Полицијата во Словенија пред неколку месеци истражуваше случај на сајбер-измама во која една фирма претрпела штета од околу 62.000 евра. Се покажа дека директорот одговорил на лажен мејл, кој изгледал како да го испратила техничката поддршка на банката, и во него ги споделил пристапните податоци за електронско банкарство. Измамниците успеале да извршат трансакции од 207.000 евра, но банката, за среќа, успеала да запре дури 145.000 евра од тие уплати пред парите да стигнат до измамниците.
Финансиско одделение на познато претпријатие во регионот Адрија во 2023 година добило барање од директорот итно да се платат некои фактури на сметка што била напишана во тој мејл. Сè изгледало регуларно, па вработените почнале да плаќаат фактури, кои вкупно вределе повеќе од половина милион евра. Финансиската директорка по плаќањето го известила директорот на компанијата дека сè е платено. За среќа, ја повикале банката, која успеала преку трета банка да го запре поголемиот дел од платниот промет, но претпријатието останало без повеќе од 50.000 евра.
Инаку, 50.000 евра е и просекот на отштета во овие измами во регионот, каде што се случува една дневно, според пресметките на „Блумберг бизнисвик Адрија“ (Bloomberg Businessweek Adria). Тоа не е само обид - секој ден некаде некое претпријатие губи најмалку 50.000 евра. Се обидовме да утврдиме кој има главна улога во сајбер-војната на Балканот, кој и колку се штити и дали има победник. А кој најмногу губи?
Прочитај повеќе
Македонските институции се лесен хакерски плен, државата мирува
Прецизното одбројување на пријавените инциденти може да биде предизвик.
21.03.2024
Сајбер-нападите еволуираат, компаниите мора ги следат трендовите за заштита
Напредокот на вештачката интелигенција (ВИ) внесе трансформативни промени кај сајбер-безбедноста.
19.02.2024
Сајбер-безбедност или пронаоѓање на најслабата алка во синџирот
Помалите компании може да бидат дури и подобра цел за хакерите од поголемите компании.
07.11.2023
Студена војна онлајн: Свеста е маратон, но регулатива?
Учесниците на тркалезната маса се согласија дека секоја година има сè повеќе сајбер-напади.
06.11.2023
Сајбер-закани зад секој непромислен клик и во Македонија
Кај Народната банка се пријавени мал број значајни сигурносни инциденти.
01.11.2023
Одговорите е тешко да се добијат од државните институции во земјите што и сами биле цел на напади. Не може со сигурност да се каже колку откупнина е платена. Додека државите трпат финансиски загуби, ниту компаниите не се поштедени од напади.
Да, тоа е факт што моментално е непобитен. Додека глобалните сајбер-напади станаа моќно оружје, во регионот заштитата е исклучително слаба. Според истражувањата, прашање на време е само кога која било компанија ќе биде цел на успешен сајбер-напад, а многумина не се ни свесни колку често се изложени на ризик.
За повеќето, тоа е свет на технички луѓе, „ИТ-ликови“ што повремено „додеваат“ поради безбедносните процедури или оние здодевни предупредувања што се добиваат преку медиумите. Но реалноста е сурова: сајбер-нападите се почести од кога било, а одбраната често заостанува зад софистицираноста на новите напади.
Модерните напади се толку напредни што кога напаѓачите ќе откријат каде некој работи, можат да креираат мејл што изгледа целосно легитимно - како да доаѓа од вистинска личност во фирмата. Може да биде упатен кон секого, финансискиот сектор или некое друго клучно одделение.
На криминалците им плаќаме 50.000 евра дневно, а почнаа да користат и ВИ
Сајбер-нападите не се секогаш толку директни и очигледни. Нашиот регион веќе се соочува со софистициран облик на сајбер-закани што се насочени кон манипулација на мислењето преку ширење дезинформации. Најпознатиот светски пример доаѓа од македонскиот град Велес, кој во 2016 година стана центар на операции што влијаеја на американските претседателски избори. Имено, група млади од Велес развиле мрежа на ботови и лажни вести што го фаворизирале Доналд Трамп, напаѓајќи ја неговата ривалка Хилари Клинтон. Во овој случај не стануваше збор за класичен сајбер-напад на сметки или мрежи, туку се користеа тролови и фарми на ботови за да се влијае на јавното мислење.
