Home Security Services Kategorija Cyber sigurnost

Cyber sigurnost

Proruska hakerska grupa preuzela odgovornost za cyber napad na francuske pošte

Francuska nacionalna poštanska služba La Poste ove sedmice se suočila s još jednim ozbiljnim poremećajem u radu svojih digitalnih sistema, nakon snažnog cybernapada koji je privremeno onesposobio ključnu IT infrastrukturu uoči vrhunca praznične sezone dostava. Odgovornost za napad naknadno je preuzela hakerska grupa povezana s Rusijom, saopćile su francuske vlasti.

Napad je identificiran kao DDoS (distributed denial-of-service) operacija, kojom su centralni računarski sistemi La Poste izbačeni iz funkcije u ponedjeljak. Zbog toga zaposlenici nisu mogli pratiti pošiljke, dok su istovremeno zabilježeni i prekidi u online plaćanjima povezanima s bankarskim uslugama poštanske službe. Prema dostupnim informacijama, dio sistema ni do srijede ujutro nije bio u potpunosti obnovljen.

Za napad se oglasila hakerska grupa Noname057, koja se ranije dovodila u vezu s nizom cyberoperacija usmjerenih protiv evropskih institucija. Nakon njihove objave, istragu je preuzela francuska unutrašnja obavještajna služba DGSI, potvrdilo je tužilaštvo u Parizu.

Incident se dogodio u posebno osjetljivom trenutku za La Poste, koja godišnje isporučuje milijarde pošiljki i zapošljava više od 200.000 ljudi širom Francuske. Poremećaji u radu tokom najprometnijeg dijela godine dodatno su pojačali operativni i reputacijski pritisak na ovu instituciju.

Francuske vlasti ovaj slučaj posmatraju u širem kontekstu rastućih prijetnji u cyberprostoru. Francuska i njeni evropski saveznici smatraju da ovakvi napadi predstavljaju dio strategije tzv. hibridnog ratovanja, čiji je cilj destabilizacija javnih službi, opterećivanje sigurnosnih struktura i podrivanje političke podrške Ukrajini širom Evrope.

SoundCloud potvrdio cybernapad: Kompromitovani podaci 20% korisnika

SoundCloud je potvrdio da je bio meta cybernapada tokom kojeg su napadači neovlašteno pristupili podacima približno 20% korisnika ove platforme za streaming muzike. Kompanija je saopćila da je incident otkriven kroz sumnjive aktivnosti na pomoćnom administrativnom sistemu, nakon čega su odmah aktivirani interni protokoli za odgovor na sigurnosne incidente. Istraga, provedena uz podršku eksternih stručnjaka za cyber sigurnost, pokazala je da su kompromitovani ograničeni podaci, uključujući e-mail adrese i informacije koje su već bile vidljive na javnim korisničkim profilima.

Iz SoundClouda naglašavaju da osjetljivi podaci, poput lozinki ili finansijskih informacija, nisu bili izloženi. Ipak, kompanija je upozorila korisnike da budu oprezni zbog mogućih phishing pokušaja koji bi mogli uslijediti nakon incidenta. Prema dostupnim procjenama, SoundCloud ima više od 100 miliona korisnika, što znači da bi posljedice mogle pogoditi desetine miliona naloga.

Kompanija tvrdi da su napadači uklonjeni iz sistema, ali je nakon toga platforma bila izložena i DDoS napadima, od kojih su dva privremeno poremetila rad web verzije servisa. Problemi s pristupom putem VPN-a, na koje su se korisnici žalili prethodnih dana, povezani su s tehničkim mjerama uvedenim radi zaštite sistema, a SoundCloud navodi da aktivno radi na njihovom otklanjanju.

Veliki pad Cloudflarea privremeno poremetio rad interneta širom svijeta

Globalni internet danas je nakratko bio ozbiljno usporen nakon što je Cloudflare, jedna od ključnih infrastruktura koja podržava hiljade popularnih web stranica, doživio veliki tehnički kvar. Problemi su zahvatili niz servisa – među njima X (bivši Twitter), Substack, Canvu i druge platforme – dok su korisnici umjesto sadržaja dobijali poruku o grešci „500 internal server error“.

Zanimljivo je da su neke stranice koje su početkom mjeseca bile pogođene sličnim globalnim prekidom ovaj put ostale stabilne, vjerovatno zato što su u međuvremenu smanjile tehničku zavisnost od Cloudflare infrastrukture. Među njima je i ChatGPT.

Ovo je drugi ozbiljan incident u manje od tri sedmice, što dodatno skreće pažnju na složenost i osjetljivost globalne internet infrastrukture. Cloudflare pruža usluge koje služe kao „posrednik“ između web stranica i korisnika, ubrzavajući učitavanje i štiteći stranice od preopterećenja. Upravo zbog toga, svaki pad njihovog sistema može lančano oboriti veliki broj potpuno različitih servisa na internetu.

Iako je prekid trajao relativno kratko, incident je ponovo pokazao koliko je globalni internet ekosistem zavisan od nekoliko ključnih tehnoloških kompanija čiji problemi istog trenutka postaju problemi cijelog svijeta.

Njemačka pokreće veliku NIS2 i DORA ofanzivu: Nastupa najstroži režim cyber usklađenosti za kompanije

Njemačka je krajem novembra 2025. pokrenula najobuhvatniju reformu cyber sigurnosti u posljednjoj deceniji, nakon što je Bundesrat usvojio zakon o implementaciji NIS2 direktive. Time su regulatorne obaveze stupile praktično odmah na snagu, bez prelaznih rokova, što pravnici nazivaju „compliance–šokom“ za poslovni sektor. Istovremeno, evropske nadzorne institucije aktivirale su ključni mehanizam DORA regulative i objavile prvu listu kritičnih IT trećih dobavljača, koji sada potpadaju pod direktnu kontrolu EU.

Njemačka savezna mrežna agencija (BNetzA) već je predstavila nacrt novog sigurnosnog kataloga, koji uvodi strožije zahtjeve za zaštitu lanaca snabdijevanja u telekomunikacijama. Pravna kancelarija Dentons podsjeća da sve obaveze vrijede odmah po stupanju zakona na snagu, uključujući registraciju pri BSI-ju i uvođenje sveobuhvatnih mjera upravljanja cyber rizicima. Obuhvat regulacije dramatično se širi – broj obveznika raste sa 4.500 na gotovo 30.000 kompanija, među kojima su sada i logističke, prehrambene i digitalne uslužne firme.

DORA dodatno pooštrava nadzor nad cloud provajderima, analitičkim firmama i proizvođačima softvera u finansijskom sektoru, uključujući obavezne terenske inspekcije i nove kanale za prijavu IT incidenata. Zajednički fokus obje regulative je upravljanje rizicima trećih strana, što znači da dobavljači više ne mogu davati izjave „na povjerenje“, već će morati dostavljati dokaze o sigurnosnoj pouzdanosti.

Regulatori poručuju da je vrijeme odlaganja završeno i da se kompanije koje su čekale na produženje rokova sada suočavaju s ozbiljnim sankcijama i povećanom ličnom odgovornošću menadžmenta. Sve ukazuje da će period do početka 2026. biti trka za zatvaranje compliance–praznina u svim sektorima.

