Udržte krok s najnovšími hrozbami a chráňte svoju organizáciu pred útokmi, ktoré môžu ohroziť vaše dáta a reputáciu. Zabezpečte svoju firmu pred kyberkriminalitou, ktorá sa rýchlo vyvíja.
Rok 2025 potvrdil, že kybernetické hrozby sa menia rýchlejšie, než väčšina organizácií dokáže reagovať. Kým kedysi dominoval ransomvér či masové phishingové kampane, dnešné útoky sú sofistikované, cielené a často využívajú umelú inteligenciu alebo slabiny v dodávateľských reťazcoch.
Podľa analýz kyberbezpečnostných spoločností za druhý štvrťrok 2025 čelí priemerná organizácia takmer 2 000 útokom týždenne, čo predstavuje 21 % nárast oproti roku 2024. Najvyšší rast zaznamenala práve Európa, čo je pre slovenské a európske firmy jasný signál, že sa stali jedným z hlavných terčov útočníkov.
Kyberútoky sa stávajú stále rýchlejšie a cielené. Ransomvér už nie je len o šifrovaní dát, ale o viacerých vrstvách vydierania.
Ransomvér zostáva najväčšou hrozbou. V Európe bolo v druhom štvrťroku 2025 hlásených 173 incidentov ransomvéru, čo predstavuje 26 % podiel na celosvetových aktivitách. V prvom štvrťroku to pritom bolo „len“ 135 incidentov – ide teda o výrazný nárast. Útočníci čoraz častejšie kombinujú šifrovanie s viacnásobným vydieraním – krádež dát, hrozba ich predaja, reputačný tlak či dokonca informovanie klientov a partnerov obete.
Útoky na dodávateľské reťazce sa stávajú čoraz častejšie. Až 30 % únikov dát pochádza od tretích strán.
Výrazne rastú aj supply-chain útoky. Od apríla 2025 ich priemer prekročil 26 mesačne, pričom tento počet je oproti začiatku predchádzajúceho roka dvojnásobný. Odhady ukazujú, že až 30 % všetkých únikov dát súvisí s tretími stranami, a priemerné finančné dosahy jedného incidentu presahujú 4,4 milióna dolárov. Napriek tomu až 36 % organizácií priznáva, že má zabezpečených iba 1 – 10 % svojich dodávateľov, čo je alarmujúce číslo.
Ďalším fenoménom roka 2025 je využívanie umelej inteligencie na sociálne inžinierstvo. Útočníci dokážu pomocou generatívnej AI pripraviť mimoriadne presvedčivé phishingové správy, či dokonca vytvárať hlasové a video deepfaky. Novým trendom je zneužitie deepfake počas online stretnutí, keď útočník napodobní tvár a hlas manažéra, aby vylákal citlivé dáta alebo presadil neautorizovanú finančnú transakciu.
Tieto čísla a fakty ukazujú, že rok 2025 je prelomový v spôsobe, akým sa kybernetická kriminalita profesionalizuje. Hackeri majú vlastné „ekonomiky služieb“ – od predaja prístupov cez tzv. initial access brokers až po ransomvérové gangy ponúkajúce útoky ako službu. Organizácie preto musia vnímať kybernetickú bezpečnosť ako strategickú prioritu, nielen ako technickú otázku IT oddelenia.
Generatívna umelá inteligencia umožňuje hackerom vytvárať presvedčivé phishingové e-maily a deepfake videá.
2. Prehľad nových postupov hackerov v roku 2025
Rok 2025 ukazuje, že kybernetické útoky sa stávajú rafinovanejšími. Už nejde iba o tradičné phishingové e-maily či o jednoduchý malvér – útočníci prispôsobujú svoje techniky technologickému pokroku, využívajú automatizáciu a sofistikovanejšie formy vydierania.
Supply-chain útoky novej generácie
Najväčšiu pozornosť odborníkov pútajú útoky na dodávateľské reťazce. Príkladom je incident Shai-Hulud, ktorý zasiahol npm ekosystém a ukázal, aké ľahké je kompromitovať tisíce systémov cez jediný zraniteľný open-source balíček. Trend roka 2025 naznačuje, že útočníci sa už nesnažia priamo prelomiť firewally ani heslá – namiesto toho útočia cez tretie strany a slabšie chránených partnerov.
Ransomvér 3.0 – viacnásobné vydieranie
Ransomvér v roku 2025 už nie je iba o zašifrovaní dát. Útočníci používajú viacvrstvovú taktiku vydierania:
- krádež dát a ich hrozba zverejnenia,
- cielené informovanie klientov a partnerov obete,
- reputačné útoky cez sociálne siete a médiá. Takto zvyšujú tlak a šance, že obeť zaplatí.
