Cookies management by TermsFeed Cookie Consent

07/2025

   Report bezpečnosti

Útoky pod pás, od boku a pripravované roky. Takmer likvidačné

Kybernetické útoky na dodávateľské reťazce predstavujú jednu z najvážnejších hrozieb súčasnosti. Sú to sofistikované útoky a zneužívajú dôveru medzi organizáciami a ich dodávateľmi.

Kompromitáciou jedného slabého článku dokážu útočníci infiltrovať a poškodiť množstvo cieľov súčasne.

Vypočujte si Report bezpečnosti, 1 135 slov, číta pre vás AI.

Supply chain útoky v histórii podľa rozsahu škôd, globálneho dosahu a strategickej závažnosti

1. SolarWinds (USA, 2020 – 2021)

  • Viac ako 18 000 infikovaných organizácií, z toho stovky federálnych agentúr USA a globálnych firiem.
  • Útočníci infikovali aktualizáciu softvéru Orion od SolarWinds.
      • Roky trvajúca špionáž, kompromitované e-maily a cloudové kontá.
      • Zásadné zlyhanie dôvery v softvérový dodávateľský reťazec.
      • Spustilo globálnu diskusiu o súpise softvérových komponentov a nulovej dôvere.

2. ByBit (Severná Kórea, február 2025)

  • Aprox 1,5 miliardy USD, ukradnuté z multisig peňaženky burzy ByBit.
  • Lazarus Group kompromitovala UI dodávateľa Safe{Wallet} cez supply chain útok a phishing. Použili manipulačný skript, ktorý zobrazoval iný cieľ transakcie ako reálne.
      • Najväčšia kryptolúpež v histórii.
      • Finančné prostriedky pravdepodobne smerujú na podporu jadrového programu KĽDR.
      • Rýchla reakcia burzy.

3. NotPetya (Ukrajina, 2017)

  • Globálne škody odhadované na >10 miliárd USD.
  • Útok sa začal cez kompromitovanú účtovnú softvérovú firmu MeDoc, bežne používanú na Ukrajine. Zneužitý update spustil deštruktívny wiper malware – NotPetya.
      • Paralýza sietí v Maersk, FedEx, Rosneft, Merck a ďalších.
      • Najdrahší kybernetický útok v histórii.
      • Pripísaný útok GRU, skupine Sandworm ako súčasť hybridnej vojny proti Ukrajine.

Ak kybernetická kriminalita bude rásť rovnakým tempom, môže do konca roka 2025 spôsobiť globálnej ekonomike škody až do výšky 10 biliónov dolárov. Najvýraznejší nárast nákladov zaznamenáva sektor výroby, kde globálne straty stúpajú medziročne o 125 percent, čo presahuje všetky ostatné odvetvia.

Supply chain. Alarm vysokej priority

Štatistiky od výskumníkov spoločnosti Cyble sú neľútostné. Útoky na dodávateľské reťazce zaznamenali medzi rokmi 2021 a 2023 nárast o ohromujúcich 431 percent. Od januára do mája 2025 dokumentovali výskumníci už 79 útokov s dosahom na dodávateľské reťazce, pričom útoky zasiahli 22 z 24 sledovaných sektorov. Nedotknuté zostali len ťažobný priemysel a realitný sektor.

Najčastejšie cielenými sektormi sú IT, technológie a telekomunikácie, ktoré predstavovali 63 percent (50 z 79) všetkých útokov. Tieto sektory sú obzvlášť atraktívne pre útočníkov, pretože úspešná kompromitácia môže mať rozsiahly dosah na množstvo downstreamových používateľov.

Prečo útoky na dodávateľské reťazce rastú

Organizácie čoraz intenzívnejšie využívajú rozsiahly ekosystém tretích strán, ktoré im poskytujú kritické služby ako vývoj softvéru, cloud hosting či IT podporu. Tým výrazne rozširujú útočnú plochu.

Kyberzločinci obchádzajú dobre chránené ciele a zameriavajú sa na menej zabezpečených partnerov, prostredníctvom ktorých získavajú prístup. Jeden úspešný útok dokáže zasiahnuť stovky organizácií, čo potvrdil aj prípad ransomvéru CL0P, ktorý zneužil jedinú zraniteľnosť. Mnohé firmy nedokážu presne určiť, s kým všetkým zdieľajú citlivé údaje, a tým vytvárajú slabiny vo vlastnej obrane.

Útočníci si počkajú aj roky

Jeden z najsofistikovanejších útokov na dodávateľský reťazec v nedávnej histórii zasiahol široko používanú open source knižnicu XZ Utils. Útočníci realizovali viacročnú koordinovanú kampaň sociálneho inžinierstva zameranú na dlhoročného správcu projektu Lasse Collina.

Kampaň využívala niekoľko pravdepodobne falošných vývojárskych účtov, ktoré vykonávali tlak na Collina. Jedným z nich bol Jia Tan, ktorý vystupoval ako dôveryhodný prispievateľ do projektu XZ Utils, no v roku 2024 doň úmyselne vložil sofistikované zadné vrátka a spustil jeden z najvážnejších supply chain útokov v histórii open source.

Viac ako miliardová krádež kryptomeny

Vo februári 2025 hackeri ukradli približne 1,5 miliardy dolárov v Ethereum tokenoch z dubajskej kryptomenovej burzy ByBit. Incident je najväčším útokom na kryptomenovú burzu v histórii a zároveň ide o učebnicový príklad sofistikovaného útoku na dodávateľský reťazec.

