Professional Documents
Culture Documents
Cybersecurity-as-a-Core-Competitive-Advantage-Building-Resilience-in-the-Digital-Age-seminarski Final
Cybersecurity-as-a-Core-Competitive-Advantage-Building-Resilience-in-the-Digital-Age-seminarski Final
-seminarski rad-
Sarajevo, 2024
1
SADRŽAJ
1. UVOD......................................................................................................................................3
2. POJAM I ZNAČAJ CYBER SIGURNOSTI...........................................................................4
2.1. Prednosti i rizici povezani s e-trgovinom i e-poslovanjem..................................................6
3. HISTORIJSKI RAZVOJ..........................................................................................................7
4. VRSTE CYBER SIGURNOSTI / NAČINI ZAŠTITE............................................................9
4.1. Mrežna sigurnost (eng. Network security)......................................................................10
4.2. Sigurnost aplikacija.........................................................................................................10
4.3. Sigurnost informacija ili podataka..................................................................................10
4.4. Sigurnost u oblaku (eng. Cloud Security).......................................................................11
4.5. Mobilna sigurnost...........................................................................................................11
4.6. Sigurnost krajnje tačke (eng.End point security)............................................................12
4.7. Zaštita kritične infrastrukture..........................................................................................12
4.8. Zaštita Internet stvari (eng. Internet of Things – IoT)....................................................13
5. PROCES UPRAVLJANJA CYBER RIZIKOM....................................................................14
5.1. Načini na koji organizacije mogu poboljšati svoju cyber sigurnost...............................15
6. CYBER NAPADI...................................................................................................................17
6.2. Cyber sigurnost i cyber napadi u Bosni I Hercegovini.......................................................18
6.3. Twitter – cyber napad.........................................................................................................18
6.4. Microsoft Exchange – cyber napad....................................................................................19
7. ZAKLJUČAK........................................................................................................................20
LITERATURA..............................................................................................................................21
DODATAK SA PITANJIMA.......................................................................................................22
2
1. UVOD
Cyber sigurnost (eng. Cyber Security) ključna je za funkcionisanje svakog preduzeća, bilo da je
riječ o malom start up-u ili velikoj korporaciji. S razvojem tehnološke industrije i tehnološkog
napretka u vidu digitalizacije i automatizacije, došlo je do rapidnog razvoja novih cyber napada i
alata. Budući da se softverska rješenja danas implementiraju u razne sektore poput vlade,
obrazovanja, sudstva, bolnica, njihovi sistemi postaju jedna od ključnih meta hakerskih napada
zbog povjerljivosti informacija koje pohranjuju.
Cyber sigurnost nastoji uz pomoć različitih instrumenata, poput antivirusa osigurati zaštitu
osjetljivih, privatnih informacija, čija distribucija može naštetiti ugledu čovjeka ili kompanije. S
razvojem interneta došlo je do povećanja rizika od hakerskih napada, budući da se dokumenti i
datoteke prenose elektronskim putem u vidu e-pošte, aplikacija ili društvenih mreža.
I uz najbolju internu zaštitu sistema, ukoliko se radi o kompaniji koja pruža klijentima usluge i u
svojim bazama ima povjerljive podatke klijenata, veoma je važno osvijestiti, pored zaposlenika
svih sektora, i klijente o mogućim prevarama, obzirom da su u ovakvim slučajevima, klijenti,
najčešće meta za napad. Danas u svijetu, kompanije veliku pažnju pridaju cyber sigurnosti,
zapošljavaju specijalizirane osobe, stručnjake za infomacijsku sigurnost. Interesantan podatak do
kojeg smo došli istražujući za ovaj seminarski rad jeste da je da je trenutno u svijetu na tržištu
rada iz oblasti IT, najveća potražnja za stučnjacima u oblasti informacijske sigurnosti.
Kroz rad smo se u nastavku osvrnuli na važnost izgradnje cyber sistema za zaštitu, ulaganja u
edukaciju zaposlenika o cyber sigurnosti, koji će u konačnici dovesti do ostvarenja konkurentske
prednosti na tržištu.