Овие тактики потсетуваат дека заканите доаѓаат во различни облици - од кражба на идентитет и фишинг-напади до дезинформации и хибридни закани што сериозно ги загрозуваат демократските процеси - и, со тоа, нас самите.
Изгледа и звучи како директор, а е само игра на фотони
Примерот од Хонгконг е да се наежите: финансиски работник во мултинационална компанија бил манипулиран да им исплати 25 милиони долари на измамници, кои, користејќи дипфејк-технологија, се претставиле како главен финансиски службеник на компанијата во конференциски видеоповик, соопшти полицијата од Хонгконг. Во детално разработената измама, работникот мислел дека присуствува на видеоповик со неколку други члена на персоналот, но сите всушност биле лажни претстави направени со помош на вештачка интелигенција, посочи полицијата. „(На) видеоповикот со повеќе лица се покажа дека сите (кои ги видел работникот) биле лажни“, рече високиот надзорник Чан Шун Чинг за градската јавна радиодифузија РТХК (RTHK).
Чан рече дека работникот почнал да се сомнева откако примил порака што наводно била од главниот финансиски директор на компанијата со седиште во Велика Британија. На почетокот работникот се сомневал дека станува збор за фишинг-мејл, бидејќи се зборувало за потребата да се изврши тајна трансакција. Меѓутоа, работникот ги оставил настрана своите претходни сомнежи по видеоповикот бидејќи другите присутни луѓе изгледале и звучеле баш како колегите што ги знаел, рече Чан.
Ова не е сцена од „Блек мирор“ (Black Mirror). Ова веќе се случува и таа технологија станува сè подостапна и поевтина. За неколку години дипфејк би можел да стане алатка што е на дофат на секој од нас, носејќи со себе застрашувачка можност за манипулација и измама.
Како всушност функционираат „масовните“ сајбер-напади?
Еден од честите начини на кои поединци стануваат жртви е преку лажни онлајн продавници или огласи. Сценариото е следно: корисникот наидува на совршена понуда за најновиот модел на паметен телефон на популарен сајт. Комуникацијата со „продавачот“ оди лесно, а за безбедноста на трансакцијата се предлага користење на наизглед легитимна услуга за пренос на пари.
Исто така сè почесто се користат лажни СМС-пораки, мејлови или телефонски повици, при што напаѓачите се претставуваат како банки, технолошки компании или дури државни институции. Тие пораки создаваат чувство на итност и паника: „Вашата сметка ќе биде блокирана ако не реагирате веднаш!“ или „На вашата сметка е пронајдена сомнителна активност, кликнете овде за да ја проверите“. Зад повеќето од тие пораки, сепак, се кријат лажни страници што ги собираат вашите податоци, овозможувајќи им на напаѓачите директен пристап до вашите пари.
Во словенечката организација „Сај Церт“ (Si-Cert) беше претставен конкретен пример на напад на корисник преку системот „Брез скрби“ (Brez skrbi) на сајтот „Болха“ (Bolha.com).
„Корисникот во огласите пронашол многу поволна понуда за паметен телефон и контактирал со продавачот, кој му предложил да ја изврши купопродажбата преку услуга што би требало да обезбеди безбедна трансакција. Напаѓачот тогаш побарал број на телефон од корисникот, а потоа испратил лажен СМС со линк до лажна страница, која изгледала автентично“, опиша Ерина Борович од националниот центар за сајбер-безбедност „Сај Церт“.
Корисникот на лажната страница ги внел податоците од својата кредитна картичка и ја потврдил купопродажбата, не знаејќи дека всушност пополнува лажен образец. „Сфатил дека нешто не е во ред дури кога забележал дека се извршени повеќе трансакции. Се обратил во банката, а ние му советувавме да ја пријави кражбата и во полиција“, наведе Борович.
