LEGISLATIVA A NÁRODNÍ DOPADY
Nový český zákon o kybernetické bezpečnosti (nZoKB) - účinný od 1. 11.
Od 1. listopadu 2025 je účinný nový zákon o kybernetické bezpečnosti č. 264/2025 Sb., který nahrazuje původní ZoKB a do českého práva plně přináší požadavky evropské směrnice NIS2. Zásadně rozšiřuje okruh regulovaných subjektů (tisíce firem napříč odvětvími) a dělá z kybernetické bezpečnosti téma přímo pro vrcholné vedení – včetně samoidentifikace formou ohlášení regulované služby přes Portál NÚKIB, nových bezpečnostních opatření a citelných sankcí za nesplnění.
Znění zákona: https://www.zakonyprolidi.cz/cs/2025-264
Zdroj: https://portal.nukib.gov.cz/pruvodce-novym-zakonem-o-kyberneticke-bezpecnosti
BlueOLEx 2025 - EU cyber crisis cooperation blueprint
BlueOLEx 2025 je letošní cvičení ENISA z 4. listopadu, které poprvé testuje nově aktualizovaný EU Cyber Crisis Cooperation Blueprint 2025 na úrovni krizových manažerů členských států. V rámci scénáře velkého kybernetického incidentu si top exekutiva EU ověřuje, jak v praxi funguje nový rámec pro koordinaci, sdílení informací a rozhodování v síti EU-CyCLONe.
KRITICKÉ ZRANITELNOSTI
Microsoft WSUS: kritická RCE - mimořádná záplata
CVE: 2025-59287
Microsoft musel 24. října 2025 vydat mimořádnou (out-of-band) záplatu pro Windows Server Update Services kvůli kritické RCE zranitelnosti CVE-2025-59287, která je už aktivně zneužívaná a útočníkovi může otevřít cestu do celé aktualizační infrastruktury. CISA proto adminům říká jediné: okamžitě patchovat nebo WSUS přísně omezit/izolovat.
Fortinet FortiWeb – kritická aktivně zneužívaná zranitelnosti v KEV
CVE: 2025-64446
Fortinet musel v tichosti zalepit kritickou chybu CVE-2025-64446 ve FortiWeb WAF, která umožňuje neautentizovanému útočníkovi obejít autentizaci, provést path-traversal a vytvářet si vlastního admina – a tím kompletně ovládnout WAF i provoz za ním. Zranitelnost je masivně zneužívaná v reálu a CISA ji už zařadila do KEV, takže patří do absolutní patch priority, zejména pokud máte FortiWeb vystavený do internetu.
Microsoft „Patch Tuesday“ - zero-day v jádru Windows
CVE: 2025-62215, 2025-60274, 2025-62199
Listopadový Patch Tuesday přináší přes 60 záplat, včetně aktivně zneužívaného zero-day v jádru Windows (CVE-2025-62215), kritické RCE v GDI+ (CVE-2025-60274) a nebezpečné Office RCE (CVE-2025-62199), kterou lze spustit jen náhledem e-mailu v Preview Pane – článek řeší, co patchovat jako první a jak do toho zapadá prodloužená podpora Windows 10.
Zdroj: https://krebsonsecurity.com/2025/11/microsoft-patch-tuesday-november-2025-edition/
Google Chrome Zero-Day
CVE: 2025-13223
Google vydal bezpečnostní update pro Chrome, který opravuje další aktivně zneužívaný zero-day v enginu V8 (CVE-2025-13223, type confusion) a druhou podobnou chybu odhalenou jejich AI agentem „Big Sleep“ – útočníkům stačí uživatelovu návštěvu škodlivé stránky k potenciálnímu RCE, takže je potřeba prohlížeč co nejdřív aktualizovat na poslední verzi (včetně Edge/Brave/Opera atd.).
Zdroj: https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html
INCIDENTY, KAMPANĚ A TRENDY
Law-enforcement: Europol „Operation Endgame 3.0“
Europol v rámci Operation Endgame společně s dalšími policejními sbory rozbil infrastrukturu tří klíčových kyberzločineckých platforem – infostealeru Rhadamanthys, RATu VenomRAT a botnetu Elysium. Během akce bylo zabaveno či odstaveno 1 025 serverů a několik desítek domén, jedna klíčová osoba napojená na VenomRAT byla zadržena a infrastruktura, která infikovala stovky tisíc obětí a držela miliony ukradených přihlašovacích údajů a přes 100 000 kryptopeněženek, byla vyřazena z provozu.
Zdroj: https://thehackernews.com/2025/11/operation-endgame-dismantles.html
Ransomware Akira a Qilin - Dominance a cílení na kritickou infrastrukturu
Rok 2025 potvrzuje, že ransomware je vysoce industrializovaná hrozba: Qilin se po pádu RansomHubu řadí k nejaktivnějším RaaS skupinám, s odhadovanými vyššími stovkami útoků mířených na výrobu, finance, zdravotnictví i státní správu a důrazem na kombinaci šifrování a masivní krádeže dat. Paralelně vydaly FBI, CISA, Europol a další partneři aktualizovanou společnou výstrahu #StopRansomware: Akira Ransomware, která varuje před bezprostřední hrozbou pro kritickou infrastrukturu a přináší detailní TTP/IOC i doporučené mitigace.
Google GTIG: Státní aktéři aktivně zkoušejí „AI-enabled“ operace
Google Threat Intelligence Group ve své nové zprávě ukazuje, že útočníci už AI nevyužívají jen jako „chytrý Stack Overflow“, ale přímo ji integrují do malwaru a kampaní. Popisují první případy „just-in-time“ AI malwaru (např. PROMPTFLUX, PROMPTSTEAL), který si během běhu přes LLM přegenerovává vlastní kód nebo příkazy, obchází detekci a adaptuje se
na prostředí, a zároveň mapují, jak státem podporovaní aktéři (Rusko, KLDR, Írán, Čína) i kyberzločinci zneužívají AI nástroje napříč celým kill chainem – od reconu přes phishing až po exfiltraci.
Zdroj: https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools
Čínská APT skupina Salt Typhoon
Čínská APT skupina Salt Typhoon měla proniknout do sítí AT&T, Verizon a Lumen a zaměřit se na lawful-intercept platformy určené pro zákonné odposlechy, čímž otevírá otázku kompromitace vysoce citlivé odposlechové a metadata infrastruktury USA.
Cloudflare: globální výpadek zasáhl desítky služeb
18. listopadu 2025 došlo u Cloudflare k rozsáhlému incidentu způsobenému chybou v konfiguraci Bot Management, která vedla k masivnímu nárůstu HTTP 500 odpovědí napříč globální zákaznickou základnou. Výpadek zasáhl klíčové služby spoléhající na Cloudflare jako CDN / reverse proxy a ukázal míru systémového rizika koncentrace internetové infrastruktury u několika málo poskytovatelů.