Späť na blog
25.01.2026 8 min čítania

Kyberhrozby januára 2026: AI phishing, zraniteľnosti a ransomvlny

Útočníci v januári 2026 zrýchlili tempo: AI‑podvody, zneužívanie zraniteľností a ransomvér cieli na firmy aj ľudí. Pozrite si, čo je nové a ako sa brániť hneď dnes.

Kyberhrozby januára 2026: AI phishing, zraniteľnosti a ransomvlny
kyberbezpečnosť phishing ransomvér cloud-security

Za posledné týždne sa kybernetická bezpečnosť opäť posunula do „režimu reality“: útočníci kombinujú AI generovaný phishing, rýchle zneužívanie čerstvých zraniteľností a stále agresívnejší ransomvér. Výsledok je jednoduchý – viac incidentov, kratší čas na reakciu a vyššie škody. Tento článok sumarizuje, čo sa v praxi deje na prelome roka 2025/2026, aké techniky sú momentálne najnebezpečnejšie a čo môžu spraviť firmy aj jednotlivci bez ohľadu na veľkosť rozpočtu.

Čo sa zmenilo v posledných týždňoch

Najväčší posun nie je v tom, že by vznikol úplne nový typ útoku. Zmenilo sa tempo a kvalita sociálneho inžinierstva. Útočníci dnes:

V praxi to znamená, že „klasické“ detekcie typu antivírus už často prídu neskoro. Potrebujete kombináciu: MFA, patchovanie, segmentáciu, monitoring a najmä odolnosť procesov (zálohy, incident response, tréning ľudí).

Aktuálne hrozby, ktoré dominujú začiatku roka 2026

1) AI‑podporovaný phishing a BEC: menej chýb, viac úspechov

Phishing už nie je „lámaná slovenčina“. Útočníci používajú generatívnu AI na:

V podnikoch rastie najmä BEC (Business Email Compromise) – podvodné žiadosti o zmenu účtu dodávateľa, urgentné platby či „dôverné“ nákupy darčekových kariet. Aj keď jedna platba môže byť „len“ pár tisíc eur, pri opakovaní a pri viacerých pobočkách sa škody rýchlo násobia.

Upozornenie: Ak sa zmení bankový účet dodávateľa, overte to vždy druhým kanálom (telefonát na číslo z vašej databázy, nie z e‑mailu). Toto jednoduché pravidlo zastaví veľkú časť BEC podvodov.

2) Ransomvér: dvojité a trojité vydieranie je štandard

Ransomvér už dávno nie je iba šifrovanie. Bežný scenár dnes obsahuje:

V posledných týždňoch sa opäť objavujú prípady, kde útočníci po získaní prístupu najprv „ticho“ mapujú prostredie (Active Directory, hypervízory, zálohovacie servery) a až potom udrú naraz. Preto je kľúčové mať oddelené zálohy a obmedzené práva správcov.

3) Zneužívanie zraniteľností: okno medzi „patchom“ a útokom sa skracuje

Útočníci sledujú bezpečnostné oznámenia a často majú automatizované skenery, ktoré hľadajú verejne dostupné služby (VPN brány, webové aplikácie, e‑mailové servery, remote management). V praxi platí:

Dobrá správa: veľa incidentov by sa dalo zastaviť jednoduchou disciplínou – inventár systémov, pravidelné aktualizácie, a najmä prioritizácia patchov podľa toho, čo je dostupné zvonka.

4) Útoky na cloud a identity: keď MFA nestačí

Cloudové prostredia (Microsoft 365, Google Workspace, CRM, účtovníctvo v SaaS) sú cieľom, pretože v nich sú dáta aj „kľúče od firmy“. Útočníci sa sústreďujú na:

Preto sa čoraz viac odporúča phishing‑rezistentná MFA (FIDO2 bezpečnostné kľúče, passkeys) a prísne pravidlá pre registráciu aplikácií a súhlasy OAuth.

Nedávne incidenty a trendy, ktoré formujú obranu

Aj bez toho, aby sme menovali každú jednu obeť, dá sa z verejných správ a bezpečnostných bulletinov za posledné týždne vyčítať niekoľko opakujúcich sa vzorcov:

Čísla, s ktorými sa v praxi stretávame u klientov a v incidentných správach, sú znepokojivé: pri bežnom phishingu sa aj dnes nájde 1–5 % používateľov, ktorí kliknú na škodlivý odkaz. Pri dobre cielenom spear‑phishingu to môže byť viac. A pri kompromitácii jedného administrátorského účtu je dopad často „všetko alebo nič“.

Nové techniky útočníkov, ktoré si treba všímať

„Callback phishing“ a falošné helpdesky

E‑mail vyzerá ako faktúra alebo upozornenie na predplatné a obsahuje telefónne číslo. Obeť zavolá a útočník ju vedie k inštalácii „podporného nástroja“ alebo k zadaniu prihlasovacích údajov. Výhoda pre útočníka: obchádza niektoré e‑mailové filtre a presúva útok do hlasového kanála.

Deepfake hlasu v manažérskych podvodoch

V poslednom období pribúda kombinácia: e‑mail + krátky telefonát alebo hlasová správa, kde útočník napodobní hlas nadriadeného. Aj keď deepfake nie je vždy dokonalý, v stresovej situácii a pri „urgentnej platbe“ dokáže prelomiť opatrnosť.

Únos účtov cez tokeny a súhlasy aplikácií

Namiesto krádeže hesla sa útočník snaží získať prístupový token alebo OAuth súhlas. Používateľ často nevidí nič podozrivé – účet funguje, MFA „prebehla“, no útočník má trvalý prístup k pošte a súborom.

Praktické rady pre firmy: čo spraviť tento týždeň

1) Zaveďte phishing‑rezistentné prihlásenie

2) Zrýchlite patchovanie toho, čo je „na hrane“

3) Zálohy: 3-2-1 a test obnovy

4) Minimalizujte práva a sledujte identity

5) Tréning ľudí: krátko, často, prakticky

Praktické rady pre jednotlivcov: najviac muziky za najmenej času

Záver: obrana v roku 2026 je o rýchlosti a disciplíne

Aktuálne hrozby ukazujú, že útočníci nepotrebujú „nulové dni“ každý deň. Stačí im kombinácia dobre pripraveného sociálneho inžinierstva, zneužívania bežných zraniteľností a slabých procesov okolo identít a platieb. Dobrá správa je, že väčšina účinných opatrení je známa a dostupná: phishing‑rezistentná MFA, rýchle patchovanie exponovaných systémov, odolné zálohy, monitoring identít a tréning ľudí. Ak si z tohto článku odnesiete jediné pravidlo, nech je to toto: najdrahšie incidenty nevznikajú z jedného kliknutia, ale z toho, že po kliknutí chýbali bariéry.

Zdroje a referencie

Zdieľať článok

Ján Bača

Autor

Ján Bača

Expert na kybernetickú bezpečnosť s viac ako 20 ročnými skúsenosťami v oblasti IT bezpečnosti, penetračného testovania a ochrany firemných systémov.

Podobné články

Chráňte svoju firmu pred kybernetickými hrozbami

Vyškolte svojich zamestnancov v oblasti kybernetickej bezpečnosti. Interaktívne kurzy s certifikátom.

Vyskúšať 14 dní zadarmo