„Бидејќи не сме орган за спроведување на законот, не можеме да направиме многу повеќе“, додаде Борович. Нападите преку лажни онлајн продавници, инвестициски шеми и слични измами обично ги изведуваат криминални групи што се наоѓаат надвор од границите на Европа, поради што и самиот процес на спроведување на законот е значително отежнат.
Апликации, кво вадис?
Една од посериозните закани доаѓа преку лажни апликации, особено на андроид-уредите. Размислете колку апликации имате на телефонот за кои всушност не знаете кој ги направил или какви дозволи сте им дале кога сте ги прифатиле условите и правилата (Terms and Conditions). Измамниците често креираат апликации што изгледаат како легитимни - како банкарски апликации или популарни сервиси - но всушност се дизајнирани да ги украдат податоците штом корисникот ги презема и ги користи. Откако ќе ја преземат контролата над уредот, тие можат да пристапат до банкарските сметки, да вршат трансакции без знаење на сопственикот, па дури и да испраќаат пораки до вашите контакти со линкови до заразени апликации.
Што се случува кога е веќе доцна? За жал, во многу случаи, кога поединецот ќе сфати дека станал жртва на сајбер-напад, штетата е веќе направена. Милан Габор, етички хакер и експерт за сајбер-безбедност, предупредува дека по нападот често е предоцна да се преземат значајни мерки за заштита. „Криминалците крадат лозинки и податоци за кредитни картички, а тие информации ги продаваат на темни интернет-форуми“, вели Габор. Тие податоци потоа се користат за понатамошни измами или се продаваат за мали суми, додека загубата за жртвите може да биде огромна.
Меѓу најчестите напади се оние што користат лажни банкарски апликации, особено на андроид-уредите, каде што криминалците ги празнат корисничките сметки само со неколку клика. Овие напади се во пораст и стануваат сè пософистицирани, што ги прави тешки за препознавање во реално време.
Како да се заштитите? Клучот е во едукацијата и превенцијата. Прва линија на одбрана е претпазливоста - избегнување сомнителни линкови, неприфаќање апликации од непознати извори и секогаш користење двофакторска автентикација кога е можно. Редовното ажурирање на софтверот и оперативните системи значително го намалува ризикот од искористување познати безбедносни пропусти. Исто така, избегнувањето на користење јавни ви-фи (Wi-Fi) мрежи за чувствителни трансакции и инвестирањето во сигурни антивирус-програми може дополнително да ги заштити корисниците.
Сепак, и покрај сите овие мерки, важно е да се биде свесен дека целосна безбедност не постои. Затоа е клучно да се има план во случај нешто да тргне наопаку - редовно правење сигурносни копии на важни податоци, брзо пријавување на инцидентите во банка или во релевантни институции и преземање други потребни чекори за да се намали штетата.
Проблемoт за компаниите - ѕид со повеќе дупки од сито
Заштитата од сајбер-напади бара различни безбедносни решенија и алатки, во зависност од големината на компанијата и видот на работата. Дејан Јариќ, лидер на тимот за мрежа и сајбер-безбедност во „Ланако“ (Lanaco), објаснува дека основната заштита вклучува заштитен ѕид (англ. firewall) од новата генерација, систем за спречување упади (IPS), како и контрола на апликации и корисници.
„Компаниите мора да имаат решение за заштита на крајните точки (англ. endpoint security), кое овозможува проактивно дејствување“, нагласува Јариќ. Во случај на закана, можно е брзо блокирање на малициозните фајлови на работните станици, со што ќе се заштити остатокот од системот. Покрај техничките решенија, клучно е и образованието на вработените, а за пристап до системите е пожелна автентикација со два фактора.
Во „Ланако“ секојдневното образование за сајбер-безбедност им помага на вработените да ги препознаат потенцијалните закани. Јариќ наведува пример на софистициран напад кога вработен забележал сомнителна екстензија „pdf.exe“ во е-поштата од партнерска компанија, која укажувала на злонамерна апликација.
„Безбедноста не е едноставна приказна што може да се реши со листа на производи“, заклучува Јариќ. „Не постои такво нешто како апсолутна безбедност, но може многу да се подобри со ангажман и свест на сите вработени“.
