Aktuality -> Analýzy - 10. 4. 2025

Zneužití přihlašovacích údajů

je hlavním způsobem, jak útočníci pronikají do firemních sítí

Prolomen___cyber_security___rozbit___z__mek_AI.jpgSophos zveřejnil studii Active Adversary Report 2025, která podrobně popisuje chování a techniky útočníků, které v roce 2024 zachytily jeho služby řízené detekce a reakce (MDR) a reakce na incidenty (IR). Studie zjistila, že hlavním způsobem, jak útočníci získali prvotní přístup do sítí (56 %), bylo zneužití externích vzdálených služeb s využitím platných uživatelských účtů.



Kombinace externích vzdálených služeb a legitimních účtů odpovídá i hlavním příčinám útoků. Již druhý rok po sobě byla hlavní příčinou útoků právě kompromitace přihlašovacích údajů (41 % případů). Následovalo zneužití zranitelností (21,79 %) a útoky hrubou silou (21,07 %).

Při analýze vyšetřování zásahů služeb MDR a IR se tým Sophos X-Ops zaměřil zejména na případy ransomwaru, exfiltrace dat a vydírání na základě odcizených dat, aby zjistil, jak rychle útočníci postupují jednotlivými fázemi útoku v rámci organizace. V těchto třech typech případů činil medián doby mezi začátkem útoku a exfiltrací dat pouze 72,98 hodiny (3,04 dne). Navíc od exfiltrace do odhalení útoku uplynulo podle mediánu hodnot pouze 2,7 hodiny.

„Pasivní zabezpečení již nestačí. Přestože je základem prevence, kriticky důležitá je především rychlá reakce. Organizace musí aktivně monitorovat sítě a rychle reagovat na zjištěné skutečnosti. Koordinované útoky motivovaných protivníků vyžadují i koordinovanou obranu. Pro mnoho organizací to znamená kombinaci znalostí specifických pro daný podnik s odborně vedenou detekcí a reakcí,“ řekl k výsledkům studie John Shier, Field CISO společnosti Sophos.

Sophos_Observed_Attacks_types_2020_24.jpg

Mezi další zásadní zjištění studie Sophos Active Adversary Report 2025 patří:

  • Útočníci mohou převzít kontrolu nad systémem za pouhých 11 hodin: Medián doby mezi první akcí útočníků a jejich prvním (často úspěšným) pokusem o napadení služby Active Directory (AD) – pravděpodobně jednoho z nejdůležitějších prostředků v síti Windows – byl pouhých 11 hodin. V případě úspěchu mohou útočníci mnohem snadněji převzít kontrolu nad organizací.
  • Hlavní ransomwarové skupiny v případech zkoumaných experty společnosti Sophos: V roce 2024 byla do útoků nejčastěji zapojena ransomwarová skupina Akira, následovaná skupinami Fog a LockBit - navzdory tomu, že bezpečnostní složky měly počátkem roku LockBit zlikvidovat.
  • Doba setrvání v síti se snížila na pouhé 2 dny – hlavně díky MDR: Celkově se doba setrvání útočníků v síti oběti, tedy doba od začátku útoku do jeho odhalení, se v roce 2024 snížila ze 4 dnů na pouhé 2 dny. A to zejména díky tomu, že do souboru zkoumaných útoků přibyly případy využívající MDR.
  • Doba setrvání v síti v případech se zásahem služby reakce na incidenty: Délka od napadení do odhalení zůstala stabilní na 4 dnech u ransomwarových útoků a 11,5 dne u případů nezahrnujících ransomware.
  • Doba setrvání v síti v případech se zásahem služby MDR: Při vyšetřování případů, v rámci kterých došlo k zásahu MDR, byla doba od průniku do odhalení pouze 3 dny u ransomwarových případů a pouze 1 den u případů nezahrnujících ransomware. To naznačuje, že jsou týmy MDR schopny útoky odhalit rychleji a také na ně úspěšně reagovat.
  • Ransomwarové skupiny operují přes noc: V roce 2024 bylo 84 % binárních souborů ransomwaru spuštěno mimo místní pracovní dobu obětí útoků.
  • Protokol vzdálené plochy nadále dominuje: RDP (Remote Desktop Protocol) byl zapojen do 84 % případů s reakcí MDR/IR, což z něj činí nejčastěji zneužívaný nástroj od Microsoftu.

 
  

- PR -

Čeští zaměstnanci už AI běžně používají,

ne vždy však bezpečným způsobem


Umělá inteligence se stává běžnou součástí pracovních procesů. Dokazují to lednová čísla ČSÚ, podle kterých 18 % českých podniků s více než 10 zaměstnanci používá AI. Nejčastěji ji využívají velké firmy, a to dokonce více než polovina z nich. Spolu s popularitou umělé inteligence však přichází i negativní fenomén tzv. shadow AI. Jedná se o firmou neschválené využívání AI nástrojů, které může vyústit až v únik firemních dat.

  

- PR -

Proč je EDITEL vaší nejlepší volbou pro povinnou e-Faktúru na Slovensku?

Od 1. ledna 2027 čeká slovenské plátce DPH povinná B2B e-fakturace ve strukturovaném formátu EN 16931 (UBL/Peppol BIS 3) s doručováním přes síť Peppol. EDITEL je na změnu připraven už dnes – nabízí certifikovaný Peppol Access Point, komplexní řešení včetně archivace a hladký přechod bez zbytečných komplikací, navíc s technickou podporou 24/7.