Sociálne inžinierstvo podporované AI
Generatívna umelá inteligencia dala hackerom do rúk nové zbrane:
- Phishing na mieru – AI dokáže vytvárať e-maily, ktoré vyzerajú a pôsobia presvedčivo, často vrátane správneho štýlu komunikácie konkrétnej firmy.
- Deepfake hlas a video – nový fenomén, vďaka ktorému dokážu útočníci napodobniť hlas generálneho riaditeľa alebo tvár kolegu počas online stretnutia, aby získali prístup k citlivým údajom alebo si vynútili neoprávnenú platbu. Tento trend je zvlášť nebezpečný pre finančné oddelenia a manažment.
„Access as a Service“ – prístup na predaj
Rok 2025 priniesol rozmach trhu s tzv. initial access brokers, ktorí predávajú hotové prístupy do firemných sietí. Útočník si tak môže „kúpiť“ prístup bez toho, aby musel investovať čas a zdroje do prelomenia ochrany. Tento trend znižuje bariéry vstupu pre nových kyberzločincov a zrýchľuje útoky.
„Living-off-the-land“ techniky
Hackeri sa snažia byť čo najnenápadnejší. Preto využívajú legitímne nástroje ako PowerShell, WMI alebo cloudové administračné nástroje. Týmto spôsobom sa vyhnú odhaleniu tradičnými antivírusovými systémami, pretože ich činnosť pôsobí ako bežná správa IT prostredia.
Útoky na cloud a chybné konfigurácie
Migrácia do cloudu priniesla nové zraniteľnosti. V roku 2025 sa čoraz viac incidentov spája so zlým nastavením identity a prístupových práv (IAM), s únikom API kľúčov alebo s nezabezpečenými úložiskami. Pre firmy to znamená, že musia venovať väčšiu pozornosť správnemu nastaveniu cloudovej infraštruktúry a pravidelným auditom.
3. Právne a regulačné povinnosti v roku 2025
Rok 2025 nie je len o rastúcom počte a sofistikovanosti kyberútokov, ale aj o sprísňujúcich sa povinnostiach organizácií. Európska únia aj Slovenská republika reagujú na dynamiku hrozieb legislatívnymi opatreniami, ktoré prinášajú nové záväzky pre verejný sektor, podnikateľov aj pre poskytovateľov služieb.
Zákon o kybernetickej bezpečnosti – nová éra kyberbezpečnostných povinností
Od 1. januára 2025 nadobudla účinnosť transpozícia smernice NIS 2 do slovenského právneho poriadku, čo v praxi znamená, že v roku 2025 musia organizácie:
- prijať opatrenia riadenia rizík vrátane technických a organizačných,
- nahlasovať incidenty do 24 hodín (early warning), predbežnú správu do 72 hodín a záverečnú správu do jedného mesiaca,
- zaviesť plán kontinuity prevádzky a obnovy pre prípad incidentu,
- mať určenú osobu zodpovednú za kybernetickú bezpečnosť (interného špecialistu alebo externého poskytovateľa).
Do rozsahu NIS 2 patria nielen poskytovatelia kritickej infraštruktúry, ale aj subjekty zo sektorov ako doprava, výroba, zdravotníctvo, energetika, poštové služby či verejná správa.
GDPR a povinnosti pri úniku osobných údajov
Kybernetický incident v roku 2025 často znamená aj únik osobných údajov. V takom prípade prevádzkovateľ nesie povinnosť:
- nahlásiť porušenie ochrany osobných údajov Úradu na ochranu osobných údajov SR do 72 hodín,
- informovať dotknuté osoby, ak incident môže viesť k vysokému riziku pre ich práva a slobody,
- viesť internú dokumentáciu o porušeniach vrátane prijatých opatrení.
Útoky typu ransomvér 3.0, keď útočníci úmyselne kontaktujú zákazníkov alebo partnerov obete, môžu znamenať nielen technické, ale aj reputačné a právne následky.
Dodávateľské reťazce a zodpovednosť
Rok 2025 je zároveň rokom, keď sa dostáva do popredia zodpovednosť za dodávateľov. Organizácie musia:
- preverovať svojich partnerov (tzv. due diligence),
- zmluvne vyžadovať minimálne bezpečnostné opatrenia,
- pravidelne hodnotiť riziká spojené s tretími stranami,
- v niektorých prípadoch vykonávať audity subdodávateľov.
