Prosječna odšteta u kibernetičkim prijevarama u Adria regiji, gdje se prema procjeni Bloomberg Businessweek Adrije dogodi jedna prijevara dnevno, iznosi 50 tisuća eura. To nisu samo pokušaji već neka tvrtka svaki dan zaista izgubi najmanje 50 tisuća eura. Pokušali smo utvrditi tko ima glavnu ulogu u kibernetičkom ratu na Balkanu, tko se i koliko štiti te ima li pobjednika, a tko najviše gubi.
Policija u Sloveniji prije nekoliko mjeseci istraživala je slučaj kibernetičke prijevare u kojoj je jedna tvrtka pretrpjela štetu od oko 62 tisuće eura. Ispostavilo se da je direktor odgovorio na lažni e-mail, koji je izgledao kao da je poslan od tehničke podrške banke, te je u njemu podijelio pristupne podatke za elektroničko bankarstvo. Prevaranti su uspjeli izvršiti transakcije u vrijednosti od 207 tisuća eura, ali banka je, srećom, uspjela zaustaviti čak 145 tisuća eura tih uplata prije nego što je novac stigao do prevaranata.
Financijski odjel jedne renomirane tvrtke u Adria regiji 2023. godine dobio je zahtjev od direktora da se hitno plate neke fakture na račun koji je bio naveden u tom mailu. Sve je izgledalo regularno pa su zaposlenici počeli plaćati fakture u ukupnoj vrijednosti od više od pola milijuna eura. Nakon plaćanja, financijska direktorica obavijestila je direktora tvrtke da je sve plaćeno. Srećom, nazvali su banku, koja je preko treće banke uspjela zaustaviti većinu platnog prometa, no tvrtka je ipak ostala bez više od 50 tisuća eura.
Čitaj više
Zabrinjavajuća razina cyber sigurnosti među domaćim financijskim tvrtkama
Hrvatski nebankarski sektor zaostaje za globalnim prosjekom, otkrilo je osnovno snimanje stanja koje su napravili britanski stručnjaci.
28.10.2024
Kibernetički napadi: Koliko su unosne dionice tvrtki koje ih sprječavaju
U prvih devet mjeseci zabilježeno je četiri puta više sigurnosnih incidenata nego u istom razdoblju prošle godine.
09.10.2024
Hrvat obrazuje europske digitalne forenzičare: Trebaju ih se bojati svi s nepoštenim namjerama
"Iz naših medija možemo vidjeti koliko su poruke razmijenjene mobitelima učinkovite u otkrivanju i procesuiranju kaznenih djela", ističe Oparnica.
06.10.2024
Cyber ratovi! Svi smo mi mete
Hrvatska prednjači u razvoju kibernetičke sigurnosti u regiji.
06.11.2023
Inače, 50 tisuća eura je i prosječna odšteta u tim prijevarama u našoj regiji, gdje se prema procjeni Bloomberg Businessweek Adrije dogodi jedna prijevara dnevno. To nisu samo pokušaji već neka tvrtka svaki dan zaista izgubi najmanje 50 tisuća eura. Pokušali smo utvrditi tko ima glavnu ulogu u kibernetičkom ratu na Balkanu, tko se i koliko štiti te ima li pobjednika, a tko najviše gubi.
Odgovore je teško dobiti od državnih institucija u zemljama koje su i same bile mete napada. Ne može se sa sigurnošću reći koliko je otkupnine plaćeno. Dok države trpe financijske gubitke, ni tvrtke nisu pošteđene napada.
Da, to je trenutačno nepobitna činjenica. Dok su globalni kibernetički napadi postali moćno oružje, u regiji je zaštita izrazito slaba. Prema istraživanjima, samo je pitanje vremena kada će neka tvrtka postati meta uspješnog kibernetičkog napada, a većina nije ni svjesna koliko je često izložena riziku.
Za većinu, to je svijet tehničkih ljudi, "IT likova" koji povremeno gnjave zbog sigurnosnih procedura ili onih dosadnih upozorenja koja se dobivaju putem medija. No stvarnost je surova: kibernetički napadi češći su nego ikad, a obrana često zaostaje za sofisticiranošću novih napada.
