TAIPEI, Taiwan – Kybernetická armáda čínského režimu v roce 2025 zahájila proti kritické infrastruktuře Taiwanu v průměru 2,63 milionu kybernetických útoků denně, což představuje meziroční nárůst o 6 procent. Vyplývá to ze zprávy, kterou 5. ledna zveřejnil taiwanský Národní bezpečnostní úřad (NSB).
„Takový trend naznačuje záměrnou snahu Číny komplexně narušit taiwanskou [kritickou infrastrukturu] a narušit či paralyzovat vládní a společenské funkce na Taiwanu,“ uvádí zpráva.
„Kroky Číny odpovídají její strategické potřebě využívat vůči Taiwanu hybridní hrozby jak v době míru, tak v době války.“
NSB zmiňuje, že v roce 2024 vzrostl průměrný denní počet kybernetických útoků na 2,46 milionu, což je dvojnásobek oproti 1,23 milionu v roce 2023.
Zjištění odrážejí eskalující kampaň čínského režimu proti Taiwanu v posledních letech, která je součástí širších snah podkopat občanskou společnost a demokratické instituce ostrova. Kybernetické průniky byly doprovázeny vlivovými operacemi a vojenskými cvičeními zaměřenými na vyvíjení tlaku na Taipej a formování veřejného mínění na ostrově.
Nejčastěji cílenými sektory taiwanské kritické infrastruktury v roce 2025 byly energetika, záchranné složky a nemocnice, přičemž v energetickém sektoru byl zaznamenán nárůst o 1 000 procent oproti roku 2024, poznamenává zpráva.
V energetice se čínští hackeři zaměřovali na veřejné i soukromé společnosti v oblasti ropy, elektřiny a zemního plynu a někdy nasazovali škodlivý software během aktualizací softwaru.
NSB sdělil, že Peking se snažil zjistit, jak tyto energetické společnosti fungují, jak pořizují zdroje a jak provozují své záložní systémy.
Čínští hackeři používali ransomware k napadení nemocničních systémů, přičemž kradli informace o pacientech a data ze zdravotnického výzkumu. Podle úřadu hackeři odcizené informace prodali na fórech dark webu „nejméně dvacetkrát v roce 2025“.
Dalšími sektory, na něž se čínské kybernetické útoky zaměřily, byly státní správa a úřady, komunikace a přenosové systémy, doprava, vodní zdroje, finance, vědecké a průmyslové parky a potravinářství.
Čínští hackeři rozesílali vládním institucím e-maily s přílohami obsahujícími škodlivý software ve snaze nainstalovat zadní vrátka a krást informace.
„Kroky Číny mají za cíl shromažďovat zpravodajské informace o taiwanské vládě a narušovat důvěru veřejnosti ve schopnosti vlády v oblasti kybernetické bezpečnosti,“ konstatuje úřad.
Peking podle úřadu prováděl kybernetické útoky také proti taiwanskému polovodičovému a vojenskému průmyslu, a to ve snaze podpořit svou „technologickou soběstačnost a hospodářský rozvoj“.
Celkově čínští hackeři používali čtyři taktiky: zneužívání zranitelností hardwaru a softwaru, útoky typu distribuované odepření služby (DDoS), sociální inženýrství a útoky na dodavatelské řetězce.
Útoky využívající zranitelnosti hardwaru a softwaru tvořily 57 procent všech hackerských technik, dodává úřad. Následovaly DDoS útoky s 21 procenty, sociální inženýrství s 18 procenty a útoky na dodavatelské řetězce se 4 procenty.
V případě DDoS útoků se čínští hackeři podle zprávy snažili „zdržet nebo paralyzovat služby [kritické infrastruktury] a tím ovlivnit každodenní život obyvatel Taiwanu“.
Útoky sociálního inženýrství měly podobu phishingových e-mailů a techniky ClickFix, která vytváří falešná chybová hlášení nebo podvodné výzvy k aktualizaci s cílem přimět uživatele k aktivaci vloženého škodlivého softwaru, uvádí NSB.
Pokud jde o útoky na dodavatelské řetězce, zpráva zmiňuje, že čínští hackeři se pokoušeli proniknout do sítí dodavatelů kritické infrastruktury, aby do nich implantovali a dále šířili škodlivý software.
Nejvýznamnějšími čínskými hackerskými skupinami, které se v roce 2025 zaměřily na Taiwan, byly podle zprávy BlackTech, Flax Typhoon, Mustang Panda, APT41 a UNC3886.
Ve Spojených státech se hackerské skupiny napojené na Čínu, Volt Typhoon a Flax Typhoon, zaměřily na americkou kritickou infrastrukturu a další skupina označovaná jako Salt Typhoon zaútočila na americké telekomunikační sítě.
V roce 2020 americké ministerstvo spravedlnosti obvinilo pět čínských státních příslušníků, všechny členy skupiny APT41, kteří byli obviněni z krádeže obchodních tajemství a citlivých informací od více než 100 společností a institucí po celém světě. Federální úřad pro vyšetřování (FBI) zařadil všech pět obžalovaných na svůj seznam nejhledanějších osob.
Zpráva doplňuje, že NSB v roce 2025 navázal spolupráci v oblasti kybernetické bezpečnosti s více než 30 zeměmi.
„Prostřednictvím dialogů o informační bezpečnosti a technických konferencí se NSB snaží získávat včasné zpravodajské informace o vzorcích útoků čínské kybernetické armády.“ Úřad dále vyzval „všechny občany, aby zvyšovali své povědomí o kybernetické bezpečnosti a zůstávali ostražití vůči kybernetickým hrozbám ze strany Číny“.
–ete–