3
2. POJAM I ZNAČAJ CYBER SIGURNOSTI
Cyber sigurnost predstavlja praksu zaštite sistema, mreža i programa od digitalnih napada. Takvi
cyber napadi obično imaju za cilj pristup, promjenu ili uništavanje osjetljivih informacija te
iznuđivanje novca od korisnika ili poremećaj normalnih poslovnih procesa.
Obzirom da je cyber sigurnost od velikog značaja, često se koristi akronim „CIA“ koji
predstavlja tri stuba:
U današnjem povezanom svijetu, svi imamo koristi od naprednih programa cyber sigurnosti. Na
individualnom nivou, cyber napad kao posljedicu može imati krađu identiteta, gubitak važnih
podataka, pokušaj ucjene i sl. Napadači se većinom oslanjaju na kritičnu infrastrukturu kao što su
elektrane, bolnice i finansijske institucije. Zaštita ovih i drugih organizacija ključna je za
održavanje i funkcionisanje našeg društva.
Cyber sigurnost, u ovom brzo razvijajućem digitalnom dobu, postala je vitalna zaštita koja se ne
može zanemariti. Kao snažna linija odbrane, štiti naše podatke, mreže i sisteme od neprestanih
prijetnji i napada. Sve, od naših ličnih do finansijskih informacija, od podataka o zdravlju do
nacionalne sigurnosti, ovisi o snažnim cyber sigurnosnim mjerama. Zaštita privatnosti je jedan
od ključnih aspekata cyber sigurnosti. U eri kada se sve više naših interakcija odvija online,
osiguravanje da naše lične informacije ostanu privatne i sigurne je od velike važnosti. Cyber
sigurnost također igra ključnu ulogu u održavanju sigurne online komunikacije. Bilo da se radi o
1 https://support.microsoft.com/sr-latn-rs/topic/%C5%A1ta-je-sajber-bezbednost-8b6efd59-41ff-4743-87c8-
0850a352a390
4
e-mailovima, instant porukama ili video konferencijama, cyber sigurnosne mjere osiguravaju da
naša komunikacija ostane sigurna i zaštićena.
Internet pruža nerazvijenim regijama brojne mogućnosti za razvoj. Ako se pravilno koristi, može
smanjiti postojeće ekonomske nedostatke puno lakše nego što je to moguće tradicionalnim
sredstvima. Međutim, razumijevanje prednosti mora se staviti u kontekst globalne
konkurentnosti. Internet je stvorio mogućnosti i izazove za postojeće kompanije i start-up
poduzeća koji imaju izravan odnos s kupcima. Pojavili su se novi poslovni modeli koji su
organizacijama pokazali kako koristiti tehnologiju kako bi postigli konkurentsku prednost i veći
prihod (Gay R, et all (2009) „Marketing online - o abordare orientata spre client”, Editura: ALL)
U knjizi E-shock 2000, izdatoj 2000. godine, Michael de Kare Silver - vizionarski savjetnik
Interneta - predložio je deset opcija za politiku maloprodaje kako bi preživjeli u takozvanoj
novoj ekonomiji. Usvajanje interneta smatralo se ključnim za opstanak. De Kare Silver
naglašava da opcije ne osuđuju fizičke prodavaonice na nestanak, već pokazuju kako se mogu
prilagoditi povećanom stupnju interesa za elektroničkim kupovinom.
5
2.1. Prednosti i rizici povezani s e-trgovinom i e-poslovanjem
Ako trebamo razmotriti rizike, u ovom slučaju možemo reći da je za e-trgovinu brzina pogreške i
prijetnji emisija mnogo veća od one koja je suočena s tradicionalnom trgovinom i poslovanjem,
zbog nepostojećih granica u cyberspaceu. Postoji više klasifikacija rizika etrgovine i e-
poslovanja. Za neke narode oni mogu biti unutarnji i vanjski, ljudski ili strojno stvoreni,
namjeravani ili ne.
U situacijama u kojima se validacija tiče tehničkih elemenata računarski vid može uticati i na
poslovanje. Svaka organizacija koja želi koristiti tehnologiju računarskog vida ili svoju trenutnu
implementaciju podići na viši nivo treba se fokusirati na uvide koji su joj potrebni kako bi bolje
vodila svoje poslovanje i unaprijedila procese.
