Predstavte si situáciu, v ktorej si do svojho domu nainštalujete ten najmodernejší bezpečnostný systém. Dôverujete mu, pravidelne ho aktualizujete a veríte, že vás ochráni pred akýmkoľvek nebezpečenstvom. Čo ak by sa však práve tento strážca stal nástrojom, ktorý uprostred noci potichu odomkne dvere profesionálnym zlodejom? Presne toto sa stalo v prípade aféry SolarWinds, ktorá je dodnes označovaná za jednu z najsofistikovanejších a najrozsiahlejších kybernetických špionážnych kampaní v dejinách. Útočníkom sa podarilo niečo nevídané – nezaútočili na svoje ciele priamo, ale infiltrovali samotný proces výroby softvéru, ktorému dôverovali tisíce vládnych agentúr a nadnárodných korporácií po celom svete. Tento článok je fascinujúcim, no zároveň mrazivým príbehom o tom, ako sa z rutinných aktualizácií stali digitálne zbrane a ako jedna banálna chyba v zabezpečení zmenila pohľad na národnú obranu v 21. storočí.
Keď sa aktualizácia stane trójskym koňom
Podstata celého incidentu spočívala v takzvanom útoku na dodávateľský reťazec. Ak by sa hackeri pokúšali preniknúť do systémov Pentagónu alebo ministerstva financií USA priamo, pravdepodobne by narazili na nepreniknuteľné bariéry. Namiesto toho sa však zamerali na spoločnosť SolarWinds a jej platformu Orion, ktorú tieto inštitúcie využívali na monitorovanie svojich sietí. Hackeri infiltrovali vývojové prostredie spoločnosti a do oficiálneho, digitálne podpísaného kódu aktualizácie vložili škodlivý kód známy pod názvom Sunburst. Keď si zákazníci v dobrej viere nainštalovali túto regulárnu aktualizáciu, sami si tým otvorili v sieti zadné vrátka pre útočníkov. Celý útok bol naplánovaný s chirurgickou presnosťou. Škodlivý kód po inštalácii nevyvíjal žiadnu aktivitu okamžite. Čakal týždne v latentnom stave, aby sa vyhol detekcii bezpečnostnými nástrojmi a správal sa ako prirodzená súčasť systému.
SolarWinds je významná americká softvérová spoločnosť, ktorá sa špecializuje na nástroje pre správu a monitorovanie IT infraštruktúry. Hoci je v technologickom svete lídrom už desaťročia, do širšieho povedomia verejnosti sa dostala najmä v roku 2020 kvôli jednému z najrozsiahlejších kybernetických útokov v histórii. SolarWinds vyvíja softvér pre IT profesionálov, ktorý im pomáha sledovať, či ich siete, servery a aplikácie fungujú správne. Ich produkty využívajú firmy všetkých veľkostí – od malých podnikov až po 86 % firiem z rebríčka Fortune 500 a vládne inštitúcie USA. Spoločnosť založili v roku 1999 v Tulse (Oklahoma) bratia Donald a Dave Yonceovci. Neskôr sa sídlo presunulo do Austinu v Texase. Pre slovenský a český trh je zaujímavé, že SolarWinds má v Brne svoje najväčšie vývojové centrum na svete, kde zamestnáva stovky inžinierov. V apríli 2025 spoločnosť dokončila proces prechodu do súkromného vlastníctva po tom, čo ju kúpila investičná skupina Turn/River Capital za približne 4,4 miliardy dolárov. V roku 2026 sa SolarWinds sústredí najmä na observabilitu (hĺbkový monitoring hybridných a cloudových prostredí) a integráciu umelej inteligencie (napr. SolarWinds AI Agent), ktorá pomáha IT tímom predpovedať problémy skôr, než nastanú.
Cesta do útrob najstráženejších inštitúcií
Rozsah škôd, ktoré táto operácia spôsobila, je dychberúci. Odhaduje sa, že infikovanú aktualizáciu si nainštalovalo približne 18 000 zákazníkov. Hoci hackeri nakoniec aktívne operovali „len“ v približne dvoch stovkách organizácií, išlo o tie najcitlivejšie ciele. Medzi obeťami sa ocitlo americké ministerstvo financií, ministerstvo zahraničných vecí, ministerstvo energetiky a dokonca aj Národný úrad pre jadrovú bezpečnosť. Útočníci mali mesiace prístup k interným e-mailom a citlivým dokumentom, pričom zostávali úplne neodhalení. Okrem vládneho sektora zasiahla kampaň aj technologických gigantov ako Microsoft, Intel či Cisco. Útok sa však nezastavil na hraniciach USA. Inštitúcie v Európe, vrátane britskej zdravotnej služby NHS, Európskeho parlamentu či agentúr NATO, museli riešiť rovnakú hrozbu.
