúče, účty služieb, oprávnenia. TechRadar

6) Supply chain/third-party kompromitácie (dodávatelia, MSP, knižnice, závislosti)

• ENISA opisuje incidenty so supply-chain dosahom a kaskádovaním rizika. ENISA+1

• V praxi rastie podiel incidentov cez tretie strany (vidno aj v mediálnych syntézach postavených na DBIR dátach). Financial Times

7) Exploitácia zraniteľností a edge zariadení (VPN, firewally, brány) + rýchlosť zneužitia

• Mandiant (IR pohľad) dlhodobo ukazuje, že exploitované zraniteľnosti a kompromitácie perimetra sú častý vstupný vektor. services.google.com+1

• Trend „rýchlejšie útoky“ (skrátenie času od prístupu po dosah) zdôrazňujú aj incident response reporty. Palo Alto Networks+1

8) AI-podporené social engineering a phishing (deepfake hlas/video, personalizácia), plus AI ako nový attack surface

• Microsoft rieši AI ako nástroj aj hrozbu (s novými zraniteľnosťami a vektormi). Microsoft+1

• Unit 42 má samostatnú líniu o evolúcii social engineeringu. Unit 42

9) Štátom podporované kampane (APT): špionáž, vplyvové operácie, kritická infraštruktúra

• ENISA explicitne opisuje pokračujúce aktivity štátom napojených skupín a sektorové cielenie v EÚ. CyberHubs+1

• Mandiant tradične pokrýva APT aj finančne motivovaných aktérov a ich prelínanie. services.google.com+1

10) OT/ICS a „high-disruption“ incidenty (zdravotníctvo, doprava, priemysel) – kombinácia extortion + prevádzkový dosah

• ENISA upozorňuje na citlivosť sektorov (napr. zdravotníctvo) aj pri nižšom percente incidentov. ENISA

• Vidno aj trend „viditeľných“ disruptívnych útokov v Európe. Reuters

Ako to použiť na prakticky plán 2026 (rýchly „checklist“ priorít)

• Identity-first: MFA odolné voči phishingu, conditional access, detekcia token theft, PAM.
• Ransomware/extortion: segmentácia, immutable backupy, IR playbooky, leak response.
• Cloud/SaaS: inventár non-human identít, least privilege, CSPM/CIEM, API security.
• Third-party: zmluvné bezpečnostné požiadavky, monitoring dodávateľov, SBOM, kde dáva zmysel.
Rýchlosť a detekcia: 24/7 monitoring, EDR/NDR, pripravenosť na „hands-on-keyboard“ útoky.

Zdroje

Autority/nezávislé zdroje

ENISAENISA Threat Landscape (ETL) 2025 (EÚ pohľad na hrozby a trendy). ENISA+1

Veľkí technologickí hráči s vlastnými TIR

MicrosoftMicrosoft Digital Defense Report 2025 (identity, extortion/ransomware, BEC, infostealery, AI). cdn-dynmedia-1.microsoft.com+2Microsoft+2

Google Cloud / MandiantM-Trends 2025 (incident response štatistiky, vstupné vektory, APT + finančne motivovaní aktéri). services.google.com+2Google Cloud+2

Security vendori s rozsiahlou telemetriou a IR tímami

CrowdStrikeGlobal Threat Report 2025 (malware-free, identity, cloud intrusions, eCrime ekosystém). CrowdStrike+1

VerizonDBIR 2025 (incident/breach dátová „metaanalýza“, vektory ako credentials, phishing, web app útoky, ransomware). Verizon+2Verizon+2

Palo Alto Networks Unit 42Global Incident Response Report 2025 (extortion, rýchlosť útokov, multi-surface, cloud, social engineering). Palo Alto Networks+2Palo Alto Networks+2

IBM X-ForceThreat Intelligence Index 2025 (identity-centric útoky, extortion/data theft, sektorové zamerania). IBM+2IBM+2

SophosActive Adversary Report 2025 (+ ransomwarové štúdie) (IR/MDR pohľad, posun k data theft, ransom). SOPHOS+2SOPHOS+2