Upravo iz razloga što je Internet zastupljen u svim sferama života, veoma je važno upoznati se sa
svim rizicima koje cyber okruženje donosi, te se upoznati sa svim mjerama zaštite koji mogu
spriječiti cyber napade, o čemu ćemo pisati u nastavku rada.
6
3. HISTORIJSKI RAZVOJ
Dok na jednoj strani imamo stručnjake za cyber sigurnost, na drugoj strani imamo hakere, koji
pokušavaju razne napade, ispitujući ranjivost samih sistema. Razvoj sigurnosnih cyber sistema je
usko povezan sa cyber napadima koji su uz industrijsku revoluciju i tehnološki napredak postali
sve napredniji. Prvi cyber napad desio se 1965.godine, a od tada, do danas, hakeri su postali sve
napredniji, a napadi učestaliji. Hakeri su tada bili programeri i studenti, međutim, sada su se
formirali u grupe, koje imaju već taktički pripremljene napade.
Prvu slabu tačku pronašao je univerzitetski profesor William D. Mathews 1965. godine u Multics
Compatible Time-Sharing System (CTSS), vremenski dijeljenom operativnosm sistemu, što je
predstavljalo revolucionarni korak kada je razvoj cyber sigurnosti u pitanju. Naime, tada je
čovjek upoznao svog neprijatelja i na osnovu informacija o njemu, mogao je početi razvijati
adekvatna odbrambena sredstva, odnosno alate.
1970. godine, prošlog vijeka, Bob Thomas je zajedno sa svojim prijateljem Ray Tomlinsonom
stvorio prvi računarski virus. Virus se kretao između računara, množeći se i tako je zarazio sve
računare koji su došli u kontakt s njim. Iako je ovo inicijalno bila samo šala dva prijatelja, u
konačnici je bila polazna tačka za početak razvoja cyber napada i cyber kriminala.
1989. godine Robert Morris stvorio je tzv. crva (eng.Worm) s namjerom da odredi veličinu
interneta, što se na kraju pretvorilo u prvi DoS napad - Napad uskraćivanjem resursa (eng.
Denial of Service - DoS). Iako je primarno samo usporio računare, ukoliko bi se sistem više puta
zarazio istim crvom došlo bi do pada sistema.
Iste godine izvršen je prvi napad uz pomoć Trojanca i to na konferenciji Svjetske zdravstvene
organizacije, kada je Joseph Popp pronevjerio 20.000 inficiranih disketa koje su nakon
pokretanja šifrirali sve dokumente i datoteke korisnika, a zatim im iznudili novac kako bi ih
dešifrovali.
1990. godine pojavili su se maliciozni virtuelni virusi, koji su se distribuirali putem e-maila,
odnosno e- pošte. Najpopularniji su bili I LOVE YOU i Melissa koji su se rapidno širili svijetom
i tako zarazili milione uređaja uzrokujući pad sistema.
7
Rane 2000. donijele su pojavu nove hakerske tehnologije, odnosno naprednih prijetnji
(eng.Advanced Persistant Threat -APT) koje je razvila kompanija Titan Rain. Vjeruje se da iza
postojanja ove kompanije stoji Kina, budući da je virus napadao kompjuterske sisteme u SAD-u.
Najpoznatiji crv je zasigurno Stuxnet korišten 2010. godine u napadu na iranske sisteme koji su
bili sastavni dio njihovog nuklearnog programa.
U istom vremenskom periodu pojavio se prvi Reverton, dostupan na dark web-u koji je
omogućio čak i laicima da vrše hakerske napade i kradu podatke sa uređaja. 2013. godine
pojavio se napredniji malware - CryptoLocker koji ne samo da je koristio enkripciju za
zaključavanje datoteka, već se i rapidno širio pomoću bonet mreža.
2016. godine donijela je masovnu popularnost IoT uređajima koji su upravo zbog toga postali
nova meta, pa su se tako Boneti počeli koristiti za napade na IoT uređaje. Najpopularniji Bonet
bio je Mirai koji je 2016. godine u veoma kratkom vremenskom roku zarazio više od 600.000
IoT uređaja širom svijeta.