Šokujúce zlyhanie pri základnom zabezpečení
Zatiaľ čo samotný útok bol technologicky na špičkovej úrovni, dvere k nemu často otvorila až neuveriteľná ľudská nedbalosť. Počas vyšetrovania v americkom Kongrese vyšlo najavo, že jeden zo serverov spoločnosti SolarWinds bol zabezpečený heslom „solarwinds123“. Toto heslo, ktoré by dnes neprešlo ani v domácom e-maile, údajne nastavil stážista a zostalo v systéme bez povšimnutia dlhú dobu. Okrem toho programátori omylom označili úložisko s citlivým kódom na platforme GitHub ako verejné, čím odhalili prístupové údaje celému svetu. Tieto zistenia sú krutým mementom, že ani miliardové investície do kybernetickej bezpečnosti nemajú zmysel, ak zlyhá ľudský faktor. Aj tá najsofistikovanejšia ochrana je len taká silná, ako jej najslabší článok.
Stopa vedie do Moskvy
Odborníci na kybernetickú bezpečnosť a tajné služby sa zhodujú v tom, že za útokom stojí ruská civilná rozviedka SVR, konkrétne skupina známa ako Cozy Bear alebo APT29. Nešlo o prácu osamelých hackerov v pivnici, ale o štátom sponzorovanú operáciu obrovského rozsahu. Podľa odhadov na plánovaní a realizácii tohto hacku pracovalo najmenej 1 000 vysoko kvalifikovaných inžinierov s masívnou podporou Kremľa. Ich cieľom nebola deštrukcia, ale čistá špionáž – získavanie informácií o schopnostiach a zámeroch rivala v rámci geopolitickej súťaže 21. storočia. Ruská vláda akúkoľvek spojitosť s útokom opakovane odmietla a označila obvinenia za nepodložené. Napriek tomu forenzná analýza a použitá infraštruktúra jasne ukazujú smerom na východ, k metódam, ktoré SVR využívala už v minulosti, napríklad pri útokoch na Demokratický národný výbor v roku 2016.
Cozy Bear (známa aj pod označeniami APT29, The Dukes alebo Midnight Blizzard) je jedna z najsofistikovanejších a najnebezpečnejších hackerských skupín na svete. Podľa bezpečnostných expertov a západných spravodajských služieb ide o skupinu priamo napojenú na ruskú Službu vonkajšej rozviedky (SVR). Na rozdiel od iných skupín (ako napríklad Fancy Bear, ktorá patrí pod vojenskú rozviedku GRU a je agresívnejšia), Cozy Bear sa vyznačuje extrémnou trpezlivosťou, tichým postupom a dlhodobým zberom informácií.
Modus Operandi – Cozy Bear sú majstrami v nenápadnosti. Ich cieľom nie je deštrukcia alebo okamžitá krádež peňazí, ale špionáž.
- Tichá infiltrácia: Keď preniknú do siete, dokážu tam ostať mesiace až roky bez toho, aby ich niekto odhalil.
- Zameranie na strategické ciele: Útočia najmä na vlády, diplomatické zbory, think-tanky, energetické spoločnosti a výskumné inštitúcie.
- Pokročilé techniky: Často využívajú Supply Chain Attacks (útoky cez dodávateľský reťazec), ako to bolo v prípade spoločnosti SolarWinds, o ktorej sme hovorili.
Najväčšie útoky a incidenty
- Útok na Demokratický národný výbor (2016): Spolu s Fancy Bear prenikli do systémov americkej Demokratickej strany pred prezidentskými voľbami. Zatiaľ čo Fancy Bear uniknuté e-maily zverejňovala, Cozy Bear sa sústredila na tichý zber spravodajských informácií.
- SolarWinds (2020): Toto je ich „majstrovské dielo“. Podarilo sa im otráviť softvér, ktorý používali tisíce vládnych a súkromných organizácií po celom svete, čím získali prístup k tajným informáciám USA a iných spojencov.
- Krádež výskumu vakcín proti COVID-19 (2020): Počas pandémie sa skupina pokúšala ukradnúť výsledky výskumu vakcín z laboratórií v Kanade, Británii a USA.
