
Veljača ove godine bila je jedan od gorih mjeseci po pitanju kibernetičke sigurnosti. Brojni izvještaji i analize tvrde da je bila najgori mjesec u povijesti kada je riječ o ransomware napadima i kibernetičkim incidentima. U veljači 2025. zabilježeno je 962 žrtava ransomware napada, što predstavlja porast od 126 posto u odnosu na veljaču 2024., kada je bilo 425 napada, a u usporedbi sa siječnjem 2025., broj napada porastao je za 87 posto, s 510 na 962. Općenito gledano, ransomware napadi, kojima se korisniku zaključava pristup računalu ili drugim resursima dok ne isplate otkupninu, su i dalje najčešći oblici kibernetičkog kriminala.
Mjenjačnici kriptovaluta Bybit ukradeno je 1,46 milijardi dolara, a iza napada, sumnja se, stoji hakerska grupa Lazarus. Istovremeno je objavljeno da su ukradeni i podaci 12 milijuna korisnika investicijske tvrtke Zacks, čiji su podaci ponuđeni na forumima u zamjenu za manju svotu u kriptovalutama. DISA Global, američka farmakološka tvrtka, potvrdila je curenje podataka 3,3 milijuna osoba, uključujući njihove osjetljive medicinske informacije.
Rast broja kibernetičkih napada nije nova stvar. Hakeri već godinama ne usporavaju, a napadi su sve sofisticiraniji, sa sve većim brojem žrtava. Nitko nije premalen, niti prevelik. Sve se češće koristi umjetna inteligencija, kojom se primjerice stvaraju sofisticirani maliciozni softveri koji mogu mutirati u stvarnom vremenu kako bi što bolje mogli izbjeći detekciju. Time se hakerima omogućuje da se dublje infiltriraju u organizacije, te ostanu dulje neidentificirani kako bi mogli prouzročiti najveću štetu.
Ovih pet grešaka dovodi do najviše napada
Kako nam tumači Tino Herljević, ICT Presales Security Expert u A1, pet najčešćih sigurnosnih pogrešaka koje tvrtke čine su korištenje slabih i ponavljajućih lozinki, neredovito ažuriranje softvera, otvaranje phishing e-mailova i uključivanje nepoznatih medija, korištenje zastarjele opreme i aplikacija te neadekvatna kontrola pristupa osjetljivim podacima i sustavima.
- Ljudska pogreška značajno doprinosi sigurnosnim propustima u IT sustavima jer zaposlenici često koriste jednostavne lozinke, uključuju nepoznate USB uređaje ili otvaraju sumnjive e-mailove, čime nesvjesno omogućuju pristup zlonamjernom softveru i ugrožavaju sigurnost sustava – navodi Herljević.
Neažurirani softver ili zastarjeli uređaji povećavaju ranjivost sustava jer ostavlja hakerima poznate sigurnosne propuste neispravljenim. No, haker ne mora ući u sustav kroz neispravljeni propust, već je dovoljno iskoristiti najranjiviju kariku u lancu – čovjeka. Pomoću phishing mailova, tumači Herljević, napadači iskorištavaju naivnost, stres ili zaokupljenost vlastitim poslom i problemima, zbog kojih ne prepoznaju napadačke poruke. Unutar njih se najčešće nalaze zlonamjerne pozivnice ili privitci, čijim se otvaranjem napadačima daje vektor ulaza u IT sustav.
Drugi način na koji hakeri mogu iskoristiti ljudsku slabost je socijalnim inženjeringom, kojim se manipulira zaposlenicima tako da se iskorištava njihovo povjerenje, nepažnja ili osjećaj hitnosti kako bi ih se navelo na otkrivanje povjerljive informacije, poput internih podataka ili lozinki, često predstavljajući se kao nadređeni, kolega ili partner.
EU je uvela jasna pravila
Kako bi se smanjio broj kibernetičkih napada, EU je uvela NIS2 direktivu, kojoj je glavni cilj jačanje kibernetičke otpornosti većeg broja sektora, uz promicanje suradnje i pravovremenu prijavu incidenata. Herljević tumači kako se NIS2 direktivom zapravo podiže svijest o sve većem broju i složenosti kibernetičkih napada te uvodi obvezu sustavnog pristupa zaštiti.
- NIS2 od organizacija zahtijeva tehničke i organizacijske mjere poput jačanja sigurnosnih sustava, uspostave jasnih procedura, redovitog praćenja rizika te kontinuirane edukacije zaposlenika kako bi se smanjila izloženost napadima. Edukacija zaposlenika ključna je za smanjenje ljudskih grešaka u kibernetičkoj sigurnosti jer povećava njihovu svjesnost o prijetnjama i pravilnim postupcima, čime se značajno smanjuje mogućnost nenamjernih propusta koji mogu ugroziti sigurnost sustava – kaže nam Herljević.
U Hrvatskoj su proširenjem obuhvata direktive pogođeni mnogi sektori. Među njima su - tumači nam sugovornik – financijski sektor, telekomunikacijski, sektor informacijskih i komunikacijskih tehnologija (ICT), prehrambena industrija, opskrba vodom, gospodarenje otpadom te državne službe. Herljević ističe kako su obveze izvještavanja o sigurnosnim incidentima definirane Zakonom o kibernetičkoj sigurnosti, prema kojem su subjekti dužni prijaviti značajne sigurnosne incidente nadležnom tijelu unutar 30 dana, u skladu s uvjetima i sadržajem propisanim zakonskim člancima.