2020. godinu obilježili su napadi na lance snabdijevanja (eng. Supply chain attack) kada je grupa
ljudi povezanih sa Rusijom iskoristila slabu tačku u sistemu upravljanja jedne korporacije i
implementirala virus. To je rezultiralo širenjem zaraze na gotovo 18.000 korisničkih uređaja koji
su virus unijeli u sistem kada su pokušali ažurirati aplikaciju u vlasništvu ove kompanije. 2
2 https://www.sailpoint.com/identity-library/five-types-of-cybersecurity/
8
4. VRSTE CYBER SIGURNOSTI / NAČINI ZAŠTITE
Implementacija efikasnih mjera cyber sigurnosti danas je posebno izazovna jer u svijetu trenutno
postoji više uređaja nego ljudi, a napadači postaju sve inovativniji.
Uspješan pristup cyber sigurnosti ima nekoliko slojeva zaštite raspoređenih na računare, mreže,
programe ili podatke koje namjeravamo zaštititi. U organizaciji, ljudi, procesi i tehnologija
moraju se međusobno nadopunjavati kako bi stvorili efikasnu odbranu od cyber napada.
Cyber sigurnost je disciplina koja se uz pomoć velike palete alata bavi zaštitom povjerljivih
informacija i prevencijom potencijalnih cyber napada koji mogu rezultirati krađom podataka.
Postoji nekoliko vrsta cyber sigurnosti, a najpopularnije su3:
- Mrežna sigurnost
- Sigurnost aplikacija
- Sigurnost informacija ili podataka
- Sigurnost u oblaku
- Mobilna sigurnost
- Sigurnost krajnje tačke
- Zaštita kritične infrastrukture
- Zaštita internet stvari
3 https://www.geeksforgeeks.org/cyber-security-types-and-importance/
9
4.1. Mrežna sigurnost (eng. Network security)
Bavi se pronalaženjem rješenja pomoću kojih bi se mogle osigurati „slabe tačke“ unutar
softverskih aplikacija, te bi se na taj način potencijalni napadač preduhitrio i spriječio u pokušaju
krađe. Kako bi se to preveniralo, dizajneri aplikacije prvenstveno treba da konstantno
unaprijeđuju i ažuriraju softver uz implementaciju Firewall-a na nivou aplikacije. Također,
korisnik aplikacije treba biti odgovoran i preuzimati aplikacije samo sa provjerenih platformi
poput Google Play-a, Apple App Store-a ili Amazonovog App Store-a. Surfajući internetom
često naiđemo na sumnjive web stranice u obliku APK- a koje nam nude da u par klikova
preuzmemo njihovu aplikaciju. To su gotovo uvijek zamke hakera koji nakon što korisnik
instalira aplikaciju na svoj uređaj, preuzmu njegove lične podatke koje kasnije zloupotrebljavaju,
najčešće prodavjući ih nekom trećem licu za novac.
10
DLP). Šifrovanje(eng. Chipering) je proces pretvaranja suvislih i smislenih informacija u
nečitljiv i nerazumljiv format. Kako bi se spriječili nelegalni upadi, uvijek treba biti u
pripravnosti, pa tako su procesi analiziranja neuobičajnih aktivnosti jedan od ključnih faktora za
brzo otkrivanje i adekvatnu reakciju na kibernetički napad. Prva linija odbrane od kiberetičkog
napada su svakako korisnici, stoga je od suštinske važnosti detaljnoih informisati o opasnostima
i prijetnjama koje nepromišljeno dijeljenje informacija nosi. Neophodno je edukovati građane o
posljedicama zloupotrebe povjerljivih informacija i pružiti im adekvatan način da prepoznaju
sumnjive aktivnosti i zaštite se od njih. Danas su društvene mreže jedna od glavnih platformi za
iznudu privatnih podataka, pa ljudi često privučeni fantastičnom ponudom nepromišljeno daju
svoje podatke i tako upadaju u zamku hakera koji sa druge strane strpljivo čekaju naivnu osobu
koja će im svojim podacima obezbijediti materijalnu korist.