Podľa aktuálnych štatistík až 30 % všetkých únikov dát v roku 2025 súvisí s tretími stranami. To znamená, že ak firma nevenuje dostatočnú pozornosť bezpečnosti svojich partnerov, vystavuje sa nielen technickému riziku, ale aj potenciálnej právnej zodpovednosti.
4. Praktické kroky pre organizácie v roku 2025
Kybernetická bezpečnosť v roku 2025 už nie je len otázkou IT oddelenia. Je to téma, ktorá sa priamo dotýka vedenia spoločností, právnych tímov aj každého zamestnanca. Hackeri využívajú kombináciu technológií, psychológie a slabín v dodávateľských reťazcoch. Preto je nevyhnutné zaviesť súbor opatrení, ktoré pokrývajú celý životný cyklus hrozieb – od prevencie až po obnovu.
Bezpečnosť dodávateľských reťazcov
Dodávateľské reťazce patria v roku 2025 medzi najzraniteľnejšie oblasti. Útoky typu Shai-Hulud alebo kompromitácie knižníc v open-source ukazujú, že aj malé slabiny u subdodávateľa môžu mať katastrofálny vplyv na veľké organizácie.
Odporúčané kroky:
- Audit dodávateľov a partnerov – preveriť, či spĺňajú minimálne bezpečnostné štandardy (MFA, logovanie, patch management).
- Zmluvné klauzuly o bezpečnosti – do kontraktov zaradiť povinnosť oznamovať incidenty, právo na audit a minimálne požiadavky podľa NIS 2.
- Kategorizácia partnerov podľa rizika – rozdeliť dodávateľov na nízkorizikových (napr. čistiace služby) a vysokorizikových (IT outsourcing, cloud).
- Monitoring tretích strán – využívať nástroje na hodnotenie dodávateľov (napr. externé ratingové služby) a pravidelne vyhodnocovať ich rizikový profil.
Technické opatrenia – minimum na rok 2025
Technické zabezpečenie musí ísť ruka v ruke s organizáciou procesov. V roku 2025 sa za štandard považujú:
- MFA všade – nielen pre kritické prístupy, ale pre všetky účty vrátane e-mailov, VPN a cloudových služieb.
- IAM v cloude – prístup podľa princípu „least privilege“; pravidelná revízia oprávnení a odstránenie neaktívnych účtov.
- Patch management – systém automatických aktualizácií, s internou SLA: do 7 dní od vydania záplaty pre kritické zraniteľnosti, do 30 dní pre ostatné.
- Sieťová segmentácia – oddeliť administratívnu sieť od výrobných systémov alebo od IoT zariadení.
- Offline a immutable zálohy – aspoň jedna verzia záloh musí byť fyzicky odpojená od siete a pravidelne testovaná.
- Monitorovanie a logovanie – zaviesť SIEM riešenia (Security Information and Event Management), ktoré dokážu odhaliť anomálie v reálnom čase.
Ochrana pred AI phishingom a deepfake útokmi
Novým fenoménom roka 2025 sú hlasové a video deepfake podvody. Firmy musia prijať opatrenia, ktoré prekračujú rámec tradičných školení o phishingu.
Opatrenia:
- Proces spätného overenia – každá finančná transakcia alebo zmena bankového účtu sa musí potvrdiť iným kanálom (telefonátom, SMS, osobnou verifikáciou).
- Politika komunikácie vedenia – stanoviť, že manažéri nikdy nedávajú príkazy na úhradu výhradne cez e-mail alebo cez videohovor.
- Školenia zamestnancov – ukázať reálne príklady deepfake videí a hlasových podvodov, aby vedeli rozoznať podozrivé signály (oneskorenie, nepresný tón hlasu, nezvyčajné správanie).
- Technické riešenia – využívať softvéry na detekciu deepfake obsahu pri online meetingoch (dnes už vznikajú prvé komerčné riešenia).
Incident response a komunikácia
Keď dôjde k incidentu, čas je kľúčový. Rozhodujúce je, či má organizácia pripravený plán reakcie na incident.
Odporúčania:
- Incident playbook – špecifické postupy pre ransomvér, phishing, únik osobných údajov a kompromitáciu cloudu.
- Kontaktné body – určiť, kto má povinnosť okamžite reagovať (interný IT tím, DPO, externý CSIRT).
- Krízová komunikácia – pripraviť šablóny oznámení pre klientov, partnerov a regulátora.
- Cvičenia – aspoň dvakrát ročne nacvičiť simuláciu incidentu so zapojením vedenia aj IT tímu.