Moderni napadi su toliko sofisticirani da, kada napadači otkriju gdje netko radi, mogu kreirati e-mail koji izgleda potpuno legitimno - kao da dolazi od stvarne osobe u tvrtki. Može biti upućen svakome, financijskom sektoru ili nekom drugom ključnom odjelu.
Kriminalcima plaćamo 50 tisuća eura dnevno, a počeli su koristiti UI
Kibernetički napadi nisu uvijek toliko direktni i očigledni. Naša regija se već suočava sa sofisticiranim oblikom kibernetičkih prijetnji usmjerenih na manipulaciju mišljenjem putem širenja dezinformacija.
Najpoznatiji svjetski primjer dolazi iz makedonskog grada Velesa, koji je 2016. godine postao centar operacija koje su utjecale na američke predsjedničke izbore. Naime, grupa mladih iz Velesa razvila je mrežu botova i lažnih vijesti koje su favorizirale Donalda Trumpa, napadajući njegovu suparnicu Hillary Clinton. U ovom slučaju, nije bilo klasičnog kibernetičkog napada na račune ili mreže, već su se koristili trolovi i farme botova kako bi se utjecalo na javno mnijenje.
Te taktike podsjećaju da prijetnje dolaze u različitim oblicima – od krađe identiteta i phishing napada do dezinformacija i hibridnih prijetnji koje ozbiljno ugrožavaju demokratske procese, a time i nas same.
Fišing (Phishing)
Phishing je oblik kibernetičkog napada u kojem napadač koristi lažnu komunikaciju (e-mail, SMS, poziv) kako bi se predstavio kao pouzdana osoba ili organizacija. Takvi napadi započinju čak 90 posto svih kibernetičkih napada.
Postoje četiri glavna oblika phishinga:
1. Phishing: na veliki broj adresa šalje se opći zlonamjerni e-mail.
2. Spear Phishing: cilja konkretne pojedince uz prilagođen sadržaj.
3. Vishing: kontakt putem telefonskog poziva.
4. Smishing: kontakt putem SMS poruka.
Ransomware (Iznuđivački softver)
Ransomware blokira pristup podacima i traži otkupninu za njihovo vraćanje.
Izgleda i zvuči kao direktor, ali je samo igra fantoma
Primjer iz Hong Konga doslovno ledi krv u žilama: financijski djelatnik u multinacionalnoj kompaniji izmanipuliran je da isplati 25 milijuna dolara prevarantima, koji su koristeći deepfake tehnologiju na videokonferencijskom pozivu glumili glavnog financijskog službenika tvrtke, izvijestila je policija Hong Konga. Zbog detaljno razrađene prijevare, djelatnik je sudjelovao u videopozivu misleći da su prisutni i drugi članovi osoblja, no svi su zapravo bili lažne UI-jem stvorene aproksimacije, objavila je policija.
"Na videokonferenciji s više osoba, ispostavilo se da su svi koje je vidio bili lažni", rekao je viši nadzornik Chan Shun Ching za gradski javni servis RTHK.
Chan je kazao da je djelatnik postao sumnjičav nakon što je primio poruku koja je navodno bila od glavnog financijskog direktora tvrtke sa sjedištem u Velikoj Britaniji. U početku je sumnjao da se radi o phishing e-mailu jer je poruka govorila o potrebi obavljanja tajne transakcije. Međutim, djelatnik je odbacio svoje sumnje nakon videopoziva jer su prisutni izgledali i zvučali baš poput kolega koje je prepoznao, rekao je Chan.
To nije bila scena iz serije Black Mirror. To se već događa, a ta tehnologija postaje sve dostupnija i jeftinija. Za nekoliko godina, deepfake bi mogao postati alat dostupan svakome od nas, donoseći jezive mogućnosti manipulacije i prijevare.
Kako zapravo funkcioniraju masovni kibernetički napadi?
