V uplynulém roce jsme byli svědky zásadní proměny v taktice kyberkriminálních skupin. Zatímco dříve útočníci spoléhali na kvantitu, v roce 2025 se strategie posunula směrem k přesně cíleným operacím. Připravili jsme pro vás shrnutí nejdůležitějších dat a trendů, které hýbaly světem kybernetické bezpečnosti, v Evropě i u nás.
Aktuální hrozby v Evropské unii: Co říkají data?
Podle údajů ze zprávy ENISA Threat Landscape 2025 a analýz trhu na konci roku byla struktura incidentů v EU následující:
- dominance DDoS útoků: ty představovaly v řadě sektorů až 77 % hlášených událostí a sloužily jako hlavní nástroj hackerských skupin. Přestože jejich rozsah byl obrovský, skutečné narušení služeb bylo zaznamenáno pouze ve 2 % případů
- ransomware jako primární hrozba: až 81,1 % kybernetických incidentů bylo spojeno s ransomwarem. V průběhu roku bylo identifikováno více než 100 aktivních variant.
- dominance profesionálů: trh s kyberkriminalitou ovládaly dvě hlavní skupiny: Akira (34 % útoků) a Qilin (10 %). Do konce roku 2025 se menší hackerské týmy začaly slučovat s většími subjekty. Pro firmy to znamenalo čelit lépe organizovanému protivníkovi s větším rozpočtem na prolomení bezpečnostních obran a menším počtem technických chyb, což ztěžuje obnovu dat.
Analýzy za loňský rok potvrzují následující trendy v oblasti vydírání:
- exfiltrace (krádež) dat: v roce 2025 přestalo zločincům stačit pouhé šifrování souborů. Standardem se stalo tzv. dvojité vydírání, které se opírá o přesnou posloupnost akcí:
- krádež: nejprve hackeři tiše zkopírují citlivá data ze společnosti na své servery,
- šifrování: teprve po zajištění „kořisti“ zamknou systémy oběti,
- vydírání: vydají ultimátum: „Pokud nezaplatíte výkupné za dešifrování, zveřejníme vaše ukradená data na internetu“.
To představuje v průběhu let významnou změnu v modus operandi kyberzločinců, protože šifrování bylo zpočátku považováno za primární taktiku. Právě proto je exfiltrace tak nebezpečná – transformuje primárně technický problém (obnova dat) na právní a reputační (úniky dat podle GDPR, ztráta důvěry klientů).
- procento obětí platících výkupné si udrželo klesající trend a ve 4. čtvrtletí 2025 dosáhlo rekordně nízké úrovně 21 %.
- pokles průměrného výkupného: po 66% poklesu průměrné výše platby ve třetím čtvrtletí (na 376 941 USD), data ze 4. čtvrtletí 2025 potvrzují, že kyberzločinci se stále častěji zaměřují na menší subjekty, kde jsou částky nižší, ale snáze se vymáhají (Zdroj: Coveware Q3 2025; Coveware Q4 2025).
Česko v hledáčku hackerů: Rok 2025 ve znamení deepfakes a vnitřních hrozeb
Situace na domácím trhu v uplynulém roce potvrdila, že Česká republika patří mezi nejčastější cíle kybernetických útoků v regionu střední a východní Evropy. Podle údajů Policie ČR a NÚKIB bylo v roce 2025 evidováno přes 22 000 kybernetických trestných činů, přičemž úřady řešily v průměru 60 až 70 závažných incidentů denně.
Nový fenomén: Zaměstnanec jako vstupní brána pro malware
Zatímco dříve útočníci spoléhali především na technické chyby v softwaru, v roce 2025 se do popředí dostal tzv. Insider Threat (vnitřní hrozba). Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) opakovaně varoval před aktivitami skupin, jako je například Medusa.
Tato skupina na svém portálu otevřeně inzerovala náborové kampaně zaměřené na zaměstnance českých firem. Za vložení infikovaného USB disku do firemního serveru nebo za sdílení administrátorských hesel nabízela odměny dosahující v přepočtu až 4 milionů Kč (vyplácených v Bitcoinech). (Zdroj: NÚKIB, Coveware Ransomware Reports)
Jak vypadaly útoky v českém prostředí?
Struktura incidentů v ČR v roce 2025 jasně ukazuje dominanci sociálního inženýrství a zneužívání moderních technologií:
- Phishing a Deepfake vishing (93 %): Podvody tvořily naprostou většinu útoků. Novinkou bylo masivní využívání umělé inteligence pro klonování hlasu (deepfakes), kdy útočníci napodobovali hlasy nadřízených nebo bankéřů, aby zmanipulovali zaměstnance k převodům peněz.
- Zneužití zranitelností: Pokud hackeři nepoužili „vnitřní cestu“ přes zaměstnance, nejčastěji do firemních sítí pronikali skrze neopravené chyby v systémech pro vzdálený přístup (VPN) a Microsoft Exchange. (Zdroj: NÚKIB)
- Cílové sektory: Největší nárůst útoků zaznamenala veřejná správa, zdravotnictví a energetika, kde počet incidentů meziročně vzrostl o 18 %. (Zdroj: ČSIRT.CZ, Eurelectric)
Strategie vydírání: Menší částky, větší dopad
Data z konce roku 2025 ukazují, že ochota českých firem platit výkupné klesla na 19 %. (Zdroj: Coveware, CZ-CERT) Důvodem je především lepší kvalita offline zálohování a obava z právních postihů. Kyberzločinci na tento trend reagovali dvěma způsoby:
- Dvojité vydírání (Double Extortion): U 90 % ransomware útoků v ČR v roce 2025 útočníci data nejprve ukradli a teprve poté zašifrovali. I když firma data obnovila ze zálohy, stále čelila hrozbě zveřejnění citlivých informací.
- Cílení na SME (malé a střední podniky): Průměrné požadované výkupné u českých menších firem kleslo na přibližně 1,2 milionu Kč. Tato částka je nastavená tak, aby pro majitele firmy představovala „přijatelnější“ náklad než zdlouhavá a drahá kompletní obnova IT infrastruktury.
Jak se připravit na rok 2026?
Odolnost vůči kybernetickým hrozbám v České republice nyní definuje nejen technologie, ale i nová legislativa se Zákonem o kybernetické bezpečnosti a směrnicí NIS-2. Pro udržení bezpečnosti podnikání jsou klíčové následující oblasti:
- Ochrana identit: Zavedení vícefaktorového ověření (MFA) všude tam, kde je to možné.
- Vzdělávání zaměstnanců: Naučit se rozpoznat deepfakes a zavést procesy, které zabrání provedení kritické operace jedinou osobou (ochrana proti vnitřní hrozbě).
- Pravidlo zálohování 3-2-1-1: Udržovat alespoň jednu kopii dat zcela offline, aby byla imunní vůči ransomwaru.
- Kybernetické pojištění: Prověřit si, zda pojistka kryje i náklady spojené s únikem dat, právním zastoupením a komunikací s regulátorem (ÚOOÚ).
Pojištění kybernetických rizik od Colonnade vám pomůže nejen s úhradou nákladů na obnovu systémů, ale poskytne i expertní pomoc při řešení dopadů na vaše podnikání.