Podrazumijeva zaštitu ličnih podataka koji se nalaze na mobilnim uređajima, odnosno mobilnim
telefonima i tabletima od kibernetičkih zloupotreba, poput neovlaštenog pristupa podacima,
krađe ili Malware-a. Danas su mobiteli gotovo svakodnevno uz nas, uz pomoć njih vršimo razne
11
transakcije, kao što je online kupovina, plaćanje računa ili korištenje usluga mobilnog
bankarstva što zahtijeva unošenje ličnih podataka sa bankovne kartice, pa su upravo zbog toga
često meta hakera koji nastoje preuzeti te podatke, a zatim i povući novac. To najčešće čine
putem javnog Wifija na koji se korisnik besplatno konektuje i tako upadne u zamku cyber
kriminala. Kako bi se to spriječilo, građanima se savjetuje da koriste isključivo provjerene
mreže, poput Wifija zaštićenog lozinkom ili mobilnih podataka. Također jedan od rizika
zloupotrebe podataka jeste kada osoba izgubi svoj mobilni uređaj, koji prethodno nije zaštićen
lozinkom.
Kada se spomene pojam end point security misli se na zaštitu personalnih uređaja poput
mobilnih telefona, računara, laptopa, IoT-a uz pomoć alata poput različitih antivirusa, sistema za
spriječavanje neovlaštenih upada (eng. Intrusion prevention system -IPS), enkripcije podataka i
redovno ažuriranje softvera. Implementacija antivirusa je možda i najvažniji faktor kada je u
pitanju zaštita od hakerskih napada pomoću virusa,trojanaca i crva. Funkcionišu na principu da
prepoznaju, eliminišu ili „zarobe“ maliciozne datoteke, kako bi zaštitili mrežu ili uređaj od
napada i štete koju bi izazvali Također, začajan doprinos u odbrani ima Vatrozid, tzv. Firewall
koji ima zadatak da prati, kontroliše i filtrira korumpirane datoteke. Svakako, da bi sigurnost
uvijek bila na visokom nivou, neophodno je redovno ažurirati operativni sistem i softvere koji se
bore protiv upada.
Pod pojmom Kritična infrastruktura smatraju se svi fizički i virtualni resursi, sistemi i mreže
neophodni da bi jedna industrija, poput ekonomske, prehrambrene ili poljoprivredne nesmetano
funkcionisala. Industrijski kontrolni sistemi (eng. Industrial Control Systems – ICS), poput
sistema nadzora i prikupljanje podataka (eng. Supervisory control and data acquisition –
SCADA) koji se koriste za automatizaciju i digitalizaciju industrijskih procesa, nerijetko bivaju
meta napada. Budući da mogu infrastrukturi nanijeti veliku štetu i znatno ugroziti rad industrije
smatraju se velikom prijetnjom. Rade na principu upada u međuzavisne sisteme i sektore gdje
zatim oštećuju ili potpuno uništavaju dostupne podatke, što zasigurno za posljedicu ima uništenje
poslovanja industrije. Budući da su sistemi i sektori povezani i međuzavisni, dovoljan je
12
neovlašten upad u samo jedan sektor da poremeti funkcionisanje i svih drugih sektora, koji nisu
bili direktna meta cyber napada.
Ovo se najčešće dešava kada su u pitanju uređaji poput kućnih rutera koje provajder isporučuje
sa generičkim lozinkama koje je jednostavno razbiti, a potom i pristupiti uređaju. Cyber napad
sprovode tako što na na daljinu koriste velike baze podataka, koje nasumično biraju kombinaciju
brojeva, dok ne otkriju ispravnu.
13
5. PROCES UPRAVLJANJA CYBER RIZIKOM
Prema PurpleSec-u (2021.), cyber napadi su skočili za 600% tokom pandemije COVID-19, a
troškovi rastu velikom brzinom. Pojavljuje se potreba za implementaciju efikasnog programa
upravljanja cyber rizicima, čije je održavanje veoma kompleksno za kompaniju, ali i neophodno.
Analiza rizika i njegovog potencijalnog uticaja omogućava organizacijama stvaranje strateških
ciljeva i smanjenje rizika od cyber napada.
