Kybernetická válka v přímém přenosu: Špionáž, sabotáže i krádeže. Experti z ESETu odhalují zákulisí

Komerční sdělení
Komerční sdělení
  • 8. zář 2025, 14:21

  • Hackeři placení státy nejsou jen postavy z akčních filmů. Mají pevné pracovní hodiny, cílené úkoly a mnohdy i přímé zadání od armády či tajných služeb. V dalším dílu podcastu RESET o kybernetické bezpečnosti experti společnosti ESET Robert Šuman a Robert Lipovský popisují, jak fungují tzv. APT skupiny, jaké cíle mají a proč jejich útoky mohou znamenat reálné výpadky elektřiny, ztrátu miliard i ohrožení bezpečnosti států.

    V novém dílu seriálu o kybernetické bezpečnosti byli hosty podcastu RESET dva přední odborníci ze společnosti ESET – Robert Šuman a Robert Lipovský. Tématem byla problematika tzv. APT skupin, tedy pokročilých trvalých hrozeb, které stojí za řadou útoků na státní instituce, kritickou infrastrukturu i soukromé firmy.

    „Nejčastěji jsou to zaměstnanci státu, tedy složky působící pod vojenskou zpravodajskou službou nebo jinými tajnými službami. Chodí do práce podobně jako my, ale jejich úkolem je páchání kybernetických útoků – od získávání dat po infiltrace do systémů,“ vysvětluje Robert Šuman.

    Robert Lipovský upřesňuje, že zkratka APT znamená „pokročilá trvalá hrozba“ a obvykle se používá pro označení hackerů podporovaných státy. „Buď jsou to přímo zaměstnanci zpravodajských agentur, nebo kontraktoři. Někdy jde o hackery na volné noze, kteří spolupracují se státem,“ dodává.

    Cílem je špionáž i sabotáž

    Podle expertů záleží na konkrétní skupině i státu, pro který pracuje. Hlavní činností je ale často infiltrace státních složek, útoky na klíčovou infrastrukturu, špionáž a v některých případech i finanční zisk. Lipovský upozorňuje, že ve světě sledujeme především tzv. „velkou čtyřku“ – Rusko, Čínu, Severní Koreu a Írán.

    „U ruských APT skupin je dnes prioritou špionáž a kybernetická sabotáž, zejména v souvislosti s válkou na Ukrajině,“ říká Lipovský. Útoky podle něj často míří na energetickou infrastrukturu či telekomunikace. „Viděli jsme například útok na největšího ukrajinského mobilního operátora, po kterém zůstaly statisíce lidí bez spojení několik dní,“ uvádí.

    Šuman dodává, že ruské útoky jsou v tomto ohledu specifické. „APT obvykle nechtějí cílový systém ničit, ale zůstat v něm nepozorovaně co nejdéle. U Ruska však v kontextu války vidíme i destruktivní útoky, často koordinované s konvenčními vojenskými operacemi,“ upozorňuje.

    Čína: globální hráč s podporou soukromého sektoru

    Čínské APT skupiny se podle expertů zaměřují především na špionáž a podporu strategických plánů země, včetně ekonomických. „Velká část útoků míří na Tchaj-wan, ale čínští aktéři mají globální dosah. Vidíme stovky případů ročně,“ říká Šuman.

    Lipovský upozorňuje na specifikum čínského „APT ekosystému“. „Je velmi komoditizovaný – působí zde soukromé společnosti, které hackerské služby nabízejí. Často se stane, že firma proaktivně pronikne do cizího systému a pak tento přístup nabízí k prodeji,“ popisuje.

    Severní Korea: miliardy z kybernetických loupeží

    Severokorejské APT skupiny se od ostatních liší silným finančním motivem. „Kromě špionáže jde i o získávání peněz pro režim. Útočí na kryptoměnové burzy a banky. Jeden z největších případů byl hack kryptoměnové platformy, při němž zmizela částka v hodnotě 1,5 miliardy dolarů,“ říká Lipovský.

    Šuman dodává, že Severní Korea má pro takové útoky vybudovanou propracovanou infrastrukturu. „Mají odborníky na pronikání do systémů i na praní získaných peněz,“ dodává.

    Írán: propaganda i falešný ransomware

    APT skupiny z Íránu cílí především na Izrael a jeho spojence. „Vedle špionáže provádějí i sabotážní útoky. Někdy používají tzv. falešný ransomware – tváří se, že zašifrují data, ale ve skutečnosti jde o propagandistický útok bez možnosti obnovy dat,“ vysvětluje Lipovský.

    Podle Šumana Írán neútočí přímo na Česko, ale často využívá evropské servery pro své operace. „Naše území slouží jako technické zázemí pro útoky mířené jinam,“ říká.

    Celý díl pořadu RESET, včetně analýz a ukázek konkrétních útoků, je dostupný na oficiálním YouTube kanálu společnosti ESET. Součástí je i bonusová část.