Správa o kybernetickej bezpečnosti v SR za 2024

Aktualita
June 9, 2025
Správa o kybernetickej bezpečnosti v SR za 2024

Národný bezpečnostný úrad (NBÚ) nedávno zverejnil výročnú "Správu o kybernetickej bezpečnosti v Slovenskej republike" za rok 2024. Dokument podrobne analyzuje aktuálne hrozby, vývoj bezpečnostných opatrení a stav kybernetickej bezpečnosti v krajine.

Slovensko čelí vlne sofistikovaných kybernetických hrozieb. Rok 2024 bol zlomový

Kybernetická bezpečnosť už dávno nie je doménou výhradne technických expertov. To, čo sa kedysi považovalo za problém IT oddelení, sa dnes týka každého sektora – verejnej správy, zdravotníctva, dopravy aj energetiky. Výročná správa Národného bezpečnostného úradu za rok 2024 ukazuje, že Slovensko sa v uplynulom roku stalo terčom intenzívnej a stále sofistikovanejšej vlny kybernetických útokov.

Zatiaľ čo sa v niektorých oblastiach podarilo zlepšiť úroveň pripravenosti, v iných sa prehĺbil technologický aj personálny dlh. Príklady z praxe – od ransomvérových útokov cez výpadky softvéru až po pokusy o kompromitáciu kritickej infraštruktúry – len potvrdzujú, že kybernetická bezpečnosť musí byť vnímaná ako integrálna súčasť riadenia rizík a udržateľnej prevádzky.

Zistenia správy

1. Sociálne inžinierstvo v hlavnej úlohe

Najčastejším typom incidentov boli útoky založené na manipulácii používateľa. Správa zaznamenáva vyše 660 prípadov phishingu, smishingu a iných foriem získavania informácií. Útočníci cielili najmä na verejný sektor – kompromitovali e-mailové účty zamestnancov a následne ich využívali na šírenie ďalších škodlivých správ.

Zneužívali tiež dôveryhodné značky ako slovensko.sk, telekomunikační operátori či streamovacie platformy. Viaceré kampane obsahovali aj škodlivý softvér typu infostealer (napr. REMCOS).

2. Ransomvér stále hrozbou

Ransomvérové útoky sa zamerali na poskytovateľov základných služieb – vrátane zariadení sociálnej starostlivosti a vodohospodárskych spoločností. V mnohých prípadoch išlo o známe ransomvérové skupiny a nástroje ako LockBit 3.0, RansomHub či Medusa.

3. DDoS útoky v citlivých obdobiach

Významným fenoménom boli aj DDoS útoky. Ich výskyt kulminoval počas volieb do Európskeho parlamentu a po pokusoch o atentát na predsedu vlády SR. Ciele boli najmä štátne weby a bankové služby. DDoS útoky slúžili často ako nástroj ideologického nátlaku zo strany hacktivistických skupín.

4. Technologický výpadok s globálnym dosahom

Jednou z najvýraznejších udalostí roka bol incident so softvérom CrowdStrike Falcon Sensor. Rutinná aktualizácia spôsobila pád miliónov systémov – vrátane počítačov na letiskách, v nemocniciach či finančných inštitúciách. Na Slovensku došlo k výpadku odbavovacieho systému letiska M. R. Štefánika. Incident bol zároveň zneužitý útočníkmi, ktorí rozposielali phishingové e-maily tváriace sa ako oficiálne oznámenia CrowdStrike.

5. Umelá inteligencia na strane útočníkov

Rok 2024 bol aj rokom nástupu AI v kybernetických útokoch. Útočníci využívali AI modely na tvorbu realistických a personalizovaných phishingových správ. Tieto správy boli natoľko presvedčivé, že prekonali aj vyškolených používateľov.

6. Geopolitické pozadie: APT skupiny a hybridné útoky

Správa zaznamenáva zvýšenú aktivitu štátom podporovaných APT skupín z Ruska, Číny, Iránu a KĽDR. Ich cieľmi bola predovšetkým špionáž, získavanie dát a kompromitácia štátnej infraštruktúry.

Hacktivistické skupiny ako Killnet, NoName057(16) či Kybernetická armáda Ruska Reborn vykonávali DDoS útoky najmä proti krajinám podporujúcim Ukrajinu. Slovensko sa stalo súčasťou širších kampaní zameraných na členské štáty EÚ.

7. Najzraniteľnejšie sektory

Z pohľadu počtu incidentov a úrovne pripravenosti patria medzi najrizikovejšie oblasti:

  • Verejná správa – najviac hlásení (703), pretrvávajúca absencia komplexného riadenia rizík.
  • Zdravotníctvo – nárast incidentov zo 26 na 61, slabá technická aj organizačná pripravenosť.
  • Energetika a digitálna infraštruktúra – čelia rastúcim útokom aj vplyvom geopolitického napätia.
  • Bankovníctvo – výnimočne vysoká úroveň zabezpečenia a zrelosti procesov.

Kľúčové odporúčania

1. Zásadne posilniť riadenie rizík

Mnohé organizácie podľa správy stále nemajú zavedené základné procesy hodnotenia rizík, klasifikácie informácií či plánovanie kontinuity činností. Bez týchto základov nie je možné vytvoriť funkčný bezpečnostný rámec.

2. Investovať do ľudí, nielen do techniky

Personálne zabezpečenie je slabé najmä vo verejnej správe a zdravotníctve. Bez kvalifikovaných bezpečnostných odborníkov ostávajú aj najlepšie technológie nevyužité alebo nesprávne nastavené.

3. Zaviesť procesnú kultúru bezpečnosti

Zistenia z auditov ukazujú, že organizáciám často chýba súlad medzi politikami, ich implementáciou a reálnym výkonom. Procesy riadenia bezpečnosti musia byť systematické, konzistentné a pravidelne vyhodnocované.

4. Pripraviť sa na výpadky a incidenty

Prípad CrowdStrike ukázal, že aj spoľahlivý softvér môže zlyhať. Každá organizácia by mala mať pripravené scenáre obnovy a reakcie na incidenty, ktoré otestuje ešte predtým, než sa kríza reálne udeje.

Záver

Rok 2024 bol dôkazom, že kybernetické hrozby sa nevyhýbajú žiadnej organizácii ani sektoru. Ich intenzita a prepracovanosť rastú, zatiaľ čo slovenská infraštruktúra často zápasí s nedostatkom ľudí, procesov a investícií.

Správa NBÚ nie je len štatistický prehľad – je varovaním a zároveň výzvou na zmenu prístupu. Ak má Slovensko čeliť budúcim výzvam, musí prejsť od reaktívnej bezpečnosti k proaktívnej odolnosti.

Výročná správa NBÚ za rok 2024 poskytuje hlboký pohľad na súčasný stav kybernetickej bezpečnosti v Slovenskej republike a ponúka praktické odporúčania pre budúci vývoj v tejto kritickej oblasti.

Pre podrobné informácie je možné prečítať si celú správu NBÚ: Správa o kybernetickej bezpečnosti v Slovenskej republike za rok 2024.

NIS2 novinky

Chcete byť informovaný o novinkách v smernici NIS2 a kyberbezpečnosti na Slovensku? Zadajte Váš e-mail a prihláste sa na odber najnovších informácií, exkluzívnych článkov a pozvánok na odborné workshopy.

Ďakujeme za Váš záujem!
Oops! E-mail má nesprávny tvar.