Amazon okrivio Iran za cyber špijunažu s fizičkim napadima

Amazon je objavio detalje o dva slučaja u kojima su iranski kombinovali digitalnu špijunažu s fizičkim napadima, praksu koju kompanija naziva “cyber-enabled kinetic targeting”. Prvi slučaj uključuje grupu Imperial Kitten (poznatu i kao Tortoiseshell), povezanu s iranskim IRGC-om, koja je tokom dvije godine prelazila od cyber izviđanja do fizičke akcije. Amazon navodi da je ova grupa u decembru 2021. kompromitovala AIS sistem jednog broda, a u augustu 2022. pristupila dodatnim brodskim platformama i CCTV kamerama radi prikupljanja vizuelnih podataka u realnom vremenu. U januaru 2024. pretraživali su AIS lokacijske podatke za određeni brod, koji je samo nekoliko dana kasnije, 1. februara, bio meta raketnog napada pobunjenih Huta iz Jemena. Amazon tvrdi da je veza između cyber izviđanja i kasnijeg udara “neupitna”, iako sam napad nije bio uspješan.

Drugi slučaj odnosi se na grupu MuddyWater, povezanu s iranskim MOIS-om, koja je u maju 2025. pripremala server za cyber operacije, a već 17. juna koristila istu infrastrukturu za pristup kompromitovanom CCTV serveru u Jerusalemu. Istraživači vjeruju da je snimak poslužio za pripremu raketnog napada 23. juna, nakon čega je Izrael upozorio građane da odmah isključe internet kamere. Amazon ističe da postojeći termini poput “cyber-kinetičkih operacija” ili “hibridnog ratovanja” nisu dovoljno precizni, te predlaže novu definiciju za kampanje u kojima cyber aktivnosti direktno omogućavaju fizičke napade. Kompanija upozorava da će ovakav oblik operacija postati sve češći i da države prepoznaju prednost kombinovanja digitalnog izviđanja s kinetičkim udarima.

Amazon poziva druge kompanije da prilagode svoje strategije i prošire modele prijetnji, jer čak i subjekti koji ranije nisu bili interesantni napadačima sada mogu postati meta za taktičko prikupljanje obavještajnih podataka.

Grad Dubai pokrenuo kampanju “Scan Smart” za borbu protiv QR prevara

Dubai Electronic Security Center (DESC) pokrenuo je zamiljivu kampanju pod nazivom “Scan Smart”, koja se od 24. do 30. oktobra održala povodom “Mjeseca cyber sigurnosti” a imala za cilj jačanje svijesti o rizicima povezanima s QR kodovima. Kako se QR kodovi sve više koriste u restoranima, hotelima, trgovinama, na događajima i drugim lokacijama, raste i opasnost od njihove zloupotrebe putem zamjene ili prekrivanja malicioznim kodovima. Samo u prvoj polovini 2025. godine globalno je zabilježeno više od 4,2 miliona pokušaja lažiranja QR kodova, što naglašava hitnost edukacije korisnika. Kroz kampanju, DESC je nastojao osnažiti građane i kompanije da prepoznaju legitimne kodove, izbjegavaju kompromitovane te prijave sumnjive situacije.

Šef DESC-a, H.E. Yousuf AlShaibani, poručio je da kampanja odražava posvećenost centra izgradnji sigurnijeg digitalnog okruženja za sve stanovnike i posjetioce Dubaija. U sklopu inicijative predstavljeni su interaktivni kiosci i edukativna microsite platforma, kao i RZAM – besplatan dodatak za preglednike koji detektuje rizične web stranice otkrivene nakon skeniranja QR kodova.

Posebno su učestvovali brojni ugostiteljski objekti širom grada, koji su kao “Scan Smart Partneri” isticali promotivne materijale i nudili posjetiocima besplatnu kafu te ekskluzivne popuste. Ovi partneri doprinijeli su stvaranju svakodnevnih “mikro centara” digitalne edukacije, gdje su posjetioci u ležernom okruženju učili o sigurnom skeniranju QR kodova.

DESC je pozvao korisnike da uvijek provjere QR kod prije skeniranja i prijave svaki sumnjivi pokušaj, čime se jača cyber otpornost zajednice i podržava šira vizija sigurnijeg digitalnog ekosistema u UAE ali i cijeloga svijeta.

Google tuži operatore „Lighthouse“ phishing platforme zbog napada na milione korisnika

Kako navodi portal cybersecuritynews.com, Google je pokrenuo tužbu protiv kriminalne operacije nazvane „Lighthouse“, sofisticirane phishing-as-a-service platforme koja je, prema procjenama, već pogodila više od milion ljudi u više od 120 zemalja. Istraga Googleovih sigurnosnih stručnjaka pokazala je da se radi o jednoj od najštetnijih mreža prevara posljednjih godina, organizovanoj tako da koristi poznate brendove kako bi prevarila korisnike.

Platforma omogućava napadačima da pokreću velike „smishing“ kampanje, odnosno phishing napade dostavljene putem SMS poruka umjesto e-pošte. Prevaranti se pri tome lažno predstavljaju kao kompanije poput E-Z Passa, USPS-a i drugih servisa za naplatu putarina, šaljući linkove koji vode na lažne web-stranice. Te stranice izgledaju uvjerljivo i dizajnirane su da ukradu lozinke, finansijske podatke i druge osjetljive informacije od žrtava. Googleovi analitičari otkrili su najmanje 107 malicioznih web-templata s Googleovim brendom na lažnim ekranima za prijavu, što dodatno povećava rizik od kompromitacije.

U Sjedinjenim Američkim Državama operacija je, prema istom izvoru, omogućila krađu podataka nekoliko desetina miliona kreditnih kartica, što predstavlja ogroman finansijski udar. Googleova tužba poziva se na više zakona, uključujući RICO, Lanham Act i Computer Fraud and Abuse Act, a kompanija istovremeno uvodi dodatne sigurnosne mjere, od AI sistema za detekciju sumnjivih poruka do poboljšanih opcija za oporavak računa, kako bi korisnicima osigurala brži i sigurniji povrat kontrole nad kompromitovanim nalozima.

Assa Abloy: Značaj NIS2 direktive za upravljanje fizičkim pristupom

Nova evropska direktiva NIS2 uvodi strožije zahtjeve za sigurnost mrežnih i informacijskih sistema. U kontekstu all-hazards pristupa, kontrola fizičkog pristupa postaje ključni faktor usklađenosti i otpornosti na hibridne prijetnje. Tu na scenu stupaju inteligentna pristupna rješenja, koja mogu pomoći organizacijama da odgovore na nove regulatorne izazove i izbjegnu ozbiljne sankcije.

Piše: David Moser, viši potpredsjednik i direktor odjela za digitalna i pristupna rješenja ASSA ABLOY Opening Solutions EMEIA; E-mail: david.moser@assaabloy.com

Tokom implementacije nove evropske direktive NIS2 najveća pažnja usmjerena je na njen utjecaj na cyber sigurnost. Ipak, utjecaj na tehničku zaštitu i strategiju pristupa kompanija jednako je važan. NIS2 uvodi novi nivo fokusiranosti na kibernetičko-fizičku otpornost – uz ozbiljne kazne za organizacije koje ne ispune zahtjeve propisane ovim okvirom.