Razvoj planova i okvira za upravljanje cyber rizicima povećava svijest o cyber napadima unutar
cijele kompanije/organizacije. Ovo ne samo da pomaže u sprječavanju cyber napada, već
smanjuje operativne troškove, štiti poslovne resurse, poboljšava reputaciju i stvara optimalan
sigurnosni položaj.
Kako smo i naveli ranije, u savremenom poslovnom okruženju, gdje su cyber rizici sve prisutniji,
ključno je uspostaviti i implementirati program upravljanja cyber rizicima kako bi se
organizacije zaštitile od potencijalnih prijetnji. Izradu ovog programa možemo posmatrati kroz
nekoliko faza.
Prva, ključna faza jeste „Upoznavanje IT okruženja i sredstava“, gdje je neophodno imati
sveobuhvatno znanje o IT strukturi i sredstvima organizacije. Neprestano praćenje okruženja i
prioritizacija sredstava omogućuje organizacijama da usmjeravaju resurse prema najvažnijim
sredstvima.
14
Druga faza se odnosi na „Razvoj robusne strategije upravljanja cyber rizicima“ naglašavajući
važnost razvijanja dobro promišljene strategije i plana. Identifikacija rizika, razvoj profika te
uključivanje planova za odgovor na napade.
Četvrta faza jeste „Ocjene rizika koje su prilagodljive, kontinuirane i korisne“, naglašava važnost
neprekidnih i prilagodljivih procjena rizika. Obzirom da su cyber rizici veoma dinamični, procesi
ocjene moraju se redovno ažurirati kako bi bili efikasni.
Šesta faza naglašava „Potrebu za stvarnom i pouzdanom vidljivošću“, obzirom da su cyber rizici
prisutni unutar organizacije, realna i pouzdana vidljivost dinamičkog rizikoprofila ključna je za
efikasno suzbijanje prijetnji od cyber napada. Obzirom na kontinutiran rast prijetnji od cyber
napada, organizacije se sve više oslanjaju na dinamičke programe upravljanja cyber rizicima,
koji temeljeni na najboljim praksama, postaju neizostavna zaštita od cyber napada.
U teoriji, postoje tri načina/preporuke na koje kompanije mogu poboljšati svoju cyber sigunost, i
to:
15
o Efikasno upravljanje rizicima uključuje ulaganje u incidentne planove, testiranje
softvera i AI, te osnaživanje interne spremnosti na napad
- Proširena definicija „neuspjeha“
o Neuspjesi u digitalnom smislu ne bi trebali biti povezani samo sa sigurnošću,
trebali bi uključivati raspon potencijalnih šteta, probleme sa privatnošću,
reputacijski rizik, intelektualno vlasništvo, privatnost podataka i sl.
- Širok pristup u cyber programima i praćenju neuspjeha:
o Praćenje neuspjeha treba biti jedan od prioriteta za cyber timove
o Organizacije bi trebale preuzeti odgovornost za praćenje i upravljanje
neuspjehom, a ne da se oslanjaju na vanjske izvore
o Vrijeme koje organizacijama treba za identifikaciju prevara ukazuje na nedostatak
efikasnog praćenja.
Dugoročno, navedene preporuke nisu dovoljne, potrebni su i neki drugi potezi, kao što su
uključivanje dodatnih resursa, praćenje integriteta podataka, postavljanje organizacijske kulture
na način da u svakom trenutku treba obezbijediti sigurnost, a ne razmišljati o njoj samo nakon
što bude ugrožena.
16
6. CYBER NAPADI
● Malware – štetni program, koji je najčešće skriven u linku ili dokumentu, a ima za cilj
pristup tuđim računarima, zbog krađe ličnih podataka, brisanja podataka i slično. Pod
malware se podrazumijevaju i razni virusi, kao što su spyware i adware.
o Spyware – program koji „špijunira“ aktivnosti na internetu, može skenirati hard
disk, kako bi pronašao lične podatke.
o Adware – program koji instalira oglase na računare, najčešće je bezopasan. Pamti
navike pretraživanja i prikazuje oglase koji se vežu za historiju pretraživanja.
uz slanje određene veze/linka ili dokumenta, gdje nakon klika na link/dokument hakeri
dobijaju povjerljive podatke o korisniku, kao što su podaci o bakovnom računu i slično.