Pojedinci često postaju žrtve putem lažnih internetskih trgovina ili oglasa. Scenarij je sljedeći: korisnik naiđe na savršenu ponudu za najnoviji model pametnog telefona na popularnoj stranici. Komunikacija s "prodavačem" teče glatko, a za sigurnost transakcije predlaže se korištenje naizgled legitimne usluge za prijenos novca.
Također, sve češće se koriste lažni SMS-ovi, e-mailovi ili telefonski pozivi, gdje se napadači predstavljaju kao banke, tehnološke kompanije ili čak državne institucije. Te poruke stvaraju osjećaj hitnosti i panike: "Vaš račun bit će blokiran ako odmah ne reagirate!" ili "Na vašem računu otkrivena je sumnjiva aktivnost, kliknite ovdje da je provjerite." Međutim, iza većine tih poruka kriju se lažne stranice koje prikupljaju vaše podatke, omogućujući napadačima izravan pristup vašem novcu.
U slovenskom centru za kibernetičku sigurnost Si-Cert predstavljen je konkretan primjer napada na korisnika putem sustava „Brez skrbi“ na mrežnom oglasniku Bolha.
"Korisnik je u oglasima pronašao vrlo povoljnu ponudu za pametni telefon i kontaktirao s prodavačem, koji mu je predložio da kupnju obavi preko usluge koja bi trebala osigurati siguran način transakcije. Napadač je tada zatražio korisnikov broj telefona, a potom poslao lažnu SMS poruku s poveznicom na lažnu stranicu koja je izgledala autentično", opisala je Erina Borovič iz Si-Certa.
Na lažnoj stranici, korisnik je unio podatke svoje kreditne kartice i potvrdio kupnju, ne znajući da zapravo ispunjava lažni obrazac. "Shvatio je da nešto nije u redu tek kad je primijetio više obavljenih transakcija. Obratio se banci, a savjetovali smo mu da krađu prijavi i policiji", dodala je Borovič.
"Budući da nismo organ za provođenje zakona, ne možemo učiniti mnogo više", istaknula je Borovič. Napade putem lažnih internetskih trgovina, investicijskih shema i sličnih prijevara obično izvode kriminalne skupine koje djeluju izvan granica Europe, što dodatno otežava proces provođenja zakona.
Aplikacije, quo vaditis?
Jedna od ozbiljnijih prijetnji dolazi u obliku lažnih aplikacija, osobito na Androidovim uređajima. Razmislite koliko aplikacija imate na telefonu za koje zapravo ne znate tko ih je izradio ili koje ste im dozvole dali kada ste prihvatili uvjete korištenja.
Prevaranti često kreiraju aplikacije koje izgledaju kao legitimne, poput bankovnih aplikacija ili popularnih servisa, ali su zapravo dizajnirane da ukradu podatke čim ih korisnik preuzme i počne koristiti. Nakon što preuzmu kontrolu nad uređajem, mogu pristupiti bankovnim računima, obavljati transakcije bez znanja vlasnika, pa čak i slati poruke vašim kontaktima s poveznicama na zaražene aplikacije.
Što se događa kada je već prekasno? Nažalost, u mnogim slučajevima, kada pojedinac shvati da je postao žrtva kibernetičkog napada, šteta je već napravljena.
Milan Gabor, etički haker i stručnjak za kibernetičku sigurnost, upozorava da je nakon napada često prekasno za poduzimanje značajnijih mjera zaštite.
"Kriminalci kradu lozinke i podatke o kreditnim karticama, a te informacije prodaju na dark web forumima", kaže Gabor. Ti se podaci zatim koriste za daljnje prijevare ili prodaju za male iznose, dok gubitak za žrtve može biti ogroman.
Među najčešćim napadima su oni koji koriste lažne bankovne aplikacije, posebno na Androidovim uređajima, gdje kriminalci korisničke račune isprazne u samo nekoliko klikova. Ti su napadi u porastu i postaju sve sofisticiraniji, zbog čega su teški za prepoznavanje u stvarnom vremenu.
