Kyberhrozby januára 2026: AI phishing, zraniteľnosti a ransomvlny
Útočníci v januári 2026 zrýchlili tempo: AI‑podvody, zneužívanie zraniteľností a ransomvér cieli na firmy aj ľudí. Pozrite si, čo je nové a ako sa brániť hneď dnes.
Za posledné týždne sa kybernetická bezpečnosť opäť posunula do „režimu reality“: útočníci kombinujú AI generovaný phishing, rýchle zneužívanie čerstvých zraniteľností a stále agresívnejší ransomvér. Výsledok je jednoduchý – viac incidentov, kratší čas na reakciu a vyššie škody. Tento článok sumarizuje, čo sa v praxi deje na prelome roka 2025/2026, aké techniky sú momentálne najnebezpečnejšie a čo môžu spraviť firmy aj jednotlivci bez ohľadu na veľkosť rozpočtu.
Čo sa zmenilo v posledných týždňoch
Najväčší posun nie je v tom, že by vznikol úplne nový typ útoku. Zmenilo sa tempo a kvalita sociálneho inžinierstva. Útočníci dnes:
- získajú prístup cez phishing alebo ukradnuté heslo,
- okamžite si vytvoria trvalý prístup (napr. cez nové účty, API tokeny, OAuth súhlasy),
- do pár hodín exfiltrujú dáta a až potom spustia šifrovanie alebo vydieranie.
V praxi to znamená, že „klasické“ detekcie typu antivírus už často prídu neskoro. Potrebujete kombináciu: MFA, patchovanie, segmentáciu, monitoring a najmä odolnosť procesov (zálohy, incident response, tréning ľudí).
Aktuálne hrozby, ktoré dominujú začiatku roka 2026
1) AI‑podporovaný phishing a BEC: menej chýb, viac úspechov
Phishing už nie je „lámaná slovenčina“. Útočníci používajú generatívnu AI na:
- personalizované e‑maily podľa verejných profilov (LinkedIn, firemné weby, tlačové správy),
- rýchle preklady a jazykové korektúry,
- tvorbu vierohodných príloh (falošné faktúry, zmluvy, HR dokumenty),
- skripty pre telefonické podvody a „callback“ scenáre.
V podnikoch rastie najmä BEC (Business Email Compromise) – podvodné žiadosti o zmenu účtu dodávateľa, urgentné platby či „dôverné“ nákupy darčekových kariet. Aj keď jedna platba môže byť „len“ pár tisíc eur, pri opakovaní a pri viacerých pobočkách sa škody rýchlo násobia.
Upozornenie: Ak sa zmení bankový účet dodávateľa, overte to vždy druhým kanálom (telefonát na číslo z vašej databázy, nie z e‑mailu). Toto jednoduché pravidlo zastaví veľkú časť BEC podvodov.
2) Ransomvér: dvojité a trojité vydieranie je štandard
Ransomvér už dávno nie je iba šifrovanie. Bežný scenár dnes obsahuje:
- exfiltráciu dát (osobné údaje, zmluvy, e‑maily, zdrojové kódy),
- hrozbu zverejnenia alebo predaja,
- tlak na zákazníkov/partnerov obete (tzv. „trojité vydieranie“),
- útoky na zálohy a virtualizačné platformy, aby obnova bolela čo najviac.
V posledných týždňoch sa opäť objavujú prípady, kde útočníci po získaní prístupu najprv „ticho“ mapujú prostredie (Active Directory, hypervízory, zálohovacie servery) a až potom udrú naraz. Preto je kľúčové mať oddelené zálohy a obmedzené práva správcov.
3) Zneužívanie zraniteľností: okno medzi „patchom“ a útokom sa skracuje
Útočníci sledujú bezpečnostné oznámenia a často majú automatizované skenery, ktoré hľadajú verejne dostupné služby (VPN brány, webové aplikácie, e‑mailové servery, remote management). V praxi platí:
- ak je zraniteľnosť verejne známa a existuje exploit, riziko rastie každým dňom,
- najohrozenejšie sú systémy vystavené do internetu,
- najčastejšie zlyháva patchovanie v menších firmách a na „zabudnutých“ serveroch.
Dobrá správa: veľa incidentov by sa dalo zastaviť jednoduchou disciplínou – inventár systémov, pravidelné aktualizácie, a najmä prioritizácia patchov podľa toho, čo je dostupné zvonka.
4) Útoky na cloud a identity: keď MFA nestačí
Cloudové prostredia (Microsoft 365, Google Workspace, CRM, účtovníctvo v SaaS) sú cieľom, pretože v nich sú dáta aj „kľúče od firmy“. Útočníci sa sústreďujú na:
- krádež session cookies (únos prihlásenia bez znalosti hesla),
- OAuth consent phishing – používateľ schváli „aplikáciu“, ktorá získa prístup k pošte alebo súborom,
- útoky na helpdesk procesy (sociálne inžinierstvo, reset MFA),
- zneužitie slabých API tokenov a dlhých platností prístupov.
Preto sa čoraz viac odporúča phishing‑rezistentná MFA (FIDO2 bezpečnostné kľúče, passkeys) a prísne pravidlá pre registráciu aplikácií a súhlasy OAuth.
Nedávne incidenty a trendy, ktoré formujú obranu
Aj bez toho, aby sme menovali každú jednu obeť, dá sa z verejných správ a bezpečnostných bulletinov za posledné týždne vyčítať niekoľko opakujúcich sa vzorcov:
- Dodávateľské reťazce: kompromitácia jedného poskytovateľa IT služieb alebo vzdialenej správy vie „otvoriť dvere“ k desiatkam klientov.