- Útok na Microsoft (2024): Skupina (pod názvom Midnight Blizzard) prenikla do firemných e-mailových účtov vedenia Microsoftu. Nešlo o chybu v softvéri, ale o prelomenie hesla na starom, testovacom účte bez viacfaktorového overenia.
Súčasná situácia (2025 – 2026) – V poslednom období sa Cozy Bear zameriava najmä na:
- Cloudové prostredia: Útočia na systémy Microsoft 365 a iné cloudové služby, kde hľadajú citlivú komunikáciu diplomatov.
- Ukrajinu a spojencov NATO: V súvislosti s prebiehajúcim konfliktom sa snažia získať prístup k informáciám o dodávkach zbraní, sankciách a strategických plánoch Západu.
Česká stopa a vývojové centrum v Brne
Málokto vie, že aféra SolarWinds má aj výrazný stredoeurópsky rozmer. Problematický softvér Orion sa totiž vyvíjal aj v brnianskom centre spoločnosti, ktoré patrí k najvýznamnejším v rámci celého globálneho holdingu. V Brne pracujú pre SolarWinds stovky špičkových programátorov. Hoci spoločnosť odmietla špecifikovať, do akej miery sa moravské kancelárie podieľali na vzniku kritických zraniteľností, udalosť vyvolala v regióne značný rozruch. Český Národný úrad pre kybernetickú a informačná bezpečnosť (NÚKIB) musel reagovať bezprecedentným opatrením. Správcom kritickej infraštruktúry nariadil okamžité bezpečnostné audity a v mnohých prípadoch aj dočasné vypnutie produktov SolarWinds, kým sa nepotvrdí ich bezpečnosť.
Náhodné odhalenie, ktoré zachránilo zvyšok sveta
Je fascinujúce, že tento gigantický hack nebol odhalený vládnymi agentúrami s ich obrovskými rozpočtami, ale súkromnou bezpečnostnou firmou FireEye. Aj tá sa stala obeťou, no jej zamestnanci preukázali mimoriadnu ostražitosť. Všetko sa začalo jedným podozrivým hlásením. Zamestnanec spoločnosti si všimol, že do jeho systému prišla požiadavka na resetovanie dvojfaktorovej autentifikácie, ktorú sám neinicioval. Táto drobná nezrovnalosť spustila hĺbkovú analýzu, ktorá odhalila skrytý malvér Sunburst. Bez tohto náhodného objavu by útočníci mohli v sieťach obetí operovať možno ešte ďalšie roky. V čase odhalenia v decembri 2020 tam boli nerušene prítomní už minimálne deväť mesiacov, pričom niektoré stopy naznačujú prístup hackerov do systémov už v septembri 2019.
Stratégia vrstveného odstrašovania
Lekcia zo SolarWinds prinútila Spojené štáty a ich spojencov prehodnotiť celú doktrínu kybernetickej obrany. Ukázalo sa, že doterajšia snaha o odstrašovanie protivníka hrozbou odplaty v digitálnom priestore nefunguje tak, ako sa očakávalo. Stratégia, ktorú presadila administratíva prezidenta Joea Bidena, sa opiera o takzvané vrstvené kybernetické odstrašovanie. Jej cieľom je v prvom rade sťažiť protivníkovi prístup k cieľom prostredníctvom neustáleho zmenšovania útočnej plochy a zvyšovania odolnosti systémov. Tento prístup zahŕňa hlbšiu spoluprácu medzi verejným a súkromným sektorom, ako aj využívanie medzinárodného práva a inštitúcií na izoláciu a trestanie štátnych aktérov, ktorí porušujú medzinárodné normy v kyberpriestore.
Príchod koncepcie nulovej dôvery
Jedným z kľúčových ponaučení je, že organizácie už nemôžu slepo dôverovať ani svojim osvedčeným dodávateľom. Do popredia sa dostáva princíp Zero Trust (nulová dôvera), ktorý vychádza z predpokladu, že sieť je už možno kompromitovaná. V takomto prostredí sa musí každý používateľ, každé zariadenie a každá aktualizácia softvéru neustále overovať. Bezpečnosť sa už nerieši len na okraji siete pomocou firewallov, ale priamo v jej vnútri, pri každom jednotlivom procese. Súčasťou novej reality je aj požiadavka na takzvaný softvérový súpis materiálov (SBOM). Podobne ako etiketa na potravinách informuje o zložení, SBOM musí transparentne uvádzať všetky komponenty, z ktorých je softvér zložený, aby sa dali rýchlo identifikovať prípadné rizikové prvky.