Kako se zaštititi? Ključ leži u edukaciji i preventivnim mjerama. Prva linija obrane je opreznost – izbjegavajte sumnjive poveznice, ne preuzimajte aplikacije iz nepoznatih izvora i uvijek koristite dvofaktorsku autentifikaciju kada je god to moguće. Redovito ažuriranje softvera i operativnih sustava znatno smanjuje rizik od iskorištavanja poznatih sigurnosnih propusta. Također, izbjegavanje korištenja javnih Wi-Fi mreža za osjetljive transakcije i ulaganje u pouzdane antivirusne programe mogu dodatno zaštititi korisnike.
Međutim, unatoč svim tim mjerama, važno je biti svjestan da potpuna sigurnost ne postoji. Stoga je ključno imati plan za slučaj da nešto pođe po zlu – redovito pravljenje sigurnosnih kopija važnih podataka, brzo prijavljivanje incidenata banci ili relevantnim institucijama i poduzimanje drugih potrebnih koraka kako bi se šteta minimizirala.
Problem poduzeća - zid s više rupa od sita i rešeta
Zaštita od kibernetičkih napada zahtijeva različita sigurnosna rješenja i alate, ovisno o veličini poduzeća i vrsti posla. Dejan Jarić, vođa tima za mrežnu i kibernetičku sigurnost u tvrtki Lanaco, objašnjava da osnovna zaštita uključuje firewall nove generacije, sustav za prevenciju upada (IPS), kao i kontrolu aplikacija i korisnika.
"Poduzeća moraju imati rješenje za zaštitu krajnjih točaka (engl. endpoint security), koje omogućuje proaktivno djelovanje", naglašava Jarić. U slučaju prijetnje, moguće je brzo blokirati zlonamjerne datoteke na radnim stanicama, čime se štiti ostatak sustava. Osim tehničkih rješenja, ključna je edukacija zaposlenika, a dvofaktorska autentifikacija poželjna je za pristup sustavima.
U Lanacu, svakodnevna edukacija o kibernetičkoj sigurnosti pomaže zaposlenicima da prepoznaju potencijalne prijetnje. Jarić navodi primjer sofisticiranog napada kada je zaposlenik primijetio sumnjivu ekstenziju „pdf.exe“ u e-mailu od partnerske tvrtke, što je upućivalo na zlonamjernu aplikaciju.
"Sigurnost nije jednostavna priča koja se rješava popisom proizvoda", zaključuje Jarić. "Apsolutna sigurnost ne postoji, ali može se značajno poboljšati angažmanom i sviješću svih zaposlenika."
Kompanije spremne platiti hakerima i nekoliko tisuća eura
Jedan od glavnih ciljeva hakera zaključati je podatke tvrtki i zatražiti otkupninu za njihovo otključavanje. Resurse napadnutih tvrtki često koriste za daljnje napade, čime ostvaruju dodatnu zaradu.
"Nažalost, imamo primjere tvrtki koje su pristale na isplatu otkupnine", kaže Jarić te dodaje: "Jedna je tvrtka platila otkupninu od oko 35 tisuća konvertibilnih marki (18 tisuća eura) nakon ransomware napada, a troškovi sigurnosnih rješenja koja smo implementirali nakon toga bili su polovica tog iznosa."
Mnoge tvrtke kriju da su platile hakerima, a stručnjaci savjetuju da se ne pristaje na zahtjeve za otkupninu, jer to ne jamči povrat podataka i potiče napadače da nastave s takvim praksama. U financijskom sektoru i energetici posvećuje se više pozornosti kibernetičkoj sigurnosti, dok je svijest o njoj u trgovini znatno niža.
Jarić primjećuje napredak u ulaganjima u sigurnost sustava, ali naglašava da mnogi direktori i dalje ne shvaćaju ozbiljnost prijetnje, misleći da su male tvrtke imune. "Troškovi zaštite zanemarivi su u odnosu na potencijalnu štetu. Obuka zaposlenika jedan je od najdjelotvornijih i najjeftinijih oblika zaštite", zaključuje.
Kako izgledaju napad na tvrtku i njena obrana?