- Útoky cez legitímne nástroje: vzdialená správa, PowerShell, skripty, RMM nástroje – všetko vyzerá ako práca administrátora.
- Úniky dát bez šifrovania: nie vždy dôjde k ransomvéru. Niekedy útočník iba kradne dáta a predáva ich.
- Zneužívanie „edge“ zariadení: VPN, firewall, gateway – keď padne perimetr, padne všetko za ním.
Čísla, s ktorými sa v praxi stretávame u klientov a v incidentných správach, sú znepokojivé: pri bežnom phishingu sa aj dnes nájde 1–5 % používateľov, ktorí kliknú na škodlivý odkaz. Pri dobre cielenom spear‑phishingu to môže byť viac. A pri kompromitácii jedného administrátorského účtu je dopad často „všetko alebo nič“.
Nové techniky útočníkov, ktoré si treba všímať
„Callback phishing“ a falošné helpdesky
E‑mail vyzerá ako faktúra alebo upozornenie na predplatné a obsahuje telefónne číslo. Obeť zavolá a útočník ju vedie k inštalácii „podporného nástroja“ alebo k zadaniu prihlasovacích údajov. Výhoda pre útočníka: obchádza niektoré e‑mailové filtre a presúva útok do hlasového kanála.
Deepfake hlasu v manažérskych podvodoch
V poslednom období pribúda kombinácia: e‑mail + krátky telefonát alebo hlasová správa, kde útočník napodobní hlas nadriadeného. Aj keď deepfake nie je vždy dokonalý, v stresovej situácii a pri „urgentnej platbe“ dokáže prelomiť opatrnosť.
Únos účtov cez tokeny a súhlasy aplikácií
Namiesto krádeže hesla sa útočník snaží získať prístupový token alebo OAuth súhlas. Používateľ často nevidí nič podozrivé – účet funguje, MFA „prebehla“, no útočník má trvalý prístup k pošte a súborom.
Praktické rady pre firmy: čo spraviť tento týždeň
1) Zaveďte phishing‑rezistentné prihlásenie
- Ak môžete, prejdite na passkeys/FIDO2 pre administrátorov a citlivé účty.
- Zakážte staré protokoly prihlásenia (kde sa dá obísť MFA).
- Nastavte podmienený prístup (prihlásenia len z dôveryhodných zariadení/lokácií).
2) Zrýchlite patchovanie toho, čo je „na hrane“
- Urobte zoznam internet‑exponovaných systémov (VPN, firewall, OWA, weby, RDP).
- Pre tieto systémy nastavte kratšie patch okno (napr. 7 dní, pri kritických aj 48–72 hodín).
- Zapnite automatické aktualizácie tam, kde je to bezpečné a otestované.
3) Zálohy: 3-2-1 a test obnovy
- Dodržte 3-2-1: 3 kópie dát, 2 rôzne médiá, 1 kópia mimo prostredia (offline/immutable).
- Testujte obnovu aspoň štvrťročne (nie iba „zálohujeme“).
- Oddelte prístup k zálohám od bežných admin účtov.
4) Minimalizujte práva a sledujte identity
- Zrušte zdieľané účty, obmedzte admin práva, používajte „just‑in‑time“ prístup.
- Zapnite logovanie a upozornenia na: nové admin účty, zmeny MFA, nové OAuth aplikácie.
- Skontrolujte pravidlá presmerovania pošty (častý znak kompromitácie).
5) Tréning ľudí: krátko, často, prakticky
- Urobte 10-minútové mikroškolenia: „zmena bankového účtu“, „urgentná platba“, „OAuth súhlas“.
- Vytvorte jednoduchý postup: kam preposlať podozrivý e‑mail, koho volať, čo nerobiť.
Praktické rady pre jednotlivcov: najviac muziky za najmenej času
- Zapnite MFA všade, kde sa dá – ideálne cez autentifikátor alebo passkey (nie SMS, ak máte na výber).
- Používajte správcu hesiel a unikátne heslá. Jedno heslo pre všetko je dnes pozvánka na problém.
- Pri „faktúrach“ a „doručeniach“ vždy kontrolujte odosielateľa a adresu webu. Ak vás niečo núti konať okamžite, spomaľte.
- Aktualizujte telefón a počítač. Mnoho útokov stojí na starých chybách, nie na sci‑fi hackingu.
- Nastavte si upozornenia z banky (push/SMS) a limity pre platby. Pri podvode rozhodujú minúty.
Záver: obrana v roku 2026 je o rýchlosti a disciplíne
Aktuálne hrozby ukazujú, že útočníci nepotrebujú „nulové dni“ každý deň. Stačí im kombinácia dobre pripraveného sociálneho inžinierstva, zneužívania bežných zraniteľností a slabých procesov okolo identít a platieb. Dobrá správa je, že väčšina účinných opatrení je známa a dostupná: phishing‑rezistentná MFA, rýchle patchovanie exponovaných systémov, odolné zálohy, monitoring identít a tréning ľudí. Ak si z tohto článku odnesiete jediné pravidlo, nech je to toto: najdrahšie incidenty nevznikajú z jedného kliknutia, ale z toho, že po kliknutí chýbali bariéry.
Zdroje a referencie
- CISA Known Exploited Vulnerabilities (KEV) – január 2026 trendy
- Microsoft Security blog – identity attacks a OAuth consent phishing (koniec 2025/začiatok 2026)
Autor
Ján Bača
Expert na kybernetickú bezpečnosť s viac ako 20 ročnými skúsenosťami v oblasti IT bezpečnosti, penetračného testovania a ochrany firemných systémov.