All-hazards pristup

Ova direktiva zamjenjuje prvobitnu NIS direktivu o mrežnoj i informacijskoj sigurnosti iz 2016. godine i   donosi strožije zakonske zahtjeve u pogledu minimalnih standarda IT sigurnosti u kritičnoj infrastrukturi. Također, proširuje obuhvat na više novih sektora. Evropska komisija procjenjuje da će oko 160.000 kompanija odmah biti obuhvaćeno novim propisima. Najvažnija promjena za menadžere sigurnosti i upravitelje objekata jeste prelazak na tzv. all-hazards pristup regulativi. U praksi to znači da su kompanije obavezne pojačati digitalne sigurnosne mjere dodatnim procesima i uređajima koji fizički štite njihovu digitalnu infrastrukturu. Na taj način, kibernetičko-fizička otpornost – i sve veća povezanost ciljeva i operacija cyber i fizičkih sigurnosnih timova – postaje ključni element odgovora na rast broja i složenosti hibridnih kibernetičko-fizičkih napada.

Obuhvat, usklađenost, finansijske kazne

NIS2 regulativa obuhvata znatno širi spektar organizacija i sektora. Pored tradicionalnih infrastrukturnih oblasti kao što su energetika, komunalne usluge, transport, telekomunikacije, upravljanje otpadom i data centri, direktiva uključuje i šire shvatanje nacionalne kritične infrastrukture, u koju stavlja: zdravstveni sektor (uključujući i medicinsko istraživanje), digitalne usluge te brojne proizvodne industrije poput prehrambene, hemijske, automobilske i drugih. Organizacije koje posluju u ovim sektorima trebale bi provjeriti da li i same potpadaju pod nove obaveze.

Značajan element novih obaveza jeste prošireni all-hazards pristup. Prema članu 21, subjekti moraju “preduzeti odgovarajuće i srazmjerne tehničke, operativne i organizacijske mjere za upravljanje rizicima po sigurnost mrežnih i informacijskih sistema (…) i sprečavanje ili minimiziranje utjecaja sigurnosnih incidenata na korisnike njihovih usluga i druge servise”. Drugim riječima, svi dijelovi objekta gdje bi zlonamjerne osobe mogle fizički pristupiti digitalnoj infrastrukturi – uključujući IoT uređaje, terminale za upravljanje pristupom, servere i druge sisteme – sada moraju imati adekvatnu zaštitu od digitalnih, fizičkih i hibridnih prijetnji. Uređaji i protokoli kontrole pristupa moraju biti na nivou zadatka.

Kazne za neusklađenost s direktivom NIS2 mogu biti ozbiljne. Kompanije mogu biti kažnjene novčanim iznosom do deset miliona eura ili 2% globalnog godišnjeg prihoda. Stoga zastarjeli sistemi zaključavanja predstavljaju veliki rizik i potencijalnu odgovornost.

Utjecaj direktive na kontrolu pristupa

Implikacije direktive NIS2 na sigurnosno i infrastrukturno upravljanje – kao i na moguće finansijske sankcije – su značajne, posebno u kontekstu “all-hazards” pristupa.

Mjere za implementaciju i nadzor procesa u skladu s ovim pristupom uključuju precizniju analizu rizika za digitalne uređaje na lokaciji, sigurnost lanca nabavke kroz sigurniju kupovinu i upravljanje podacima, kontrolu fizičkog pristupa osoblju i posjetiocima, obuke iz cyber higijene, planiranje kontinuiteta poslovanja u slučaju incidenta i druge mjere. Sigurnosni timovi trebaju hitno procijeniti postojeću kibernetičko-fizičku otpornost kako bi brzo identifikovali područja koja zahtijevaju dodatne mjere ili nadogradnju.

Upravljanje pristupom ključni je element u naporima svake kompanije da postigne usklađenost s NIS2 direktivom. Inteligentna rješenja za pristup mogu poboljšati kibernetičko-fizičku otpornost kroz naprednije upravljanje identitetima, praćenje pristupa i mogućnost cjelodnevne daljinske kontrole objekta. Akreditivi koji zahtijevaju redovnu ponovnu validaciju ili automatski istječu znatno smanjuju rizik od neovlaštenih ključeva u opticaju – što je još jedna ranjivost digitalne infrastrukture.

ASSA ABLOY ima rješenja

Digitalna pristupna rješenja kompanije ASSA ABLOY omogućavaju zaštitu svakog sloja sigurnosnog sistema i mogu znatno doprinijeti postizanju usklađenosti s NIS2 direktivom. Ona štite organizacije i njihove podatke tako što omogućavaju potpunu kontrolu nad time ko, kada i gdje ima pristup, uz mogućnost trenutačnog poništavanja izgubljenih akreditiva. Rješenja podržavaju i online i offline kontrolu pristupa, unapređujući tokove rada kroz fleksibilno upravljanje – bilo daljinski ili na licu mjesta. Ponuda uključuje digitalne sisteme pristupa i hardver za nadogradnju postojećih instalacija, pružajući skalabilnu kontrolu nad pristupnim tačkama koje ranije nisu bile dostupne, uz zaštitu od 1. do 4. sigurnosne klase. Bežična rješenja jednostavna su za instalaciju, bez potrebe za ožičenjem ili građevinskim zahvatima.

Fizički pristup često se smatra jednom od najvećih „stražnjih vrata“ za cyber kriminalce u eri sve češćih hibridnih napada. Zatvaranje tih vrata pomoću digitalnih rješenja za pristup osigurat će ispunjavanje NIS2 obaveza i osloboditi donosioce sigurnosnih odluka brige o usklađenosti.

Stručnjaci kompanije ASSA ABLOY dostupni su za savjetovanje o specifičnim funkcijama i prednostima koje su usklađene sa zahtjevima direktive i doprinose jačanju kibernetičko-fizičkog sigurnosnog okvira bilo koje organizacije.

Combis: Kako 50 stručnjaka brani kritičnu infrastrukturu 24/7

Hrvatski Combis predstavio je na Adria Security Summitu u Skoplju rješenja za zaštitu kritične infrastrukture bazirana na tri stupa: 30SEC SOC centar za kontinuirani nadzor prijetnji, pristup koji štiti digitalnu suverenost javnog sektora te modele prilagođene različitim budžetima organizacija.

“Adria Security Summit donosi globalnu pozornicu u našu regiju, a mi prezentiramo kako se ta globalna snaga pretvara u praktičnu regionalnu otpornost”, izjavio je Ivan Pejić, voditelj međunarodne prodaje HT Grupe i Combisa, koji je sudjelovao na panelu “From Technical Support to Guardian of Digital Sovereignty”.

50 stručnjaka. Tri smjene. Obrana kritične infrastrukture

Combisov 30SEC SOC trenutno nadzire sigurnost za više od stotinu organizacija u Hrvatskoj i ostalim zemljama Europe. 30SEC SOC podupire tim od 50 sigurnosnih stručnjaka. Od tog broja, 21 analitičar je u potpunosti dediciran SOC operacijama, organiziran u tri smjene koje osiguravaju 24/7 zaštitu više od 35.000 krajnjih točaka.

“Naš SOC je strukturiran u tri razine – T1 tim fokusiran je na praćenje sigurnosnih događaja u realnom vremenu, T2 inženjeri sa SANS certifikatom, koji je obavezan za tu razinu, obavljaju dublju analizu, dok T3 stručnjaci provode naprednu forenzičku analizu i koordiniraju odgovor na incidente“, objašnjava Pejić te dodaje, „Vi možete kupiti alate poput SIEM-a,SOAR-a, EDRa i slično, ali naši stručnjaci su ti koji čine razliku. Oni su ključni faktor uspješne obrane.”

