Ruské kyberútoky proti Ukrajině a Evropě míří především na kritickou infrastrukturu

ANALÝZA / V prosinci 2025 dosáhly ruské ofenzivní operace nového stupně agresivity, přičemž se zaměřily na kritickou infrastrukturu a politickou stabilitu v Evropě i na Ukrajině. Hlavním aktérem zůstává ruská vojenská rozvědka GRU, jejíž elitní jednotky Sandworm a Fancy Bear (APT28) modifikovaly svou taktiku. Podle analýzy společnosti Amazon se skupina Sandworm v roce 2025 odklonila od nákladných zero-day exploitů a začala masivně zneužívat špatně konfigurovaná síťová zařízení na okraji firemních infrastruktur k zachycování provozu a krádežím údajů. K infiltraci využili zranitelnosti v systémech WatchGuard, Veeam a Confluence, což jim umožnilo provádět útoky typu credential replay s minimálním rizikem odhalení. Paralelně s tím skupina Fancy Bear vedla kampaň proti ukrajinské službě UKR.NET, kde k obcházení dvoufaktorové autentizace nasadila reverzní proxy služby ngrok a Serveo. Útoky na fyzickou infrastrukturu se staly přímým nástrojem nátlaku. V Německu vláda oficiálně obvinila GRU z narušení řízení letového provozu a z dezinformační kampaně Storm 1516, která pomocí deepfake videí cílila na kancléře Friedricha Merze. Podobné operace byly zaznamenány v Dánsku, kde skupina Z-Pentest napojená na ruský stát napadla v roce 2024 vodárnu a v roce 2025 komunální volební systémy. V USA byla obviněna ukrajinská občanka Victoria Eduardovna Dubranova ze spolupráce se skupinami CyberArmyofRussia_Reborn a NoName057(16). Tato síť od roku 2022 zasáhla přes 1500 cílů, včetně průniků do průmyslových řídicích systémů (ICS) amerických vodáren a potravinářských závodů. Testování zranitelností ICS proběhlo i v Nizozemsku, kde se útočníci zmocnili ovládání veřejné vodní fontány, čímž demonstrovali schopnost manipulovat s nastavením čerpadel skrze nezabezpečená vzdálená připojení. Propojení kybernetické kriminality a ruského státu ilustruje znovu se…