Ovakvi mailovi se često mogu prepoznati, uz provjeru nekoliko bitnih stavki prije samog
klika (npr. Email bez naslova/predmeta, čudne riječi u tekstu e-maila i interpukcijski
znakovi i slično). Međutim, kako smo ranije naveli, kako napreduje razvoj informacijskih
sistema, tako i hakeri unapređuju svoje napade, pa je tako vrsta phisinga pod nazivom
spear phising detaljniji, ciljani phising napad.
o Spear phising šalje personalizovane e-mailove određenoj osobi. Za ovaj napad,
potrebna je detaljnija i duža priprema od strane hakera.
● Vishing – putem telefonskog poziva, napad veoma sličan phisingu, ali se u ovom slučaju
17
mail adrese uposlenika određene kompanije, na sve ili na pojedince. Te je zbog toga veoma
važno da stručnjaci cyber sigurnosti obuče i svoje kolege u ovom dijelu.
Iako se u svijetu pridaje veliki značaj cyber sigurnosti, Bosna i Hercegovina, jedina od zemalja
na Zapadnom Balkanu, još uvijek nema definisanu strategiju za cyber sigurnost, a kompanije i
državni organi u BiH su veoma često mete napada.
Pored napada na kompanije u BiH, u prethodnoj godini se dogodio i napad na državne institucije,
javnosti nije još uvijek poznato na koji je način tačno napad izvršen, ali pretpostavlja se da se i u
ovom slučaju radi o napadu putem e-maila. Nedavno je također i BH Pošta, te njeni klijenti bili
metom napada, gdje su putem SMS poruke klijentima poslane info o navodnoj pristigloj pošiljci,
sa umetnutim linkom u poruku.
18
6.3. Twitter – cyber napad
U julu 2020. godine, tri osobe su izvršile upad u Twitter platformu koristeći društveni
inženjering kako bi preuzeli kontrolu nad popularnim Twitter nalozima. Ovi napadači su
iskoristili metode socijalnog inženjeringa kako bi neovlašteno pristupili podacima zaposlenika,
omogućivši im ulazak u interne sisteme upravljanja kompanije. Twitter je kasnije identifikovao
ove metode kao oblik prevare poznate kao "phishing".
Niz poznatih naloga, uključujući one koje su pripadale Baraku Obami, Jeffu Bezosu i Elonu
Musku, bili su mete hakiranja. Napadači su zloupotrijebili ukradene naloge kako bi objavljivali
prevare povezane s bitcoinom, što im je omogućilo da zarade više od 100.000 dolara.
Nakon dvije sedmice od ovog incidenta, američko Ministarstvo pravde je podiglo optužnicu
protiv trojice osumnjičenih, od kojih je jedan bio maloljetnik od 17 godina u vrijeme izvršenja
ovog napada. Ovaj događaj je potaknuo mnoge diskusije o sigurnosti podataka i potrebi za jačim
zaštitnim mjerama na društvenim mrežama.
U martu 2021. godine, izvršen je veliki cyber napad na Microsoft Exchange, popularni serverski
sistem za poslovnu elektronsku poštu. Napad je iskoristio četiri odvojene ranjivosti otkrivene u
Microsoft Exchange serverima.
Samo u Sjedinjenim Američkim Državama, napadi su utjecali na devet agencija vlade i više od
60.000 privatnih preduzeća.
19
7. ZAKLJUČAK
Cyber sigurnost je živa materija, pred koju se iz dana u dan stavljaju određeni izazovi, između
ostalih to su:
se mogućnost cybernapada. Hakeri razvijaju nove metode, samim tim konstatno se treba
ažurirati softver koji radi na implementaciji cyber sigurnost. Konstantno ažuriranje cyber
sigurnosnih sistema je veoma zahtjevno, a nekada i finansijski neisplativo, ali dugoročno
gledano ove investicije ne mogu biti neuspješne.