Priebežné testovanie a vzdelávanie
Kyberbezpečnosť je dynamická disciplína – opatrenia, ktoré stačili včera, už dnes nemusia postačovať. Preto je nutné zabezpečiť ustavičné zlepšovanie:
- Tabletop cvičenia – scenáre útokov pre manažment, aby vedeli, ako reagovať pri ransomvéri alebo pri deepfake telefonáte.
- Penetračné testy a red-team cvičenia – externí odborníci pravidelne testujú odolnosť systémov.
- Kontinuálne vzdelávanie – pravidelné e-learningy pre všetkých zamestnancov, s praktickými testami (phishingové simulácie).
- Merateľné KPI – organizácia by mala sledovať ukazovatele: percento zamestnancov, ktorí naleteli na testovací phishing, čas reakcie pri simulovanom incidente, počet zistených neaktuálnych záplat.
5. Príklady z praxe v roku 2025
Nové postupy hackerov sa najlepšie ilustrujú na konkrétnych incidentoch. Rok 2025 priniesol niekoľko prípadov, ktoré jasne ukázali, ako sa kyberkriminalita profesionalizuje a prečo sú legislatívne povinnosti i technické opatrenia nevyhnutné.
Supply-chain útok na softvérovú knižnicu
Na jar 2025 bol odhalený útok označený ako Shai-Hulud, pri ktorom útočníci kompromitovali knižnicu v npm ekosystéme. Vývojári po celom svete si tak nevedomky sťahovali kód obsahujúci zadné vrátka. Tento incident ukázal, že aj malý komponent môže otvoriť cestu k masívnym kompromitáciám a že previerka závislostí a monitoring repozitárov sú nevyhnutné.
Deepfake CEO útok na finančné oddelenie
Vo viacerých európskych firmách bol zaznamenaný prípad, keď útočníci využili deepfake video napodobňujúce generálneho riaditeľa počas online hovoru. Pod falošnou identitou požiadali o schválenie naliehavej platby. V jednej spoločnosti sa tak podarilo previesť viac ako 200-tisíc eur. Tento príklad ukazuje, že overovacie procesy a interné pravidlá komunikácie sú dnes rovnako dôležité ako firewally.
Ransomvér s reputačným tlakom
Slovenská výrobná firma čelila v lete 2025 ransomvérovému útoku, pri ktorom útočníci nielen zašifrovali servery, ale aj kontaktovali hlavných klientov firmy s informáciou, že ich dáta sú v rukách hackerov. Tým vytvorili reputačný tlak, ktorý bol pre spoločnosť ešte bolestivejší než samotná strata dát. Bez pripraveného komunikačného plánu musela firma improvizovať, čo vyústilo do straty zákazníkov.
Únik dát cez zle nastavený cloud
Jedna európska logistická spoločnosť zaznamenala únik údajov o zákazníkoch po tom, čo bol verejne prístupný ich cloudový úložný priestor. Nešlo o útok sofistikovaného hackera, ale o chybnú konfiguráciu. Incident stál firmu nielen pokutu podľa GDPR, ale aj stratu dôvery obchodných partnerov. Tento príklad potvrdzuje, že pri kyberbezpečnosti nejde len o obranu proti hackerom, ale aj o správne nastavenie systémov.
6. Manažérske a strategické odporúčania na rok 2025
Kybernetická bezpečnosť sa v roku 2025 stáva jedným z kľúčových pilierov riadenia organizácií. Už to nie je iba oblasť IT oddelenia, ale téma, ktorá ovplyvňuje reputáciu, finančnú stabilitu aj právnu zodpovednosť. Skúsenosti z incidentov v Európe i na Slovensku ukazujú, že o úspechu rozhoduje najmä to, ako vedenie firmy pristupuje ku kybernetickým rizikám.
Kyberbezpečnosť ako súčasť firemnej stratégie
- Rovnocenné postavenie s inými rizikami – kybernetické hrozby musia byť vnímané rovnako vážne ako finančné alebo prevádzkové riziká.
- Riadiace orgány – predstavenstvá a dozorné rady by mali mať kybernetickú bezpečnosť ako stály bod na svojich zasadnutiach.
- Rozpočet – odporúča sa, aby organizácie vyčlenili minimálne 10 % IT rozpočtu na bezpečnosť. V odvetviach s vysokým rizikom (zdravotníctvo, výroba, doprava) ešte viac.
- Investície do inovácie – nielen reaktívne opatrenia, ale aj proaktívne nástroje: threat intelligence, behaviorálna analýza, automatizácia reakcií.
Kultúra bezpečnosti v organizácii
Technológie dokážu chrániť len po určitú hranicu – rozhodujúca je správna reakcia ľudí.