Компаниите се подготвени да им платат на хакерите по неколку илјади евра
Една од главните цели на хакерите е да ги заклучат податоците на компанијата и да бараат откуп за нивно отклучување. Тие често ги користат ресурсите на нападнатите компании за понатамошни напади, а со тоа остваруваат дополнителен профит.
„За жал, имаме примери на компании што се согласиле на откуп“, вели Дејан Јариќ. „Една компанија плати откуп од околу 35.000 KM (18.000 евра) по рансомвер-напад, а трошоците за безбедносните решенија што ги имплементиравме потоа беа половина од таа сума“.
Многу компании го кријат фактот дека им платиле на хакери, а експертите советуваат да не се согласуваат со барањата за откуп, бидејќи тоа не гарантира враќање на податоците и ги охрабрува напаѓачите да продолжат со таквите практики. Во финансискиот сектор и во електроенергетската индустрија ѝ се посветува поголемо внимание на сајбер-безбедноста, додека во трговскиот сектор свеста за неа е значително помала.
Јариќ забележува напредок во инвестирањето во безбедноста на системот, но нагласува дека многу директори сè уште не ја сфаќаат сериозноста на заканата, мислејќи дека малите компании се имуни. „Трошоците за заштита се занемарливи во однос на евентуалната штета. Обуката на вработените е една од најефикасните и најевтини форми на заштита“, заклучува Јариќ.
Како изгледаат нападот врз компанијата и одбраната?
Едно утро во почетокот на годинава вработените во компанијата „Ланако“ добиле итен повик од малопродажна компанија, која пријавила проблем со ИТ-опремата и се сомневала дека е под сајбер-напад. Првиот чекор бил темелна истрага за да се процени за каков напад станува збор и што треба да се преземе.
По одговорот на клиентот, објаснува Дејан Јариќ, станало јасно дека станува збор за рансомвер-напад на инфраструктурата. Тие веднаш му дале прецизни инструкции на ИТ-персоналот на нападнатата компанија за да се спречи понатамошно ширење на нападот.
„Организиравме тим инженери да одговорат на заканата и ги испративме кај клиентот“, вели Јариќ. „Прво направивме процена на ранливоста на системот - тријажа. Откривме дека компанијата користи заштита на крајните точки што вклучува стандарден антивирус EPP со напредни компоненти на EDR (англ. Endpoint Detection and Response). Тие компоненти овозможија навремено откривање на нападот и спречија негово ширење низ системот“.
Тие веднаш го изолирале заразениот дел од системот и почнале да ги скенираат сите работни станици и сервери во мрежата користејќи ги постојните антивирусни алатки, барајќи ги индикаторите за ранливоста (IoC) за да го утврдат присуството на малициозните фајлови што претставуваат потенцијална закана.
„Истовремено ги разгледавме безбедносните логови од антивирусното решение, како и логовите од заразените работни станици и другите безбедносни уреди во мрежата“, објаснува Јариќ. Целта била да се оцени нивото на ранливост на машините што веќе биле заразени со рансомвер.
Тимот се обидувал да открие каков тип на рансомвер бил користен и дали има можност за дешифрирање на фајловите без откуп. „За жал, тоа беше рансомвер од најновата генерација, па не можевме да го добиеме клучот за дешифрирање“, вели Јариќ.
По темелно скенирање, системот постепено бил ставен во функција со строг надзор, сѐ додека не се увериле дека целата мрежа е безбедна.
Најслаба алка - личноста што сака да си ја олесни работата
Најслаба алка во овој напад била личност што сакала да си ја олесни работата. Нападот бил ограничен на ИТ-администраторите, конкретно на работните станици што се користат за тестирање апликации. Дејан Јариќ објаснува дека помлад администратор овозможил далечински пристап до својата работна станица, но поради недостиг од искуство ја направил јавно достапна на интернет, без заштита на крајната точка, што напаѓачите го искористиле.