Brojke pokazuju obim prijetnji s kojima se suočavaju organizacije u regiji. U 2024. godini, Combisov SOC je analizirao približno 2.500 potencijalnih sigurnosnih incidenata – gotovo sedam dnevno. Od tog broja, identificirano je 57 ozbiljnih prijetnji koje su imale stvarni potencijal nanijeti štetu.

Dvije institucije spašene od potpune kompromitacije

Najznačajniji rezultat u protekloj godini je obrana dvije poznate institucije od potpune kompromitacije sustava. “U tim situacijama prijetio je scenarij potpune paralize poslovanja i krađe podataka. Kombinacija napredne tehnologije i stručnjaka omogućila nam je da detektiramo, izoliramo i neutraliziramo napadače prije nego što je nastala nepopravljiva šteta”, naglašava Pejić.

Ključna prednost Combisovog pristupa je integracija u Deutsche Telekom ekosustav. Kroz MISP platformu, 30SEC SOC dijeli podatke o prijetnjama s deset europskih SOC centara u stvarnom vremenu, što omogućuje detekciju napadačkih kampanja u ranim fazama. “Radimo s više od 180 Combisovih domenskih eksperata s iskustvom iz različitih tehnologija, što osigurava dubinsku stručnost za svaku situaciju”, dodaje Pejić.

Digitalni suverenitet: podaci ostaju na lokalnoj razini

Zaštita digitalnog suvereniteta bila je ključna tema panela. “Za javni sektor, rezidencija podataka je prioritet. Naš model osigurava da podaci ne napuštaju zemlju, dok naš centar iz Hrvatske daljinski nadzire i održava lokalnu infrastrukturu, poštujući suverenitet podataka. Kao dio kibernetičkog ekosustava Deutsche Telekoma pozicionirali smo se kao pouzdan partner koji može zaštititi ne samo poslovanje, već i digitalni suverenitet država u regiji.”, ističe Pejić

Trošiti pametnije, a ne više: Combisov model za regiju

Jedan od izazova na regionalnom tržištu je usklađivanje razine zaštite s raspoloživim budžetom. “Za naše SOC korisnike, threat hunting i odgovor na incidente pružamo bez dodatne naplate. Za organizacije s ograničenim sredstvima, definiramo opseg usluge kroz analizu rizika. Nikada nije cilj trošiti više, već pametnije”, kaže Pejić.

Combis nudi dva modela suradnje. Outsourcing model pruža potpuno upravljanu detekciju i odgovor na prijetnje, idealan za organizacije koje nemaju interno stručnjake. Co-managed model integrira Combisove SOC kapacitete s internim IT timom klijenta, omogućujući zadržavanje kontrole uz stručnu podršku.

“Javni sektor i veće organizacije preferiraju hibridni model jer gradi interne kompetencije uz korištenje naše automatizacije i stručnosti, ako mogu pronaći i zadržati kvalificirane stručnjake”, zaključuje Pejić. Ovaj pristup osobito je relevantan s obzirom na rastući trend regulacije kibernetičke sigurnosti u europskim zemljama, gdje se od kritičnih subjekata očekuje viši standard zaštite.

Sjeverna Makedonija među prvim klijentima

“Prisutnost Combisa u Makedoniji nije slučajna – zemlja je među prvim regionalnim klijentima 30SEC SOC-a. “Naša prednost je što razumijemo regionalne specifičnosti, a kroz lokalno prisustvo Makedonskog Telekoma, koji je dio iste Deutsche Telekom grupe, zajedno omogućujemo klijentima u Makedoniji pristup vrhunskoj zaštiti koja funkcionira u lokalnom kontekstu”, objašnjava Pejić.

Adria Security Summit okupio je stručnjake iz cijele regije kako bi raspravljali o aktualnim sigurnosnim izazovima i rješenjima. Combis je kao zlatni sponzor događanja predstavio praktična rješenja prilagođena potrebama regionalnog tržišta.

 

SOC: Mozak, arsenal i graničarska kućica

Kako digitalna transformacija mijenja globalnu cyber sigurnost, sigurnosni operativni centri su postali ključne odbrambene instalacije i u Jadranskoj regiji. Oni rade važan posao izvan reflektora javnosti, kojoj, zbog prirode svog posla, i ne žele biti u fokusu. Ipak, priča o SOC-ovima zaslužuje nemalo poglavlje u hronici regionalne sigurnosti u kojoj ove centre čeka uloga kritično važne infrastrukture

Piše: Mirza Bahić E-mail: mirza.bahic@asadria.com

Sigurnosni operativni centar (SOC) je mozak, arsenal i graničarska kućica s kojom jedna država izlazi pred izazove savremene cyber sigurnosti. Njegova tehnološka čula rade posao detekcije, arsenal je zadužen za neutralizaciju prijetnji, dok graničari na idu dalje od državnih međa na mapi s ucrtanim prijetnjama. Ipak, svaki SOC je i dio globalne slagalice cyber sigurnosti, što najbolje znaju analitičari u Jadranskoj regiji koji su izloženi istim prijetnjama kao i njihove kolege bilo gdje u svijetu, ali uz različite nivoe zrelosti tržišta, tehnološke svijesti i percepcije prijetnji. Zato vam donosimo priču o radnom danu SOC centara od Slovenije do Sjeverne Makedonije i operacijama čiji se efekti osjete znatno duže od 24 sata i mnogo šire od prostora regije.

Dan duži od 24 sata

Za početak, zaboravimo predstavu o analitičarima koji netremice zure u ekrane na zidovima. Stvarnost rada u SOC centru znatno je složenija slika o svojevrsnom ekosistemu u kojem stručnost, tehnologija i operativa rade u 24-satnoj sinergiji. Za usklađen red u tehnološkoj košnici kakav je SOC brine se hijerarhija tzv. tiera, odnosno nivoa. Ona ima širu ulogu od puke organizacijske i predstavlja odgovor na kompleksnost savremenih kibernetičkih prijetnji. Dejan Grubić, voditelj timova Tier 2 i Tier 3 analitičara u hrvatskoj kompaniji Diverto, objašnjava kako organizacijska hijerarhija pomaže SOC-ovima da izađu na kraj s raznovrsnošću dnevnih incidenata s kojim se suočavaju.

“Zadatak Tier 1 analitičara je kontinuirano praćenje i podešavanje sigurnosnih senzora i uređaja kao i provedba istraživanja uzroka incidenata. Jednostavnije sigurnosne incidente ili ponavljajuće incidente rješavaju Tier 1 analitičari”, kaže Grubić. Ovaj temeljni nivo zadužen je za kontinuirani nadzor, podešavanje detekcijskih kapaciteta i rješavanje jednostavnijih incidenata prije njihove eskalacije. Na višim nivoima (Tier 2 i dalje) SOC timovi rade sintezu podataka iz više izvora kako bi razumjeli kompleksne obrasce kibernetičkih napada.

“Tier 2 analitičari rade duboku analizu sigurnosnih događaja i incidenata povezujući podatke iz različitih izvora, procjenjuju zahvaćenost kritičnog sustava ili kritičnog skupa podataka djelovanjem incidenta te daju preporuke o sanaciji posljedica”, nastavlja Grubić.

