Salt Typhoon cilja telekom kompanije

Američki zvaničnici su objavili, da zlonamjerna kineska hakerska grupa poznata pod nazivom Salt Typhoon, sprovodi široko rasprostranjene upade u globalne telekom mreže sa ciljem prikupljana značajne količine osjetljivih podataka i informacija širom Sjeverne Amerike i jugoistočne Azije.

Salt Typhoon

Salt Typhoon cilja telekom kompanije; Source: Bing Image Creator

SALT TYPHOON KAMPANJA

Vjeruje se da je kampanja Salt Typhoon zlonamjernog aktera dio većeg kineskog napora da prikupi obavještajne podatke o kritičnoj infrastrukturi i razvije sposobnosti za potencijalne buduće napade. Ova strategija uključuje ciljanje različitih sektora kao što su telekomunikacije, energetika, finansije i transport. Čini se da je cilj sposobnost da se poremete ili manipulišu ovim sistemima tokom sukoba ili krize, čime se dobija prednost nad protivnicima.

Eksperti obavještajnih službi još uvijek istražuju specifične detalje u vezi sa poreklom i razmjerama ovog napada i marljivo rade na razumijevanju njegove prirode i uticaja. Sumnja se da je kampanja Salt Typhoon kompromitovala Cisco rutere, iako konačni dokazi do sada nisu utvrđeni. Ova sumnja proizilazi iz sličnosti u taktikama, tehnikama i procedurama uočenim između napada Salt Typhoon grupe i poznatih aktivnosti sajber špijunaže koje sponzoriše kineska država usmjerene na Cisco uređaje.

 

Telekomunikaciona infrastruktura

Prema jednom visokom zvaničniku Federalnog istražnog bira (eng. Federal Bureau of Investigation – FBI), mete Salt Typhoon zlonamjernih aktera se protežu dalje od presretanja komunikacija nacionalne bezbjednosti i agencija za sprovođenje reda kako je prvobitno objavljeno. Grupa je pokušavala da iskoristi različite aspekte telekomunikacionih mreža, uključujući sisteme koji olakšavaju prenos podataka. Ovaj široki obim sugeriše sveobuhvatniju strategiju koja ima za cilj da ugrozi kritičnu globalnu infrastrukturu.

Vjeruje se da su zlonamjerni akteri Salt Typhoon ciljali sisteme nadzora koje koristi američka vlada za istragu zločina i prijetnji nacionalnoj bezbjednosti, što uključuje aktivnosti koje sprovode zlonamjerni akteri sponzorisani od strane države. Istraga o ovim ugrožavanjima američkih pružaoca usluga širokopojasnog pristupa je još uvijek u toku, a stručnjaci procjenjuju njen obim.

Stručnjaci sumnjaju da su zlonamjerni akteri koje sponzoriše država povezani sa Salt Typhoon grupom potencijalno prikupili obiman internet saobraćaj i ugrozili osjetljive podatke preko ciljanih mreža. Ovo bi moglo predstavljati značajan rizik za nacionalnu bezbjednost, kao i zabrinutost za privatnost za pojedince koji koriste ove usluge. Vlada blisko sarađuje sa telekomunikacionim pružaocima usluga kako bi identifikovala, uklonila i ublažila sve tekuće aktivnosti vezane za ovu kampanju.

Pored toga, naglašeno je da je fokus trenutno na rasvjetljavanju onoga što je urađeno i gdje je došlo do pristupa kako bi se uspješno uklanjanje moglo postići u cijelom sektoru. Vlada nastavlja da radi sa kompanijama u nastojanju da pronađe aktivnost i procjeni da li je neophodna dugoročna zamjena opreme da bi se osigurala bezbjednost mreže.

 

Sofisticirane tehnike napada

Način rada Salt Typhoon grupe zlonamjernih aktera karakteriše sofisticirana taktika korištena tokom dužeg perioda, ciljajući na telekom kompanije ne samo u Sjedinjenim Američkim Državama već i širom sveta. Pristup ove grupe uključuje višestruku strategiju koja koristi različite tehnike za infiltriranje u ciljane mreže. Ranjivosti nultog dana su jedan od njihovih primarnih alata, koji koriste da bi iskoristili prednosti ranije nepoznatih ranjivosti u softverskim ili hardverskim sistemima. Ove eksploatacije im omogućavaju da zaobiđu tradicionalne mjere bezbjednosti i dobiju neovlašteni pristup ciljnoj mreži.