Напаѓачите се обиделе да се прошират, но успеале само да извршат напад на криптирањето на три станици, кои, за среќа, не биле поврзани со главниот деловен дел од мрежата, па не дошло до прекинување на работата. „Да беа компромитирани деловните сервери, последиците ќе беа посериозни бидејќи во тоа време немаше резервна копија на податоците“, додава Јариќ.
Нападот и одбраната траеле три дена, а по одбраната била извршена анализа на системот и била развиена нова безбедносна архитектура за да се намалат идните ризици. Биле препорачани обука на вработените и дополнителна работа на постојните администратори, како и набавка на нови уреди за побрзо откривање на заканите. „Сите вработени мора да бидат подобро подготвени да ги препознаат потенцијалните закани“, заклучува Јариќ.
Кога се напаѓаат компании од критична инфраструктура
Во Србија примерите на сајбер-напади врз компании ретко се дознаваат во јавноста, но еден инцидент од 2023 година привлече големо внимание - нападот на „Електропривреда Србија“ (ЕПС). Државното претпријатие соопшти дека закрепнува од „незапаметен хакерски напад од криптотип“. Иако тврдеа дека немало прекин во снабдувањето со електрична енергија, ИТ-системите на компанијата беа привремено исклучени, а порталот за електронско плаќање повторно беше достапен дури еден месец подоцна. Овој рансомвер-напад ја истакна ранливоста дури и на критичната инфраструктура, но деталите за инцидентот никогаш не беа официјално објавени.
Секој корисник на интернет веројатно бил изложен на некаква форма на сајбер-напад, обично преку фишинг-мејлови во кои го мамат со известувања за „освоена награда“ или со други измами. Иако ваквите напади изгледаат безопасно, реалноста е дека современите напади стануваат толку софистицирани што дури и највнимателните корисници може да станат жртви.
Кога новосадското јавно претпријатие за комунални услуги „Информатика“ беше погодено од рансомвер-напад во 2020 година, раководството одби да го плати откупот, но им беа потребни две недели за да ги вратат во функција критичните системи, а целосна функционалност беше постигната дури по еден месец.
Ваквите напади имаат сериозни последици за бизнисот и може да ја загрозат приватноста на граѓаните. Националниот ЦЕРТ на Република Србија посочува дека најчести напади во земјата се фишинг и рансомвер, кои стануваат сè посложени. Додека некои, како ЕПС, јавно признаваат кога се нападнати, многу други компании се обидуваат да ги скријат таквите инциденти од јавноста. Овие примери покажуваат колку системите на критичната инфраструктура се ранливи на сајбер-напади и ја нагласуваат потребата од транспарентност и зајакнување на превентивните мерки.
Авиони и хакери: дигитален напад го затвори сплитскиот аеродром во текот на летото
Во екот на туристичката сезона, во јули годинава, хакерски напад доведе до сериозно нарушување на работата на сплитскиот аеродром. Целиот систем на аеродромот мораше да биде одново подигнат, додека операциите како што се пријави за летови привремено се вршеа рачно, што предизвика дополнителни проблеми и доцнења.
Претседателот на управата на аеродромот Лукша Новак наведе дека хакерите испратиле порака во која понудиле преговори, што управата и хрватската влада веднаш го одбиле. Групата одговорна за нападот е позната под името Акира.
Како што објасни тогаш магазинот „Буг.хр“ (Bug.hr), името Акита потекнува од познатиот јапонски анимиран филм од 1988 година и се поврзува со хакерска група што користи рансомвер-напади. Групата Акита е активна најмалку од март минатата година, а се верува дека настанала по распадот на украинско-руската хакерска група Конти. Оваа група се занимава со изнајмување злонамерен софтвер и директни напади.
Сплитскиот аеродром е само еден од примерите на сајбер-напади што погодија хрватски компании и институции во последно време. Директорот за безбедносни операции на компанијата „Инфинум“ (Infinum), Невен Матас, истакна дека, освен аеродромот, сериозни напади годинава ги погодиле и Клиничко-болничкиот центар во Загреб и Хрватската агенција за надзор на финансиски услуги (Ханфа), поради што прекин на работата или губење на податоци на овие институции може значајно да влијае на граѓаните.