Na samom vrhu ove zamalo vojne organizacije su specijalisti iz Tier 3 timova, koji su zaduženi za naprednu forenziku i dubinsku tehničku analizu mreže, računara, servera i malicioznog softvera kao najvišeg nivoa IT infrastrukture. Ovo je dobar šlagvort za Grubićevu tezu da nas sva ova priča o tehnologiji nipošto ne smije zaslijepiti u percepciji važnosti ljudskog faktora: “Smatram da su najbitnija komponenta ljudi. Svaki SOC se sastoji od tri komponente: ljudi, alata i procesa”, navodi Grubić. Njegov fokus na osoblje kao ključni resurs dijele i kolege iz ostatka regije, uz minimalne razlike u vezi s mjestom osoblja u operativnoj kompoziciji koja čini svakodnevni rad u SOC-u.

Ipak, među njima postoji i važan konsenzus: posao u SOC-u nije za svakoga. Sanja Rakić, SOC menadžerica u kompaniji PULSEC iz Srbije, opisuje rad analitičara kao zahtjevnu i 24-satnu budnost u vođenju operacija. “Radni dan SOC analitičara traje 12 sati, u dnevnim i noćnim smenama, što znači da rade i kada ostatak sveta spava. Njihov posao je neprekidan nadzor bezbednosnih događaja i brza reakcija na potencijalne incidente, često i u trenucima kada drugi ni ne primećuju da se nešto dešava”, kaže ona.

Intenzitet ovih aktivnosti proizlazi iz činjenice da cyber sigurnost nije ništa manje važna i kada je većina uposlenika offline. Čak i tada, SOC analitičari moraju biti spremni da procijene da li minorni sigurnosni incident može prerasti u veću prijetnju, što opisuje i Ivan Stanković, prodajni menadžer za usluge i opremu u oblasti cyber sigurnosti u crnogorskoj kompaniji ČIKOM informatički inženjering: “Radni dan SOC analitičara strukturiran je oko kontinuiranog nadzora sigurnosnih događaja, analize potencijalnih prijetnji i odgovora na incidente. U ČIKOM-ovom SOC-u rad je organizovan u više smjena, tako da naš centar funkcioniše 24/7/365”, kaže on.

Obuka je važna

Operativni okvir u vidu predaje smjena, pregleda alarma, trijaže događaja i dokumentovanja incidenata standardizirani je pristup koji se manje-više primjenjuje u svim SOC-ovima širom regije. Ipak, unutar strogo definisane organizacijske strukture, analitičari moraju zadržati određeni nivo fleksibilnosti kako bi mogli odgovoriti na nove prijetnje i složene scenarije incidenata. Tu presudnu ulogu igra ljudski faktor kao ključni razlog zbog kojeg SOC centri sebi ne mogu priuštiti rigidnost u rješavanju problema koja bi ih pretvorila u sigurnosne automate. Drugim riječima, iako će se svaki SOC pobrinuti za rutinsku dosljednost u svom poslu, samo će ljudski faktor donijeti presudnu sposobnost prosuđivanja u neočekivanim situacijama kakvih nikada ne manjka. No, i ljudski faktor nije konstanta koja u svakoj situaciji garantuje sretne ishode, osim ako se njegov potencijal ne brusi redovno. Tu na scenu stupa i integracija različitih metoda obuke koja mora biti kontinuirana ili će polimorfni karakter prijetnji s vremenom nadići i ljudski potencijal.

Filip Simeonov, ekspert za cyber sigurnost te direktor i osnivač kompanije Cyber Protection and Privacy Services (CPP Services) u Sjevernoj Makedoniji, opisuje pristup ove kompanije jačanju ljudskih potencijala. “Naš crveni tim povremeno inicira vježbe u vidu simulacije napada punog obima, a sve s ciljem provjere spremnosti plavog tima da odgovori na prijetnje. Ove vježbe podstiču učenje u realnom vremenu, unapređuju vještine detekcije i odgovora te potiču kontinuirano dijeljenje znanja između crvenih i plavih timova.” Ovakva praksa pokazuje da SOC-ovi izlaze iz okvira reaktivnog praćenja i razvijaju proaktivne sposobnosti djelovanja. Pomak je to koji jasno odražava sve veću zrelost i sofisticiranost regionalne cyber odbrane.

Globalni trendovi s lokalnom aromom

Okruženje cyber prijetnji s kojim se suočava Jadranska regija proteklih je godina doživjelo temeljnu transformaciju. Novi napadi pokazuju sve veću sofisticiranost, a da, pritom, njihovi inicijatori ne izostavljaju ni stare provjerene tehnike. Razumijevanje ove evolucije bilo je ključno i za regionalne SOC-ove. Dobra ilustracija ovog trenda je krađa akreditiva putem phishinga koja, smatraju naši sagovornici, ostaje najuporniji vektor prijetnji. Pri tome, tehnika izvedbe ovog napada s vremenom postaje primjetno sofisticiranija. Ovo potvrđuje Simeonov iz makedonskog CPP Servicesa. “Najčešći su napadi povezani sa socijalnim inženjeringom, posebno phishingom i pokušajima logiranja brute-force metodom”, kaže on.

Slično je i u ostalim zemljama regije, gdje Rakić iz Srbije navodi da su u “proteklih dvanaest meseci najčešće detektovali phishing kampanje usmerene na krađu korisničkih kredencijala, što i dalje ostaje jedna od najrasprostranjenijih taktika”. Sofisticiranost prijetnji u regiji najbolje se uočava kroz specifične obrasce napada koje dokumentuju SOC timovi. Prema Stankoviću, najčešće detektovani tip napada posljednjih godina bio je iskorištavanje korisničkih naloga korištenjem tehnike Brute Force, odnosno grube sile. “Ovi napadi najčešće su se manifestovali kroz fazu Propagation unutar MITRE ATT&CK kill chain modela”, navodi on. Međutim, ono što razlikuje današnje prijetnje od ranijih kampanja nije samo njihova učestalost nego i sve bolja kamuflaža. Rakić opisuje zabrinjavajuću evoluciju tehnika koje koriste napadači koji ciljaju Jadransku regiju. “Sve češće se susrećemo sa napadima koji koriste tzv. living-off-the-land tehnike – kada napadači zloupotrebljavaju legitimne alate već prisutne u sistemu (poput PowerShella, rundll32 ili msiexec) kako bi ostali neprimećeni.”

Upotreba sistemskih alata u maliciozne svrhe

Zaokret u smjeru korištenja legitimnih sistemskih alata u maliciozne svrhe temeljni je izazov za tradicionalne sigurnosne strukture. Napadači se više ne oslanjaju samo na posebno prilagođeni malware koji sigurnosni alati relativno lako prepoznaju. Umjesto toga, oni eksploatišu same alate koje administratori svakodnevno koriste, čime detekcija postaje daleko složenija. Sve ovo je, navode u Telekomu Slovenije, dio međunarodnih trendova koji se prelivaju na regionalno cyber bojno polje. “Nedavno smo zabilježili rast napada u kojima napadači zloupotrebljavaju pouzdane razvojne alate za širenje malwarea. Ovaj trend posljedica je sve veće zavisnosti od open-source softvera i biblioteka trećih strana”, navode u Telekomu Slovenije i dodaju da je korumpiranje pouzdanih alata poseban izvor opasnosti. Razlog za to je jednostavan: kada pouzdani alati postanu vektori napada, cijeli sigurnosni model mora se prilagoditi i evoluirati.