Pored eksploatacije nultog dana, Salt Typhoon zlonamjerni akteri takođe koriste ciljane phishing napade kao sredstvo za ulazak u ciljane mreže. Oni su pažljivo kreirali elektronske poruke koje izgledaju legitimno, ali sadrže zlonamjerne veze ili priloge dizajnirane da instaliraju zlonamjerni softver na uređaj primaoca kada se jednom otvore. Ove elektronske poruke su često skrojene posebno za svaku metu, što ih čini teškim za otkrivanje i povećava njihovu efikasnost.

Druga taktika koju koristi Salt Typhoon grupa zlonamjernih aktera je kompromitovanje u lancu snabdijevanja. Infiltriranjem nezavisnih dobavljača ili dobavljača koji imaju pristup ciljanoj mreži, oni mogu steći uporište u sistemu bez izazivanja sumnje. Kada uđu, mogu da se kreću bočno (eng. lateral movement) kroz sisteme, instalirajući backdoor i drugi zlonamjerni softver za postojan pristup.

Kada Salt Typhoon zlonamjerni akteri dobiju pristup ciljanoj mreži, oni koriste svoje opsežno znanje o telekomunikacionoj infrastrukturi kako bi se kretali kroz sisteme neotkriveni. Često se fokusiraju na prikupljanje osjetljivih metapodataka, koji potencijalno mogu da ugroze milione privatnih komunikacija. Ovi podaci obuhvataju lične podatke kao što su brojevi telefona, evidencija poziva i tekstualne poruke, ali se mogu proširiti i na osjetljiviji materijal kao što su presretnuti telefonski pozivi ili privatna komunikacija državnih službenika.

Obim i sofisticiranost Salt Typhoon zlonamjernog aktera otkrili su značajne nedostatke u bezbjednosnim mjerama američkih telekomunikacionih sistema koji su kritične komponente nacionalne infrastrukture. Ugrožavanje infrastrukture je izazvalo ozbiljnu zabrinutost u vezi sa privatnošću, kao i potencijalom za dalje ciljane napade na osjetljive podatke koji se čuvaju u ovim mrežama. Kao rezultat toga, zvaničnici agencija poput Federalnog istražnog bira (FBI) i Federalna komisija za komunikacije (eng. Federal Communication Commission – FCC) su senatore sa obije strane zbunili informacijama o tome kako je ovo ugrožavanje tako dugo prošlo neotkriveno, a onda izložili koji koraci se preduzimaju da bi se spriječili budući incidenti.

 

Zabrinutost za potencijalne buduće poremećaje

Američki zvaničnici su sve više zabrinuti zbog eskalacije kineskih sajber aktivnosti usmjerenih na prodiranje u kritičnu nacionalnu infrastrukturu, jer bi ove infiltracije potencijalno mogle da trasiraju put ometajućim napadima tokom budućih sukoba. Salt Typhoon kampanja je značajan dio ove šire strategije i naglašava težinu i potencijalne posljedice ovakvih upada.

Salt Typhoon kampanja identifikovana je kao dugoročni sajber napad na najmanje osam američkih telekomunikacionih kompanija, a dokazi sugerišu da je možda počela pre više od godinu ili dvije. Ova prikrivena infiltracija mogla bi da omogući širok spektar ometajućih napada, od relativno nesofisticiranih napada uskraćivanjem usluge (eng. denial-of-service – DoS) do složenijih operacija usmjerenih na specifične sisteme ili usluge unutar ovih telekomunikacionih kompanija.

Potencijalni uticaj takvih poremećaja je dalekosežan i višestruk. U kontekstu nacionalne bezbjednosti, uspješan napad bi mogao da ugrozi komunikacione mreže, poremeti sposobnosti reagovanja u vanrednim situacijama, pa čak i sabotira kritičnu infrastrukturu tokom sukoba ili krize. Ekonomske implikacije su podjednako značajne; ometanje telekomunikacionih usluga može dovesti do finansijskih gubitaka, prekida lanca snabdijevanja i gubitka povjerenja potrošača u ove kompanije.

Posljedice se protežu i izvan Sjedinjenih Američkih Država. S obzirom na globalnu prirodu modernih komunikacionih mreža, uspješan napad na američku telekom infrastrukturu mogao bi da ima talasne efekte preko međunarodnih granica, potencijalno ometajući usluge širom sveta. Ovo naglašava potrebu za koordinisanim naporima među državama u borbi protiv ovakvih sajber prijetnji i zaštiti kritične infrastrukture od stranih protivnika.

Kao odgovor na ove zabrinutosti, američki zvaničnici pozivaju telekomunikacione kompanije da primjene poboljšane mjere bezbjednosti, uključujući šifrovanje, centralizaciju i dosljedno praćenje mreža. Ove mjere predostrožnosti imaju za cilj da poremete operaciju Salt Typhoon grupe zlonamjernih aktera i oteža Kini ili bilo kojoj drugoj naciji da izvrši slične napade u budućnosti.