Матас нагласи дека бројот на хакерски напади во последните години расте. Според податоците од Министерството за внатрешни работи, минатата година се пријавени 1.688 сајбер-напади, што е за 10 отсто повеќе од претходната година.
Исто така, Матас додаде дека многу напади веројатно никогаш не се пријавени, особено кога станува збор за приватни компании. „Тоа во иднина би можело да се промени, со оглед на тоа што членот 41 од новиот хрватски Закон за кибернетска безбедност налага дека јавноста мора да биде известена за инцидентите ако тоа е неопходно за негово спречување или решавање“, појаснува Матас.
Покрај веќе споменатите инциденти, неодамнешни напади се забележани и на институции како што се Хрватскиот завод за здравствено осигурување, Агенцијата за науки и високо образование, Министерството за финансии, Даночната управа, Хрватската народна банка, како и на компании како што се „Бадел 1862“ (Badel 1862) и „Лабуд“ (Labud).
Кога сајбер-нападот е поинаков - чувај се од Велешани!
Во период кога лажните вести станаа неизоставен дел од сајбер-стратегија, не е реткост поединци или групи да манипулираат со информациите заради постигнување политички или економски цели. Еден од најпознатите примери доаѓа од малиот град во Македонија што стана симбол на овој феномен во светот – Велес. Иако повеќето луѓе се фокусираат на заштита од кражби на податоци и фишинг-напади, Велес понуди совршен пример како сајбер-просторот може да се искористи за ширење лажни информации и директно влијание на политичките процеси во далечните земји.
Велес, град со нешто повеќе од 51.000 жители, врвот на својата слава во светски рамки го постигна за време на претседателските избори во Соединетите Американски Држави (САД) во 2016 година. Тогаш група граѓани, меѓу кои голем дел тинејџери, креираа мрежа на лажни вести што го промовираа кандидатот Доналд Трамп и ги насочуваа нападите кон неговата ривалка Хилари Клинтон. Без оглед на тоа што овие тинејџери немаа политички мотиви, туку само сакаа да заработат, нивната активност остави голема трага во јавноста.
Тие граделе мрежи од веб-страници каде што ширеле лажни вести, а нивните трикови привлекле толку големо внимание, што во 2019 година за нив е снимен документарниот филм „Selling Lies“, а најавено е и снимање на мини-серија. Преку друштвените мрежи, а особено преку Фејсбук (Facebook), споделуваа сензационалистички и често лажни вести, целејќи на конзервативната публика во САД. Како што покажаа анализите подоцна, нивното влијание беше многу поголемо отколку што можеа да замислат.
Неофицијалниот податок е дека во мрежата биле вклучени околу 200 тинејџери, а креирани биле најмалку 140 интернет-страници преку кои се ширеле лажните вести, но сето тоа под координација од неколкумина возрасни, меѓу кои еден е адвокат. Причината не е политичка кауза, туку единствено можноста за заработка на убави пари.
Сајтовите се со домени како да се креирани во САД. Вестите главно се ширеа преку социјалната мрежа Фејсбук, каде што се промовираше протрамповска политика, паралелно оцрнувајќи ја неговата тогашна ривалка Хилари Клинтон. Цел беа конзервативците и следбениците на Трамп во САД. Велешани брзо увиделе дека најдобар начин за остварување на целта е преку генерирање сообраќај и споделувања на Фејсбук, и тоа на сензационалистички, а често и лажни вести, на кои се „лепат“ следбениците на Трамп. По тогашните избори, Хилари Клинтон јавно ги обвини велешките сајтови за ширење лажни вести и, следствено, за нејзиниот пораз, алудирајќи дека се делегирани од Русија.
Повторно се активираа „децата на Трамп“
Велешаните покажаа како сајбер-просторот може да се користи за многу повеќе од директни напади на инфраструктура или системи. Филип Симеонов, стручњак за сајбер-безбедност, вели дека ваквите активности претставуваат хибридни закани, кои комбинираат сајбер-технологија со манипулација на медиумите и јавната свест. Последиците од ваквите активности може да бидат долгорочни, нарушувајќи го интегритетот на демократските процеси и дестабилизирајќи ја политичката клима.