Jednog jutra, početkom ove godine, zaposlenici u Lanacu primili su hitan poziv od maloprodajne tvrtke koja je prijavila problem s IT opremom i sumnjala da je pod kibernetičkim napadom. Prvi korak bio je detaljno ispitivanje kako bi se procijenilo o kakvom se napadu radi i koje mjere treba poduzeti.
Nakon odgovora klijenta, objašnjava Jarić, postalo je jasno da je riječ o ransomware napadu na infrastrukturu. Odmah su dali precizne upute IT osoblju napadnute tvrtke kako bi se spriječilo daljnje širenje napada.
"Organizirali smo tim inženjera za odgovor na prijetnju i poslali ih kod klijenta", kaže Jarić. "Prvo smo napravili procjenu ugroženosti sustava - trijažu. Ustanovili smo da tvrtka koristi zaštitu krajnjih točaka koja uključuje standardni EPP antivirus s naprednim EDR (engl. endpoint detection and response) komponentama. Te su komponente omogućile pravodobnu detekciju napada i spriječile njegovo širenje kroz sustav."
Odmah su izolirali zaraženi dio sustava i započeli skeniranje svih radnih stanica i servera u mreži koristeći postojeće antivirusne alate, tražeći indikatore ugroženosti (IoC) kako bi utvrdili prisutnost zlonamjernih datoteka koje predstavljaju potencijalnu prijetnju.
"Istodobno smo pregledavali sigurnosne zapise s antivirusnih rješenja, kao i zapise sa zaraženih radnih stanica i drugih sigurnosnih uređaja u mreži", objašnjava Jarić. Cilj je bio procijeniti razinu ugroženosti uređaja koji su već bili zaraženi ransomwareom.
Tim je pokušavao identificirati koji je tip ransomwarea korišten i postoji li mogućnost dešifriranja datoteka bez plaćanja otkupnine.
"Nažalost, radilo se o ransomwareu najnovije generacije, tako da nismo uspjeli pribaviti ključ za dešifriranje“, kaže Jarić.
Nakon detaljnog skeniranja, sustav je postupno vraćen u rad uz strogi nadzor, sve dok se nije uvjerilo da je cijela mreža sigurna.
Najslabija karika - osoba koja si je htjela olakšati posao
Najslabija karika u tom napadu bila je osoba koja si je htjela olakšati posao. Napad je bio ograničen na IT administratore, točnije radne stanice korištene za testiranje aplikacija. Dejan Jarić objašnjava da je mlađi administrator omogućio daljinski pristup svojoj radnoj stanici, ali je zbog nedostatka iskustva svoju stanicu učinio javno dostupnom na internetu, bez zaštite krajnje točke, što su napadači iskoristili.
Napadači su pokušali proširiti napad, no uspjeli su pokrenuti napad šifriranja samo na tri radne stanice, koje, srećom, nisu bile povezane s glavnim poslovnim dijelom mreže, pa nije došlo do prekida rada. "Da su poslovni serveri bili kompromitirani, posljedice bi bile ozbiljnije jer u tom trenutku nije bilo sigurnosne kopije podataka", dodaje Jarić.
Napad i obrana trajali su tri dana, a nakon obrane obavljena je analiza sustava i razvijena nova sigurnosna arhitektura kako bi se minimizirali budući rizici. Preporučene su obuke za zaposlenike i dodatni rad postojećih administratora te nabava novih uređaja za bržu detekciju prijetnji. "Svi zaposlenici moraju biti bolje pripremljeni za prepoznavanje potencijalnih prijetnji", zaključuje Jarić.
Kad su napadnute tvrtke kritične infrastrukture
U Srbiji, primjeri kibernetičkih napada na tvrtke rijetko postaju javno poznati, no jedan incident iz 2023. godine privukao je veliku pozornost – napad na Elektroprivredu Srbije (EPS). Državna tvrtka izvijestila je da se oporavlja od „nezapamćenog hakerskog napada kriptotipa“. Iako su tvrdili da nije došlo do prekida u opskrbi električnom energijom, IT sustavi tvrtke bili su privremeno isključeni, a portal za elektroničko plaćanje ponovno je postao dostupan tek mjesec dana kasnije. Taj ransomware napad naglasio je ranjivost čak i kritične infrastrukture, no detalji o incidentu nikada nisu službeno objavljeni.