Osobná dráma na pozadí globálneho hacku
Za suchými správami o uniknutých dátach a vládnych opatreniach sa skrývajú aj silné ľudské príbehy. Tim Brown, riaditeľ pre informačnú bezpečnosť v SolarWinds, si december 2020 bude pamätať do konca života. Po odhalení útoku čelil Brown nepredstaviteľnému tlaku. Musel komunikovať s armádou, vládnymi úradmi aj technologickými lídrami, pričom spal len pár hodín denne. Stres a vyčerpanie si nakoniec vybrali krutú daň – krátko po tom, čo sa dozvedel o obvineniach zo strany americkej komisie pre cenné papiere (SEC), prekonal infarkt. Brown otvorene hovorí o tom, že spoločnosti prechádzajúce podobnými krízami by mali zamestnávať psychiatrov, aby pomohli zamestnancom spracovať extrémnu psychickú záťaž. Napriek všetkému v spoločnosti zostal a snažil sa ju previesť celým krízovým cyklom, čo považuje za svoju profesionálnu povinnosť.
Právna bitka a nová úroveň zodpovednosti
Incident v SolarWinds otvoril aj dôležitú otázku právnej zodpovednosti firiem za kybernetické útoky, ktorých sa stali obeťami. Americká komisia pre cenné papiere (SEC) podala na spoločnosť a jej šéfa bezpečnosti žalobu, v ktorej ich obviňuje z klamania investorov. Podľa komisie SolarWinds v predstihu vedela o zraniteľnostiach svojich systémov, no verejne prezentovala obraz nepriestrelnej bezpečnosti. Spoločnosť sa bráni a tvrdí, že útok bol nepredvídateľný a jeho sofistikovanosť prevyšovala bežné možnosti obrany akejkoľvek komerčnej firmy. V roku 2022 spoločnosť urovnala hromadnú žalobu akcionárov zaplatením 26 miliónov dolárov. Tieto právne spory sú prelomové, pretože stanovujú nové štandardy pre to, čo sa od firiem očakáva v oblasti transparentnosti a vnútornej bezpečnosti.
Budúcnosť digitálnej vojny
Aféra SolarWinds jasne ukázala, že veľmocenská súťaž v 21. storočí sa už nerieši len na fyzických bojiskách, ale v tieňoch kódov a dátových prenosov. Digitálna špionáž sa stala integrálnou súčasťou politického boja a jej sofistikovanosť bude len narastať. Západné tajné služby dnes hovoria o potrebe ofenzívnejšej kybernetickej obrany, ktorá by útočníkom zvyšovala náklady na ich operácie. Verejné odhaľovanie metód a mien hackerov má sťažiť ich ďalšie pôsobenie a odradiť ďalších potenciálnych agresorov. Pravdou však zostáva, že absolútna bezpečnosť v digitálnom svete neexistuje. SolarWinds bol budíčkom pre celý svet a pripomenul, že v prepojenej spoločnosti sme všetci len takí bezpeční, ako bezpečný je náš najslabší dodávateľ.
Ako sa pripraviť na ďalšiu hrozbu
Záverom je dôležité zdôrazniť, že hoci incident SolarWinds odhalil mnohé slabiny, kybernetická obrana sa neustále vyvíja. Spoločnosti a inštitúcie po celom svete dnes implementujú pokročilé nástroje na detekciu hrozieb a automatizovanú analýzu dát. Nástroje ako SIEM (správa bezpečnostných informácií a udalostí) dokážu kategorizovať milióny dátových záznamov a upozorniť na podozrivé aktivity v reálnom čase. Práve vďaka takýmto technológiám a ostražitosti expertov sa darí čoraz viac útokov zachytiť ešte v ich zárodku. Čitatelia a možno aj používatelia podnikových systémov, by mali pamätať na to, že hygiena v digitálnom priestore začína u každého z nich. Pravidelné aktualizácie, silné heslá a opatrnosť pri manipulácii s podozrivými požiadavkami sú prvou líniou obrany, ktorú nemôže nahradiť žiadny softvér. Kybernetická vojna prebieha každý deň a jej výsledok závisí od schopnosti učiť sa z chýb minulosti. SolarWinds pskytol tvrdú lekciu, ktorá bude v povedomí ešte dlhé desaťročia.