Útočníci si vybrali za cieľ Safe{Wallet}, populárne multisig riešenie, ktoré ByBit používal na zabezpečené presuny kryptomien z cold wallet do warm wallet. Vďaka sociálnemu inžinierstvu prenikli k vývojárskej stanici Safe{Wallet} a získali AWS session tokeny, ktoré im umožnili obísť viacfaktorové overovanie. Kľúčovú úlohu v útoku zohrala manipulácia používateľského rozhrania. Útočníci implementovali škodlivý JavaScript, ktorý menil cieľové adresy transakcií výlučne pre ByBit peňaženky.

CEO Ben Zhou a ďalší zamestnanci, ktorí disponovali oprávnením schvaľovať transakcie, videli pri podpise transakcií legitímne údaje. V skutočnosti však potvrdzovali prevod kontroly nad cold wallet priamo do rúk útočníkov.

Následky? Tvrdé, okamžité a citeľné

Cena Bitcoinu klesla o 20 percent oproti januárovému maximu a Ethereum stratilo 24 percent svojej hodnoty. Počas prvých 48 hodín zmizlo z trhu minimálne 160 miliónov dolárov prostredníctvom prania špinavých peňazí. FBI potvrdila, že útok vykonala severokórejská skupina Lazarus, a operáciu označili kódovým menom „TraderTraitor“.

Nenápadné, zlomyseľné, efektívne

V júni 2025 zasiahol významný útok na dodávateľský reťazec jednu z najpopulárnejších platforiem na sledovanie cien kryptomien CoinMarketCap. Útočníci zneužili zraniteľnosť v grafickom prvku na domovskej stránke, konkrétne v „doodle“ obrázku. Prostredníctvom kompromitovaného API volania vložili do JSON payload škodlivý JavaScript, ktorý zobrazoval falošné pop-up okná s výzvou na „verifikáciu peňaženky“.

Útok zasiahol 76 peňaženiek a hackeri pripravili 110 obetí o celkovú sumu 43 266 dolárov. CoinMarketCap potvrdil škody vo výške 21-tisíc dolárov a verejne prisľúbil obetiam kompenzáciu.

V júni útočníci kompromitovali bannerový systém na stránke CoinTelegraph a zobrazovali falošné reklamy propagujúce neexistujúci token airdrop.

Obe operácie spojili analytici so skupinou Inferno Drainer, ktorá ponúka kybernetické útoky formou služby známej ako Drainer-as-a-Service.

Opäť sme pri ľudskom faktore

Manažéri IT bezpečnosti musia aktualizovať zmluvy s dodávateľmi a zahrnúť do nich povinnosť včas nahlásiť narušenie bezpečnosti, požiadavky na poistenie či právo na audit. Zároveň musia zabezpečiť súlad s reguláciami ako NIS2, DORA alebo normou ISO 27036, ktoré kladú dôraz na aktívny dohľad nad dodávateľským reťazcom.

Stratégie obrany a mitigácie

Organizácie si musia presne zmapovať svoj dodávateľský ekosystém a identifikovať kľúčových partnerov, od ktorých závisia. Tento proces musí zahŕňať aj tie nástroje a služby, ktoré sa často používajú mimo oficiálnych IT štruktúr vrátane tzv. shadow IT.

Firmy zvyšujú schopnosť detegovať útoky tým, že nasadzujú honeytokens – falošné súbory alebo údaje, ktoré fungujú ako nástrahy. Keď sa k nim útočník pokúsi pristúpiť, systém okamžite vydá varovanie. Bezpečnostné tímy zároveň uplatňujú politiky kontroly prístupu a dôkladne preverujú svojich dodávateľov, čím narúšajú bežné útočné schémy.

Firmy nasadzujú pokročilé monitorovacie nástroje, ktoré priebežne vyhodnocujú externé riziká. Využívajú umelú inteligenciu, cloudové technológie a vysoký výpočtový výkon, aby lepšie pochopili štruktúru a kontext vlastného dodávateľského reťazca.

Organizácie sa chránia zavedením technických opatrení ako Zero Trust architektúra, Privileged Access Management (PAM), honeytokens a segmentácia siete s dôsledným šifrovaním internej komunikácie.

Zároveň mapujú a prioritizujú rizikových dodávateľov, vyžadujú SBOM (Software Bill of Materials), pravidelne vykonávajú audity partnerov a obmedzujú ich prístup k citlivým údajom. Tímy IT bezpečnosti školia zamestnancov o phishingových kampaniach, technikách sociálneho inžinierstva a vnútorných hrozbách, pričom zároveň budujú pracovnú kultúru založenú na dôvere a obozretnosti.

Urobte si check list

Bezpečnostní odborníci nasadzujú nástroje na kontinuálny monitoring, aktívne vyhľadávajú hrozby, pravidelne aktualizujú softvérové systémy, používajú firewally a uplatňujú multifaktorovú autentifikáciu. Bezpečnostné tímy pravidelne testujú odolnosť prostredia prostredníctvom penetračných testov a skenovania zraniteľností. Súčasť ich stratégie tvorí aj pripravený a pravidelne testovaný plán reakcie na bezpečnostné incidenty.

Efektívnu ochranu dosahujú len vtedy, keď vedenie, bezpečnostní špecialisti a manažéri rizík spolupracujú a koordinovane riadia riziká spojené s dodávateľským reťazcom.