Svaki korisnik interneta vjerojatno je bio izložen nekom obliku kibernetičkog napada, obično putem phishing e-mailova u kojima ih mame obavijestima o "osvojenoj nagradi" ili sličnim prijevarama. Iako te napade prepoznaju kao bezopasne, stvarnost je da moderni napadi postaju toliko sofisticirani da čak i najoprezniji korisnici mogu postati žrtve.
Kada je 2020. godine novosadsko javno-komunalno poduzeće Informatika bilo pogođeno ransomware napadom, uprava je odbila platiti otkupninu, no trebalo im je dva tjedna da kritične sustave vrate u funkciju, a puna funkcionalnost postignuta je tek nakon mjesec dana.
Takvi napadi imaju ozbiljne posljedice za poslovanje i mogu ugroziti privatnost građana. Nacionalni CERT Republike Srbije ističe da su najčešći napadi zemlji phishing i ransomware, koji postaju sve složeniji. Dok neki, poput EPS-a, javno priznaju kada su napadnuti, mnoge druge tvrtke nastoje takve incidente sakriti od javnosti. Ti primjeri pokazuju koliko su sustavi kritične infrastrukture osjetljivi na kibernetičke napade te naglašavaju potrebu za transparentnošću i jačanjem preventivnih mjera.
Zrakoplovi i hakeri: Digitalni napad zatvorio splitsku zračnu luku tijekom ljeta
Tijekom vrhunca turističke sezone, u srpnju ove godine, hakerski napad doveo je do ozbiljnog poremećaja rada na splitskoj Zračnoj luci Svetog Jeronima. Cijeli sustav zračne luke morao je biti ponovno podignut, dok su se operacije poput prijava za letove privremeno obavljale ručno, što je uzrokovalo dodatne probleme i kašnjenja.
Predsjednik uprave zračne luke Lukša Novak naveo je da su hakeri poslali poruku u kojoj su ponudili pregovore, no uprava i hrvatska vlada to su glatko odbili. Grupa odgovorna za napad poznata je pod imenom Akira.
Kako je tada objasnio časopis Bug, ime Akira potječe iz poznatog japanskog animiranog filma iz 1988. godine i povezuje se s hakerskom grupom koja koristi ransomware napade. Grupa Akira aktivna je najmanje od ožujka prethodne godine, a vjeruje se da je nastala nakon raspada ukrajinsko-ruske hakerske grupe Conti. Ta se grupa bavi iznajmljivanjem zlonamjernog softvera i izravnim napadima.
Splitska zračna luka samo je jedan od primjera kibernetičkih napada koji su pogodili hrvatske tvrtke i institucije u posljednje vrijeme. Direktor za sigurnosne operacije tvrtke Infinum Neven Matas istaknuo je da su, osim zračne luke, ozbiljni napadi ove godine pogodili i Klinički bolnički centar Zagreb te Hrvatsku agenciju za nadzor financijskih usluga (Hanfa), čiji bi prekid rada ili gubitak podataka mogao uvelike utjecati na građane.
Matas je naglasio da broj hakerskih napada posljednjih godina raste. Prema podacima Ministarstva unutarnjih poslova, prošle godine prijavljeno je 1688 kibernetičkih napada, što je povećanje od oko 10 posto u odnosu na prethodnu godinu.
Također, Matas je dodao da mnogi napadi vjerojatno nikada nisu prijavljeni, osobito kada je riječ o privatnim tvrtkama. "To bi se u budućnosti moglo promijeniti, s obzirom na to da članak 41. novog hrvatskog Zakona o kibernetičkoj sigurnosti nalaže da se javnost mora obavijestiti o incidentu ako je to nužno za njegovo sprečavanje ili rješavanje", pojasnio je Matas.
Osim spomenutih incidenata, nedavni napadi zabilježeni su i na institucije kao što su Hrvatski zavod za zdravstveno osiguranje, Agencija za znanost i visoko obrazovanje, Ministarstvo financija, Porezna uprava, Hrvatska narodna banka, kao i na tvrtke poput Badel 1862 i Labud.