Dvostruka ucjena

To je nužno i zbog sve češćeg objedinjavanja tradicionalnih napadačkih metoda sa najsavremenijim prijetnjama, što kreira posebno složen odbrambeni izazov. “Klasične prevare, poput phishing poruka koje se predstavljaju kao banke, poreske uprave ili dostavne službe, i dalje su vrlo rasprostranjene. Među novijim trendovima vrijedi izdvojiti zloupotrebu vještačke inteligencije, poznatu kao ‘AI jailbreak’, gdje napadači pokušavaju izvući osjetljive informacije iz AI alata koristeći posebno dizajnirane upite”, navode u Telekomu Slovenije. Osim toga, ransomware i dalje predstavlja jednu od najozbiljnijih prijetnji, posebno u poslovnim okruženjima. Jedan od trendova je i taktika tzv. dvostruke ucjene, koja pored prijetnje šifriranjem podataka uključuje i upozorenje o njihovom javnom objavljivanju ako se napadačima ne izađe u susret. Istovremeno, hakeri sve češće koriste nove mogućnosti koje nastaju u razvoju tehnoloških ekosistema. Rakić ovdje prepoznaje nekoliko zabrinjavajućih trendova. “Zapažen je i rast zloupotrebe zlonamernih browser ekstenzija, kao i lažnih instalacija popularnog softvera koje se koriste za prikupljanje podataka i dugoročnu infiltraciju u mrežu”, kaže ona.

Prelazak na napade preko pretraživača odražava realnost savremenih radnih okruženja u kojima upravo ovi alati služe kao primarni interfejs za poslovne aplikacije. Ubačene maliciozne ekstenzije mogu pratiti cjelokupnu mrežnu aktivnost, presretati korisničke podatke i održavati trajni pristup, a da pritom uopće ne aktiviraju alarme tradicionalnih sigurnosnih alata na krajnjim tačkama. Zabrinjavajuća je i strateška evolucija u načinu primjene ransomwarea s kojim se suočavaju regionalni SOC-ovi. Umjesto trenutnog izvršavanja, moderne napadačke grupe specijalizirane za ove napade sve češće primjenjuju pristup na bazi dugoročnog strpljenja. “Klasični ransomware napadi su u opadanju, ali se i dalje pojavljuju kao deo sofisticiranijih ransomware-as-a-service kampanja, koje se aktiviraju tek u kasnijim fazama kompromitacije, nakon što je napadač već duže vreme prisutan u sistemu”, objašnjava Rakić.

Preorijentacija na strategije dužeg boravka (dwell time) znači da organizacije mogu biti kompromitovane sedmicama ili mjesecima prije nego što uopće shvate da su napadnute. Posljedice su ozbiljne jer napadači koriste ovo vrijeme kako bi mapirali mrežu, eskalirali privilegije i identificirali najvrednije ciljeve prije nego što zadaju završni udarac. Fokus na napade bazirane na akreditivima uz neprimjetno kretanje kroz mrežu upozorava na činjenicu da napadači sada dobro razumiju koncept ranjivosti organizacija. Pokazatelj zrelosti je i svijest da je početni ulazak u sistem tek prvi korak, dok prava vrijednost leži u širenju prisustva unutar ciljane mreže. Osim toga, ovi obrasci sada se protežu i znatno šire od pojedinačnih napada i prelaze u koordinirane kampanje usmjerene na kritičnu infrastrukturu. Novak Čičković, specijalista za PR u kompaniji LANACO iz Bosne i Hercegovine, prepoznaje da su ovi obrasci sada dio opsežnijih strategija. “U proteklom periodu najčešće detektovani incidenti uključuju ransomware, phishing kampanje, malware distribuciju, DDoS napade, kao i sofisticirane napade socijalnog inženjeringa. Posebnu pažnju privlače i targetovani napadi na državne institucije i kritičnu infrastrukturu.”

Sistematsko preusmjeravanje vektora napada na državne institucije i kritične sisteme upućuje na koordinaciju i strateško planiranje koje izlazi izvan okvira klasičnog oportunističkog cyber kriminala. Posljedice po regionalnu stabilnost i ekonomsku sigurnost time postaju još značajnije, kao i uloga samih SOC-ova.

Nema malih i nevidljivih ciljeva

Jedna od najopasnijih prijetnji s kojom se suočavaju regionalne organizacije uopće nije tehničke prirode, već psihološke. To se odnosi na neutemeljeno uvjerenje da manje organizacije same po sebi nisu atraktivne mete. Ova pogrešna percepcija otvara značajne ranjivosti koje sofisticirani napadači aktivno iskorištavaju, smatraju naši sagovornici. No, stvarnost je takva da napadači često ciljaju manje organizacije upravo zato što očekuju da one posjeduju slabije odbrambene mehanizme. Takvi kompromitovani sistemi služe kao odskočna daska za napade na veće i privlačnije ciljeve. Razumijevanje ove dinamike ključno je za organizacije koje procjenjuju vlastiti nivo rizika i sigurnosne zahtjeve. Kada to izostane, rezultat je priča o zakašnjelim intervencijama koju su SOC operateri u regiji čuli više puta, ali i bili njeni direktni učesnici.

“Ono što nam se često događa kod takvih incidenata je da nas kontaktiraju klijenti jer su prepoznali našu ekspertizu i iskustvo, a koji nisu korisnici našeg SOC-a niti imaju SOC u svojoj okolini. U tim situacijama nam je otežano napraviti analizu incidenta i utvrditi detalje”, kaže Grubić. Na taj način, sigurnosni operativni centar mora odgovoriti na incident bez posjedovanja osnovnih znanja o okruženju u kojem se desio, što znatno komplikuje intervenciju i željene ishode. Time se gubi dragocjeno vrijeme i produžuje vrijeme rješavanja incidenta. Rješenje je u jačanju koordinacije između SOC tima, ugrožene organizacije i aktera iz informatičkog svijeta. “U takvim slučajevima vrlo je bitna komunikacija i suradnja s korisnikom kao i s njegovim dobavljačima IT usluga kako bismo čim prije utvrdili činjenice i oporavili sustav”, zaključuje Grubić.

Demokratizacija kibernetičkih napada

Kako je jasno da akteri prijetnji ne prave razliku na osnovu veličine organizacije, geografske lokacije ili percipirane strateške važnosti, svaka regionalna organizacija koja posjeduje pristup mreži i podatke na njoj suočava se s rizikom od etabliranih i novih formata cyber napada. Kako su se napadačke opcije sada “demokratizirale” i postale dostupne širem spektru aktera u odnosu na nekadašnje hakere eksperte, funkcija SOC centara došla je do izražaja s odbrambene strane. Širenje površine napada dovelo je i do pojave složenih multivektorskih operacija među kojim jednu opisuje Stanković iz Čikoma. Ona je uključivala višestruke pokušaje “internog napada ponovljenim prijavama pomoću akreditiva (internal credential stuffing), korelisanog sa drugim aktivnostima unutar mreže. Incident je imao ukupni rizik od 84,4, što ga je svrstalo u kritičnu kategoriju”. Ovaj incident zahtijevao je koordinaciju više timova, odnosno SOC-a, IT provajdera i timova za upravljanje identitetima, što jasno pokazuje da savremeni odgovori na incidente nadilaze okvire sigurnosnih timova i uključuje cijeli informatičko-organizacijski lanac.