● Trening i edukacija – kako smo ranije i naveli, veoma je važno edukovati zaposlenike,
obzirom da su oni vrlo često meta napada kako bi se hakeri integrisali u kompaniju.
Potrebno je provođenje kvalitetne edukacije, što za kompaniju može predstavljati izazov
obzirom da je potrebno osigurati i dodatni budžet
20
odrednicama uspjeha, izdvajajući organizacije koje je smatraju temeljnim elementom svoje
konkurentske strategije.
Sve navedeno u radu, navodi na zaključak da je veoma bitno, da svaka kompanija ima interne
strategije o cyber sigurnosti i da novac uložen u cyber sigurnost nikako ne može biti neuspješna
investicija, bilo da se radi o ulaganju u sisteme ili zaposlenike. Ono što će u velikoj mjeri
građane privući da budu klijenti/korisnici usluge određene kompanije jeste povjerljivost i zaštita
njihovih podataka, čime kompanija automatski obezbjeđuje konkurentsku prednost, u odnosu na
ostale.
LITERATURA
1. https://duplico.io/cybersigurnost-definicija-prednosti-i-vaznost/ [Pristupljeno:
05.01.2024.]
2. https://duplico.io/informacijska-sigurnost-i-cyber-sigurnost/ [Pristupljeno: 05.01.2024.]
3. https://e-transformacija.ba/oblasti/cyber-sigurnost/ [Pristupljeno: 04.01.2024.]
4. https://hbr.org/2023/05/the-digital-world-is-changing-rapidly-your-cybersecurity-needs-
to-keep-up [Pristupljeno: 05.01.2024.]
5. https://mibo.ba/servisi-cyber-sigurnost/ [Pristupljeno: 04.01.2024.]
6. https://mup.ks.gov.ba/kampanja/zastitimo-se-od-cyber-kriminala [Pristupljeno:
25.12.2023.]
7. https://support.microsoft.com/sr-latn-rs/topic/%C5%A1ta-je-sajber-bezbednost-
8b6efd59-41ff-4743-87c8-0850a352a390 [Pristupljeno: 24.12.2023.]
8. https://unija.com/hr/kako-se-zastititi-od-cyber-napada/ [Pristupljeno: 25.12.2023.]
9. https://usa.kaspersky.com/resource-center/definitions/what-is-cloud-security
[Pristupljeno: 27.12.2023.]
10. https://www.asadria.com/racunarski-vid-kao-buducnost/ [Pristupljeno: 08.01.2024.]
11. https://www.ebcgroup.co.uk/news-insights/what-are-the-7-types-of-cyber-security
[Pristupljeno: 27.12.2023.]
12. https://www.eccouncil.org/cybersecurity-exchange/executive-management/effective-
cybersecurity-risk-management-checklist/ [Pristupljeno: : 04.01.2024.]
13. https://www.eccouncil.org/what-is-cybersecurity/ [Pristupljeno: : 04.01.2024.]
21
14. https://www.geeksforgeeks.org/cyber-security-types-and-importance/ [Pristupljeno:
27.12.2023.]
15. https://www.indusface.com/blog/6-best-practices-in-cyber-security-risk-management/
[Pristupljeno: 27.12.2023.]
16. https://www.sailpoint.com/identity-library/five-types-of-cybersecurity/ [Pristupljeno:
08.01.2024.]
17. https://zir.nsk.hr/islandora/object/efzg%3A5252/datastream/PDF/view [Pristupljeno:
07.01.2024.]
DODATAK SA PITANJIMA
22
d) Sve od navedenog
5. Phising je..
a) štetni program, koji je najčešće skriven u linku ili dokumentu, a ima za cilj pristup tuđim
računarima, zbog krađe ličnih podataka, brisanja podataka i sl.,
b) napadači se predstavljaju kao uposlenici kompanije te traže podatke od klijenta npr o
bankovnoj kartici i sl.,
c) krađa identiteta određene kompanije/osobe uz slanje određene veze/linka ili
dokumenta, gdje nakon klika na link/dokument hakeri dobijaju povjerljive podatke
o korisniku, kao što su podaci o bakovnom računu i sl.
23