Kad je kibernetički napad drukčiji, čuvaj se Velešana!
U doba kada su lažne vijesti postale neizostavan dio kibernetičkih strategija, nije rijetkost da pojedinci ili skupine manipuliraju informacijama radi postizanja političkih ili ekonomskih ciljeva. Jedan od najpoznatijih primjera dolazi iz malog grada u Sjevernoj Makedoniji, koji je postao globalni simbol tog fenomena – Velesa. I dok se većina ljudi usredotočuje na zaštitu od krađe podataka i phishing napada, Veles je pružio savršen primjer kako se kibernetički prostor može iskoristiti za širenje lažnih informacija i izravan utjecaj na političke procese u udaljenim zemljama.
Veles, grad s nešto više od 51 tisuće stanovnika, dospio je u središte pažnje tijekom predsjedničkih izbora u Sjedinjenim Američkim Državama 2016. godine. Tada je skupina građana, među kojima je bio velik broj tinejdžera, stvorila mrežu lažnih vijesti koje su promovirale kandidata Donalda Trumpa i usmjeravale napade na njegovu suparnicu Hillary Clinton. Iako ti tinejdžeri nisu imali političke motive, već su samo željeli zaraditi, njihova je aktivnost ostavila dubok trag u javnosti.
Izgradili su mreže lažnih stranica, a njihovi trikovi privukli su toliku pažnju da je 2019. godine o njima snimljen dokumentarni film Selling Lies, a najavljeno je i snimanje miniserije. Preko društvenih mreža, posebice putem Facebooka, dijelili su senzacionalističke i često lažne priče, ciljajući konzervativnu publiku u SAD-u. Kasnije analize pokazale su da je njihov utjecaj bio daleko veći nego što su mogli zamisliti.
Neslužbeni podaci govore da je u mrežu bilo uključeno oko 200 tinejdžera, a napravljeno je najmanje 140 stranica preko kojih su se lažne vijesti širile, ali sve pod koordinacijom nekoliko odraslih osoba, uključujući jednog odvjetnika. Cilj nije bio politički, već mogućnost brze zarade.
Stranice su imale domene kao da su napravljene u SAD-u. Vijesti su se uglavnom širile putem Facebooka, gdje su promovirale Trumpovu politiku, uz istovremeno ocrnjivanje njegove tadašnje suparnice Clinton. Meta su bili konzervativci i Trumpovi sljedbenici u Sjedinjenim Američkim Državama.
Velešani su brzo shvatili da je najbolji način za postizanje cilja generiranje prometa i dijeljenje senzacionalističkih, često lažnih vijesti koje su privukle Trumpove pristaše. Nakon izbora, Hillary Clinton je javno optužila veleške stranice za širenje lažnih vijesti i posljedično za svoj poraz, sugerirajući da su ih podržavale ruske snage.
Ponovno aktivirana "Trumpova djeca"
Velešani su tako demonstrirali kako se kibernetički prostor može koristiti za mnogo više od izravnih napada na infrastrukturu ili sustave. Prema riječima stručnjaka za kibernetičku sigurnost Filipa Simeonova, takve aktivnosti predstavljaju hibridne prijetnje koje kibernetičke tehnologije kombiniraju s manipulacijom medijima i javnim mnijenjem. Učinci takvih aktivnosti mogu biti dugoročni, narušavajući integritet demokratskih procesa i destabilizirajući političku klimu.
Nedavno su Velešani ponovno postali aktivni, zarađujući putem interneta prijevarama. Naime, Radio Slobodna Europa (RSE) otkrila je početkom godine da su ponovno aktivna veleška "Trumpova djeca" te da mladi Velešani sada zarađuju prodajom kartica s likom Donalda Trumpa.
RSE je putem Telegram kanala otkrio 69 ljudi koji su kreatori više od 88 stranica za prodaju te objavio svjedočanstva američkih građana koji su mislili da će se obogatiti. Za nekoliko tisuća dolara kupili su tzv. milijunske kartice, koje bi trebale dobiti na vrijednosti, čak i pola milijuna dolara, kada Trump pobijedi. Međutim, kada se kartica umetne u bankomat, odmah bude odbijena kao nevažeća.