- Kao tvrtka koja je i sama obveznik NIS2 regulative, A1 Hrvatska nudi širok spektar sigurnosnih rješenja prilagođenih potrebama ovih sektora. Jedno od ključnih rješenja je Sigurnosni operativni centar (SOC), koji pruža neprekidan nadzor IT sustava, detekciju sigurnosnih incidenata te zaštitu od kibernetičkih prijetnji. SOC omogućuje tvrtkama izbjegavanje nepotrebnih gubitaka, očuvanje podataka i sprječavanje potencijalnih napada na krajnje točke – dodaje Herljević.
„Hakeri“ A1 ispituju sigurnost sustava klijenata
Uz SOC, A1 Hrvatska nudi i usluge poput automatskog penetracijskog testiranja, sustava za skeniranje ranjivosti te zaštite od distribuiranih napada uskraćivanjem resursa (DDoS). Ova rješenja pomažu tvrtkama svih veličina u ispunjavanju zahtjeva NIS2 direktive i jačanju njihove kibernetičke sigurnosti.
- Tvrtke se mogu zaštititi od unutarnjih prijetnji primjenom tehničkih i organizacijskih mjera kao što su korištenje vatrozida za kontrolu pristupa mreži, uvođenje dvofaktorske autentifikacije (2FA) za dodatnu razinu sigurnosti te redovita edukacija zaposlenika kako bi prepoznali sigurnosne prijetnje i pravilno reagirali u rizičnim situacijama – objašnjava Herljević.
Jedan od načina kojim A1 osigurava da njihovi korisnici imaju maksimalnu moguću razinu sigurnosti i otpornost na kibernetičke napade je automatsko penetracijsko testiranje. Pojednostavljeno, riječ je o automatiziranom sustavu koji „napada“ IT sustave klijenta, te traži moguće propuste, koji se potom mogu zakrpati. Tako je zapravo A1 u dužnosti etičnog hakera svojim klijentima.
- Takva testiranja su važna jer omogućuju tvrtkama da proaktivno uklone slabosti prije nego što ih netko iskoristi. Preporučuje se da svaki korisnik i subjekt, neovisno o NIS2 regulativi, provodi penetracijsko testiranje barem jednom godišnje. Testiranja bi bila posebno korisna u slučajevima poput korištenja slabih lozinki, neadekvatne kontrole pristupa, zastarjelih uređaja i softvera, te kod procjene učinkovitosti edukacije zaposlenika i zaštite od phishing napada – objašnjava Herljević.
Kako prepoznati da smo napadnuti?
Herljević nam tumači kako A1 osigurava da njihova rješenja za kibernetičku sigurnost ostanu u skladu s promjenama u NIS2 regulativi, pa još jednom ističe kako je i operater sam obveznik iste direktive. Zbog toga moraju neprekidno održavati visoku razinu sigurnosti u vlastitim sustavima. Zahvaljujući tom iskustvu i stručnosti, kaže Herljević, A1 može svojim korisnicima ponuditi provjerena, usklađena i ažurirana sigurnosna rješenja koja odgovaraju najnovijim zahtjevima regulative.
Jedna od prednosti imanja lokalnog sigurnosnog partnera je upravo u toj lokaliziranosti jer njihovi stručnjaci poznaju lokalno poslovno okruženje, govore jezik korisnika i mogu brzo i učinkovito reagirati na njihove specifične potrebe, pružajući savjetovanje, implementaciju i podršku u realnom vremenu.
Za kraj, Herljevića smo pitali koji su neki od najčešćih pokazatelja da je neki sustav kompromitiran. Kaže nam da tvrtke tako mogu uočiti neke neuobičajene aktivnosti u sustavu, te sumnjive promjene u ponašanju korisničkih računa. Uz to, bitno je pratiti ima li netko neočekivane pristupe podacima kojima ne bi trebao imati pristup, te razne pokušaje neautoriziranih pristupa.
- Osim tehničkih pokazatelja, važno je pratiti i ponašanje zaposlenika – njihove pogreške često su prvi znak sigurnosnog propusta. Redovita edukacija i podizanje razine znanja o sigurnosti ključno je za prepoznavanje i pravovremeno reagiranje na ovakve situacije. Neobično ponašanje sustava, poput iznenadnih padova, usporavanja ili nestabilnosti, može ukazivati na sigurnosni incident jer često signalizira prisutnost zlonamjernog softvera ili pokušaj neovlaštenog pristupa. Također, povećana mrežna aktivnost tijekom neuobičajenih sati, poput noći ili vikenda, može biti najbolji pokazatelj pokušaja proboja, jer napadači često djeluju kad je nadzor slabiji, nastojeći ostati nezamijećeni. Praćenje ovakvih obrazaca ponašanja ključno je za pravovremeno otkrivanje i sprječavanje napada – zaključuje Herljević.
Sponzorirani sadržaj nastao je u suradnji Native Ad Studija Hanza Medije i A1 Hrvatska.
Za sudjelovanje u komentarima je potrebna prijava, odnosno registracija ako još nemaš korisnički profil....