Неодамна велешани повторно станаа популарни заработувајќи на интернет со измама. Имено, „Радио Слободна Европа“ - РСЕ (Велешките „деца на Трамп“ повторно активни (slobodnaevropa.mk)) на почетокот на годинава откри дека младите велешани сега заработуваат од продажба на картички со ликот на Доналд Трамп. РСЕ откри 69 луѓе што се креатори на повеќе од 88 сајта за продажба преку канали на „Телеграм“ и објави сведоштва на американски граѓани што мислеле дека ќе се збогатат. Тие за неколку илјади долари купувале т.н. „милионски картички“, кои би добиле на вредност, и тоа дури половина милион долари, кога Трамп ќе победи. Но кога картичката ќе ја ставите во банкомат, тој веднаш ја одбива како неважечка.
Случајот со гигантите, кои преку создавање лажни вести се обидоа да влијаат на изборите во САД, е добар пример за тоа како сајбер-просторот може да се користи за многу повеќе од директни напади врз инфраструктури или системи, смета раководителот на Националниот центар за одговор на компјутерски инциденти, Севдали Селмани.
„Овој случај покажува дека интернетот може да биде ефикасен алат за манипулирање со јавното мислење и влијание врз политички процеси. Иако тоа не е класичен сајбер-напад, ваквите активности припаѓаат на доменот на хибридни закани, кои комбинираат сајбер-технологии со манипулација на медиумите и јавната свест за да постигнат политички или социјални цели. Овие активности имаат потенцијал да предизвикаат сериозни последици врз стабилноста на демократските процеси и да го нарушат интегритетот на изборите и јавното мислење“, вели Селмани.
Пат без враќање во светот на сајбер-безбедноста
Еден погрешен потег во дигиталниот свет може да затвори аеродроми, да ја запре работата на болниците, да парализира цел град - сето тоа во тишина, со нечујни битови и бајтови. Ударите од компјутерскиот криминал стануваат сė почести и посилни, а раните што ги оставаат често се невидливи, но длабоки. Тука не зборуваме само за финансиски загуби туку загрозени се и приватноста, репутацијата и самата безбедност. Како што потсетуваат примерите од Хрватска: дигиталните опсади не почитуваат граници, ниту познаваат годишни времиња - тие може да се случат во срцето на летната сезона, под светлината на рефлекторите и среде метежите од патници.
Растечката фреквенција на напади јасно покажува дека веќе не е прашање „ако“ туку „кога“ ќе се случи нападот. Затоа е неопходно да се ангажираме на сите фронта: инвестирањето во софистицирана технологија е само првиот чекор, но вистинската линија на одбрана лежи во едукацијата и подготовката на луѓето. Затоа што, на крајот на краиштата, дури и најмодерниот заштитен ѕид може да падне пред едноставно кликнување на погрешен линк.
Дипфејк-технологиите и вештачката интелигенција дополнително ја влошуваат ситуацијата, отворајќи ја вратата за непознатите опасности што демнат во темнината на дигиталниот свет. Измамниците ги користат овие напредни алатки за да создадат веродостојни лажни идентитети, предизвикувајќи хаос на финансиските системи и уништувајќи ја репутацијата. Во ова мрачно опкружување довербата станува луксуз што тешко може да се дозволи, додека лажните информации како сенки се закануваат да ја проголтаат реалноста. Секоја интеракција може да биде замка, секој видеоповик може да скрие измама и секоја порака може да биде оружје.
Во таа дигитална одисеја не постои место за опуштање или одмор. Секоја компанија, секој поединец, секој ентитет мора да биде внимателен бидејќи заканите не само што се тука туку тие од ден на ден растат. За да победиме во оваа игра, потребни се постојана будност и заедничка стратегија. На крајот, тоа е пат без враќање, затоа што во оваа сајбер-одисеја играта нема крај, а единствениот начин да бидеме чекор понапред е да не застанеме на тој пат.
-Во пишување на текстот помогнаа Мирјана Јовеска, Игор Илиќ, Светлана Шурлан, Урбан Червек и Ана Ристовиќ