Slučaj tih prevaranata, koji su pokušali utjecati na američke izbore stvaranjem lažnih vijesti, dobar je primjer kako se kibernetički prostor može iskoristiti za mnogo više od izravnih napada na infrastrukturu ili sustave, smatra voditelj Nacionalnog centra za odgovor na računalne incidente Sevdali Selmani.
"Ovaj slučaj pokazuje da internet može biti efikasan alat za manipulaciju javnim mnjenjem i uticaj na političke procese. Iako nije klasičan sajber-napad, takve aktivnosti spadaju u domen hibridnih pretnji, koje kombinuju sajber-tehnologije sa manipulacijom medijima i javnom svešću za postizanje političkih ili društvenih ciljeva. "Ove aktivnosti imaju potencijal da izazovu ozbiljne posljedice po stabilnost demokratskih procesa i naruše integritet izbora i javnog mnjenja", kaže Selmani.
„Taj slučaj pokazuje da internet može biti učinkovit alat za manipulaciju javnim mnijenjem i utjecaj na političke procese. Iako to nije klasičan kibernetički napad, takve aktivnosti spadaju u domenu hibridnih prijetnji koje kombiniraju kibernetičke tehnologije s manipulacijom medijima i javnom sviješću radi postizanja političkih ili društvenih ciljeva. Takve aktivnosti imaju potencijal izazvati ozbiljne posljedice po stabilnost demokratskih procesa i narušiti integritet izbora i javnog mnijenja“, rekao je Selmani.
Put bez povratka u svijet kibernetičke sigurnosti
Jedan pogrešan potez u digitalnom svijetu može zatvoriti zračne luke, obustaviti rad bolnica, paralizirati cijeli grad – sve u tišini nečujnih bitova i bajtova. Udari kibernetičkog kriminala sve su češći i snažniji, a rane koje ostavljaju često su nevidljive, ali duboke. Pritom ne govorimo samo o financijskim gubicima – ugrožene su privatnost, reputacija i sama sigurnost. Kako primjeri iz Hrvatske podsjećaju, digitalne opsade ne poznaju granice niti godišnja doba i mogu se dogoditi usred ljetne sezone, pod svjetlima reflektora i gužvama putnika.
Rastuća učestalost napada jasno pokazuje da više nije pitanje hoće li se, već kada napad dogoditi. Zato je nužno da se angažiramo na svim frontama: ulaganje u sofisticiranu tehnologiju samo je prvi korak, ali prava linija obrane leži u obrazovanju i pripremi ljudi. Jer, na kraju krajeva, i najmoderniji firewall može pasti zbog jednostavnog klika na pogrešnu poveznicu.
Deepfake i UI tehnologije dodatno pogoršavaju situaciju, otvarajući vrata nepoznatim opasnostima koje vrebaju iz sjene digitalnog svijeta. Prevaranti koriste te napredne alate kako bi kreirali uvjerljive lažne identitete, unoseći kaos u financijske sustave i rušeći reputacije. U tom mračnom okruženju, povjerenje postaje luksuz koji je teško priuštiti, dok lažne informacije poput sjena prijete progutati stvarnost. Svaka interakcija može biti zamka, svaki videopoziv može skrivati prijevaru, a svaka poruka može biti oružje.
U toj digitalnoj odiseji nema mjesta za opuštanje ili predah. Svaka tvrtka, svaki pojedinac, svaki entitet mora biti na oprezu, jer prijetnje nisu samo prisutne već evoluiraju iz dana u dan. Kako bismo pobijedili u toj igri, potrebna je stalna budnost i zajednička strategija. Na kraju, to je put bez povratka – jer u ovoj kibernetičkoj odiseji, igra nema kraj, a jedini način da budemo korak ispred je da ne stanemo na tom putu.
U pisanju teksta pomogli Mirjana Joveska, Igor Ilić, Svjetlana Šurlan, Urban Červek i Ana Ristović.