- Vzdelávanie od nástupu – každý nový zamestnanec by mal absolvovať školenie o bezpečnostných zásadách v prvom týždni.
- Gamifikácia vzdelávania – namiesto nudných prednášok zaviesť interaktívne kvízy, súťaže a phishingové simulácie.
- Bezpečnostní ambasádori – v každom oddelení určiť osobu, ktorá bude zodpovedná za komunikáciu bezpečnostných tém a podporu kolegov.
- Psychologická pripravenosť – školenia by mali obsahovať aj nácvik reakcie na stresové situácie (napr. keď „CEO“ volá s naliehavou požiadavkou).
Právne a zmluvné ukotvenie
Rok 2025 priniesol sprísnenie povinností – nezabezpečený dodávateľ alebo oneskorené hlásenie incidentu môžu viesť k pokutám a právnej zodpovednosti.
- Zmluvy s partnermi – musia obsahovať klauzuly o kybernetickej bezpečnosti, oznamovaní incidentov a možnosti auditu.
- Interné smernice – pravidelne aktualizovať podľa legislatívnych zmien (NIS 2, GDPR, pripravované zákony EÚ o umelej inteligencii).
- Zodpovednosť vedenia – podľa NIS 2 môže byť vedenie osobne zodpovedné za nezabezpečenie riadneho riadenia rizík. Preto je nutné dokumentovať prijaté opatrenia a rozhodnutia.
- Medzinárodné kontrakty – pri pôsobení mimo EÚ treba sledovať aj lokálne zákony (napr. USA, Ázia), aby sa predišlo kolíziám právnych rámcov.
Investície do odolnosti (resilience)
Prevencia je kľúčová, ale rovnako dôležitá je schopnosť rýchlo sa zotaviť.
- Disaster recovery plány – každý subjekt by mal mať detailný plán obnovy, ktorý sa testuje minimálne raz ročne.
- Redundancia – kľúčové systémy by mali mať záložné riešenia vrátane geograficky oddelených dátových centier.
- Security monitoring (SOC/SIEM) – monitorovanie v reálnom čase s využitím automatizovaných nástrojov na detekciu anomálií.
- Kybernetické poistenie – čoraz viac organizácií využíva poistenie, ktoré kryje nielen náklady na obnovu, ale aj reputačné a právne výdavky.
- Spolupráca so štátom a s odbornými centrami – napr. využívanie národného CSIRT a sektorových SOC centier na rýchle šírenie informácií o hrozbách.
Medzisektorová spolupráca
Útočníci medzi sebou spolupracujú a delia sa o know-how. Organizácie by mali urobiť to isté:
- zapájať sa do odborových združení a bezpečnostných fór,
- deliť sa o anonymizované informácie o incidentoch,
- spolupracovať na cvičeniach s inými subjektmi – napr. s nemocnicami, so samosprávami a s kritickou infraštruktúrou.
7. Záver a odporúčania na rok 2025
Rok 2025 potvrdil, že kybernetická bezpečnosť je nielen technická, ale aj strategická a právna téma. Útočníci využívajú nové postupy – od supply-chain kompromitácií cez deepfake útoky až po ransomvér s reputačným tlakom. Preto sa organizácie musia prispôsobiť, inak riskujú nielen finančné straty, ale aj pokuty, reputačné škody a stratu dôvery klientov.
Kľúčové priority pre každú organizáciu v roku 2025 sú:
- Dodávateľská bezpečnosť – preverovať partnerov, nastaviť zmluvné klauzuly a pravidelne hodnotiť riziká.
- Technické minimum – MFA, patch management, zálohy, segmentácia sietí a monitorovanie sú dnes nevyhnutnosťou, nie nadštandardom.
- Ochrana pred AI phishingom a deepfake – zavedenie overovacích procesov, interných komunikačných pravidiel a školení zamestnancov.
- Incident response – mať pripravený playbook, kontaktné body a komunikačný plán pre klientov aj pre regulátorov.
- Strategická podpora vedenia – kybernetická bezpečnosť musí byť súčasťou firemnej stratégie a rozpočtových priorít.
- Kultúra bezpečnosti – investovať do vzdelávania, simulácií a motivovať zamestnancov na zodpovedné správanie.
- Resilience a poistenie – organizácie musia počítať s tým, že incident nastane, a pripraviť sa na rýchlu obnovu prevádzky.
Kybernetické útoky v roku 2025 sú rýchlejšie, cielené a profesionálnejšie než kedykoľvek predtým. Preto úspešná obrana nespočíva v jednorazovej investícii do technológií, ale v kombinácii technických opatrení, právnych nástrojov, odolnosti a bezpečnostnej kultúry.