Analiza nakon incidenta otkrila je zabrinjavajuću sigurnosnu prazninu. “Postincidentnom analizom definisano je da su napadi dolazili s nekoliko računara unutar domenskog okruženja, čijim nalozima je slučajno dodijeljena uloga lokalnog administratora”, kaže Stanković. Ovo otkriće pokazalo je kako i naizgled benigno neadekvatno upravljanje privilegijama može eskalirati u incident ozbiljnih razmjera. Inicijalno manja kompromitacija prerasla je u pravu krizu zbog prekomjernih korisničkih prava, što je ranjivost koju sofisticirani napadači aktivno traže i iskorištavaju i na području Jadranske regije. Isto važi i za napredne stalne prijetnje (Advanced Persistent Threat – APT) s kojim se uspješno suočio Simeonovljev tim iz CPP Servicesa zahvaljujući primjeni slojevite detekcije. “Jedan od najsloženijih incidenata uključivao je detekciju APT grupe koja je operisala unutar interne mreže klijenta i komunicirala s eksternim komandnim i kontrolnim (C2) serverom. Početnu detekciju izvršili su naši SOC analitičari na prvom nivou, koji su incident eskalirali na drugi nivo i obavijestili odgovorne osobe unutar pogođene organizacije.”

I ovaj slučaj je ilustracija važnosti održavanja hijerarhijske strukture unutar SOC-a jer su analitičari na prvom nivou uradili inicijalnu detekciju, ali je prepoznavanje značaja incidenta tražilo njegovo prosljeđivanje iskusnijem osoblju. Zajednički i koordinirani odgovor uključivao je “identifikaciju kompromitovane interne IP adrese, nakon čega smo izolovali resurs i predložili mjere ublažavanja kako bismo spriječili dalju štetu i isključili resurs iz mreže”, navodi Simeonov.

U konačnici, uprkos svim izazovima, svaki od ovih incidenata je i vrijedna prilike za učenje. Grubić tu ističe značaj analize nakon incidenta. “Nakon svakog sigurnosnog incidenta svojim klijentima dajemo izvještaj o incidentu, kao i preporuke kako da unaprijede svoju okolinu”, kaže on. Ovako osmišljena savjetodavna uloga nakon incidenta predstavlja važnu dodatnu vrijednost SOC usluga jer se ne radi samo o odgovoru na trenutne prijetnje nego i o pružanju pomoći organizacijama da ojačaju svoju cyber odbranu od budućih napada.

Stalna borba s lažnim uzbunama

Pored konkretnih napada, lažne uzbune jedan su od najsloženijih operativnih izazova s kojima se suočavaju regionalni SOC timovi. Lažni incidenti odgovorni su za ometanje autentične detekcije prijetnji kroz zamor analitičara suočenih s prečestim pozivima na intervencije. Pristup upravljanju ovim izazovom može reći mnogo toga o zrelosti SOC-a i operativnoj efikasnosti tamošnjih timova. Prvi korak je da pravilno razumijevanje lažnih uzbuna zahtijeva da SOC tim najprije “prizna” njihovu neizbježnost u kompleksnim sigurnosnim okruženjima. Kako to objašnjava Rakić, “false positive incidenti su, zapravo, prilično česti, posebno u velikim i kompleksnim sistemima gde se analizira ogroman broj događaja svakog sata i svakog minuta. To je normalno i očekivano, posebno u fazi početka pružanja našeg servisa”.

Prihvatanje lažnih uzbuna kao normalnog segmenta svakodnevnih operacija nema alternativu. U protivnom,  podešavanje sistema na način da se eliminišu sve lažne uzbune put je u propuštanje stvarnih prijetnji, što je kompromis koji nijedan respektabilni SOC sebi ne može priuštiti. “Svaki dobar sigurnosni sistem radije će alarmirati da se dešava nešto sumnjivo, pa makar se ispostavilo da nije prijetnja, nego da propusti nešto što zaista jeste problem”, navodi Rakić. Princip po kojem je bolje spriječiti lažnu uzbunu nego žaliti pravu odražava asimetričnu prirodu cyber prijetnji kakve pogađaju i Jadransku regiju. Propuštanje stvarnog napada može imati katastrofalne posljedice, dok istraživanje lažne uzbune “samo” troši vrijeme i resurse. A da bi se dragocjeno iskustvo steklo, osoblje mora tretirati lažne uzbune kao prilike za učenje, a ne samo kao operativno opterećenje. Dugoročni rezultat je sve preciznije otkrivanje uz smanjene stope lažnih uzbuna. “Analitičari brzo procene da li je alarm zaista incident ili lažna uzbuna, a mi stalno učimo iz svojih iskustava, tako da je rezultat svake false positive analize podešavanje detekcionih mehanizama kako bi sledeći put bili bolji”, kaže Rakić.

LANACO primjenjuje agresivniji pristup minimiziranju lažnih uzbuna kroz više strategija i sveobuhvatni pristup koji uključuje naprednu analitiku, automatizaciju i mašinsko učenje. “Učestalost lažnih pozitivnih incidenata značajno smanjujemo preciznim podešavanjem sigurnosnih alata, korištenjem korelacije i napredne analitike, automatizacijom kroz playbooke te implementacijom AI/ML modela koji uče iz prethodnih odluka”, objašnjava Čičković.

Uzvratni napad na sam SOC

Neki incidenti s kojim se suočavaju regionalni SOC-ovi eho su prijetnji koje dolaze s globalnog bojnog polja, što kreira dodatni pritisak. Čičković to ilustrira primjerom dramatičnog slučaja kojim se morao pozabaviti tim iz LANACO-a. “Poznata hakerska grupa javno je najavila napad na jednog klijenta iz finansijskog sektora, uz upozorenje da se ne pokušava odbrana. Zahvaljujući našem proaktivnom nadzoru i koordinaciji sa klijentom, napad je lokalizovan i spriječena je obustava ključnih web servisa”, objašnjava Čičković. No, incident je eskalirao kada su napadači uzvratili napadom na sam SOC. “Ubrzo nakon toga, uslijedio je i napad na našu infrastrukturu, što dodatno potvrđuje značaj otpornosti i spremnosti SOC tima”, kaže Čičković. Ovaj scenario je pokazatelj da uspješna odbrambena operacija ne mora nužno značiti i kraj borbe jer se i sam SOC mora pripremiti za potencijalnu odmazdu prema vlastitim resursima.

Poznavanje okruženja

Napredni pristup upravljanju lažnim uzbunama uključuje i sveobuhvatno razumijevanje korisničkog okruženja. Iz Diverta ističu da borba s ovim incidentima počinje od “što boljeg upoznavanje naših korisnika i njihove okoline”. Ovo poznavanje okruženja omogućava analitičarima da razlikuju legitimne poslovne aktivnosti od potencijalno malicioznog ponašanja. To je razlika koju automatski sistemi teško mogu opaziti bez opsežnih podešavanja. I komunikacija s klijentima je ključna za održavanje ovog nivoa budnosti u odnosu na lažne uzbune.

“Nakon toga bitna nam je komunikacija s korisnikom na način da smo pravovremeno upoznati s aktivnostima koje korisnik provodi u svojoj okolini”, kaže Grubić. Zapravo, kolaborativni pristup u kojem klijenti proaktivno komuniciraju o planiranim aktivnostima koje mogu izazvati sigurnosne alarme predstavlja vid neformalnog partnerstva između SOC-a i klijenata na planu redukcije lažnih uzbuna. S druge strane, za Čikom preventiva se prvenstveno temelji na kombinaciji različitih nivoa validacije prijetnji.

“False positive incidenti su neizbježan dio svakodnevnog rada SOC-a, posebno u okruženjima sa velikim brojem izvora logova i kompleksnim pravilima detekcije. Naš pristup uključuje višeslojnu validaciju događaja, korišćenje kontekstualnih informacija (npr. korisnički profili, vremenski obrasci), kao i primjenu modela mašinskog učenja za klasifikaciju događaja”, kaže Stanković. Sve navedeno se kombinira s kontinuiranom revizijom pravila i priručnika, pri čemu analitičari imaju mogućnost označavanja i komentarisanja događaja kako bi se sistem kontinuirano obučavao i unapređivao.

Uprkos sofisticiranim pristupima, lažne uzbune ipak ostaju značajan izazov. To priznaje i Filip Simeonov iz CPP Servicesa: “Lažno pozitivni nalazi ostaju trajni izazov. Naše TTP-ove (taktike, tehnike i procedure) kontinuirano ažuriramo kako bismo smanjili njihov broj. Iako se javljaju češće nego što bismo željeli, to nikada ne dostiže tačku u kojoj bi analitičari mogli postati opušteni u vezi s njima.”

Naglasak na sprečavanju pada nivoa budnosti kod analitičara odražava ključni operativni izazov kada su u pitanju lažne uzbune. Ako stopa lažnih uzbuna postane previsoka, analitičari bi mogli pretpostaviti da su svi alarmi bezopasni i tako potencijalno propustiti stvarne prijetnje. Upravljanje ovom ravnotežom zahtijeva stalnu pažnju,  tehničke nadogradnje i jačanje ljudskih resursa.

Od tehničke podrške do čuvara digitalnog suvereniteta

SOC centri širom Jadranske regije evoluirali su iz reaktivnih servisa u kritičnu infrastrukturu od suštinskog značaja za cyber sigurnost regije. U kombinaciji s tehnološkom osposobljenošću, ove organizacije su postale to što jesu tako što su stručnost osoblja stavile u fokus rada u regiji čiji sigurnosni pejzaž uvelike oblikuju globalni trendovi.

Od unapređenih phishing kampanja do kamufliranih infiltracija i podrške vještačke inteligencije, demokratizacija pristupa efektivima za cyber napade znači da nijedna organizacija nije dovoljno premala ili nebitna da izbjegne ulogu mete. To SOC usluge čini posebno važnim u ekosistemu Adria regije u kojoj su ovi zastarjeli stavovi još uvijek sveprisutni.

Ipak, kako se digitalna transformacija ubrzava i u Adria regiji, SOC centri postaju prepoznatljivi kao čuvari digitalnog suvereniteta jer su uvjerili svoje korisnike da nisu tehnička služba za podršku nego nacionalna odbrambena instalacija u regionalnom mozaiku kibernetičke i opće sigurnosti.

“Spavač” za noćnu moru: prikaz jednog napada

Najizazovniji sigurnosni incidenti s kojim se suočavaju regionalni SOC centri često počinju suptilno, s indikatorima koji su toliko neupadljivi da ih je lako previdjeti. Sanja Rakić, SOC menadžerica kompanije PULSEC iz Srbije, opisuje jedan dramatičan slučaj koja odlično ilustrira sofisticiranost savremenih cyber napada, kao i ključnu važnost stručne analize. “Najteže je kada je pretnju skoro nemoguće detektovati, kada ne dolazi u obliku očiglednog alarma, već se uvuče tiho, kao takozvani ‘sleeper’. Takav je bio i slučaj sa incidentom koji je pogodio jednu organizaciju, koja u tom trenutku nije bila naš klijent i koja nas je pozvala u pomoć kada je šteta već načinjena”, kaže Rakić.

Scenario koji uključuje poziv u pomoć nakon kompromitacije umjesto prije nje predstavlja jednu od težih situacija s kojima se SOC timovi susreću. Bez osnovnog znanja o cyber okruženju i pristupa historijskim logovima, analitičari moraju brzo rekonstruisati vremenski tok napada, dok istovremeno upravljaju aktivnim prijetnjama, što je posebno zahtjevno. U konkretnom slučaju, napadači su demonstrirali napredno poznavanje sigurnosnih kontrola i ljudske psihologije jer su znali da bi evidentna maliciozna aktivnost aktivirala alarme. Zato su svoje alate dizajnirali tako da oponašaju legitimno softversko ponašanje. “Fajlovi su nosili nazive poznatih softvera, sa ciljem da zbune korisnika i izbegnu sigurnosne kontrole. Kasnije se ispostavilo da je u pitanju bio zlonamerni ʻrogueʼ softver specijalno dizajniran da se maskira.” Ipak, pravi obim napada postao je jasan tek nakon detaljne forenzičke analize. “Ono što je usledilo bilo je još ozbiljnije – na sistemu je kreiran direktorijum sa sadržajem koji se predstavljalo kao zvanična browser ekstenzija, identičnog naziva kao jedna od najčešće korišćenih Google funkcionalnosti”, kaže Rakić.

Obmana u vidu kreiranja lažnih ekstenzija koje imitiraju legitimne Googleove funkcije predstavlja tip prijetnje koju mogu detektovati samo stručnjaci. Da, automatski alati mogu označiti pojedinačne problematične komponente, ali razumijevanje cijelog lanca napada i danas zahtijeva ljudsku ekspertizu i iskustvo. Opseg kompromitacije sistema u ovom napadu bio je ogroman. “U stvarnosti, radilo se o sofisticiranoj metodi za krađu korisničkih podataka direktno iz browsera. Skripte su automatski pokretale browser, postavljale ga kao podrazumevani, i odmah importovale zlonamernu ekstenziju – kako u Chrome tako i u Edge.”

Do trenutka kada je PULSEC angažovan, organizacija se već suočavala s potpunom kompromitacijom sistema.

“Mreža je već bila pod gotovo potpunom kontrolom napadača. Bio je to trenutak kada panika nije bila opcija, došlo je vrijeme za odlučnu reakciju”, kaže Rakić i dodaje da je tehnički odgovor zahtijevao pažljivu koordinaciju kako bi se spriječila dalja šteta dok su se, paralelno s tim, prikupljali forenzički dokazi. “Identifikovali smo i izolovali kompromitovane uređaje, analizirali vektor napada, preokrenuli tok infekcije i rekonstruisali celu situaciju. Srećom, eksportovani materijal sadržao je ključne skripte koje su nam omogućile potpunu forenzičku sliku incidenta”, kaže ona.

Ovakav sistematski pristup u vidu sekvence izolacije, analize, uspostave kontrole i rekonstrukcije događaja predstavlja standardnu metodologiju odgovora na incidente. Ipak, njegova primjena pod vremenskim pritiskom zahtijeva i tehničku stručnost i emocionalnu otpornost. “Bila je to trka s vremenom – svaki sat značio je potencijalno više izgubljenih podataka. Ali upornošću i timskim radom uspeli smo da zaustavimo širenje i saniramo štetu”, zaključuje Rakić.