Poziv na poboljšane prakse sajber bezbjednosti nije nov; nedavni događaji kao što je ransomware napad na Colonial Pipeline u maju 2021. godine istakli su potrebu za jačom odbranom u različitim sektorima, uključujući željeznicu, avijaciju i energetiku. Tekući upadi Salt Typhoon grupe zlonamjernih aktera služe kao dobar podsjetnik da zlonamjerni akteri nastavljaju da razvijaju svoje taktike, što zahteva prilagodljive odgovore kako vlade, tako i privatnog sektora.

 

Istraga

Istrage o Salt Typhoon incidentu su trenutno u toku, a stručnjaci za obavještajne službe navode potencijalne veze sa hakerskim kolektivima koje podržava kineska država. Ove grupe imaju reputaciju po angažovanju u sofisticiranim aktivnostima sajber špijunaže u različitim industrijama širom sveta. Poreklo napada može se pratiti od oktobra kada je The Wall Street Journal  prvi put otkrio Salt Typhoon kampanju, bacajući svijetlo na njen ekstenzivni uticaj na telekomunikacione kompanije u Sjedinjenim Američkim Državama i van njih. Tokom niza godina, vjeruje se da su desetine kompanija bile na meti ove hakerske grupe.

Način rada koji koristi Salt Typhoon grupa zlonamjernih aktera pokazuje se veoma naprednim i prikrivenim, što otežava bezbjednosnim timovima da u početku otkriju njihovo prisustvo. Zlonamjerni akteri su koristili različite tehnike kao što su ciljane phishing poruke elektronske pošte koje sadrže zlonamjerne veze ili priloge, iskorišćavanje ranjivosti softvera u ciljanim sistemima i korišćenje sofisticiranih alata kao što su prilagođeni backdoor alat i trojanci za daljinski pristup (eng. remote access trojans – RAT) da bi dobili neovlašteni pristup mrežama.

Jednom u mreži, Salt Typhoon grupa zlonamjernih aktera je poznata po tome što se kreće bočno kroz sisteme, krade osjetljive podatke kao što su intelektualna svojina, informacije o klijentima i komunikacioni metapodaci. Takođe je primijećeno da mijenjaju konfiguracije sistema i postavljaju dodatni zlonamjerni softver kako bi održali postojanost unutar ugroženih mreža.

Uticaj ove kampanje sajber špijunaže ne obuhvata samo telekomunikacione kompanije, jer predstavlja značajnu prijetnju po nacionalnu bezbjednost potencijalno ugrožavajući kritičnu komunikacionu infrastrukturu koja se koristi za prisluškivanja i druga presretanja koje je odobrio sud. Ovo izaziva zabrinutost zbog ranjivosti ovih sistema prema stranim protivnicima koji žele da ih iskoriste u svoje svrhe.

Kako se istrage nastavljaju, telekom kompanije blisko sarađuju sa obavještajnim agencijama, organima za sprovođenje zakona i vladinim partnerima na identifikaciji i rješavanju osnovnih uzroka incidenata. Svi oni prepoznaju da obezbjeđivanje mreža od tako naprednih prijetnji zahteva dinamičan pristup koji koristi najsavremenije tehnologije i kontinuiranu saradnju između javnog i privatnog sektora.

 

T-Mobile slučaj

Kompanija T-Mobile je priznala i potvrdila nedavne pokušaje upada u njene sisteme, ali je telekomunikacioni gigant uvjerio da nije došlo do neovlaštenog pristupa sistemu tokom ovih incidenata. Štaviše, ključno je napomenuti da nikakvi osjetljivi podaci o klijentima nisu kompromitovani kao rezultat ovih pokušaja infiltracija.

Međutim, kruže izvještaji koji povezuju T-Mobile sa sajber napadima Salt Typhoon grupe zlonamjernih aktera, operacijama za koje se vjeruje da su povezane sa aktivnostima koje sponzoriše kineska država i usmjerenim na sajber špijunažu. Ove optužbe su trenutno pod istragom kompanije, jer marljivo rade na otkrivanju svih potencijalnih prijetnji i osiguravanju da njihovi sistemi ostanu sigurni.

U nastojanju da rasprši obmanjujuće medijske izvještaje, kompanija T-Mobile razjasnila svoju trenutnu situaciju. Pružalac usluga aktivno prati tekuće izvještaje o nizu visoko koordinisanih sajber napada poznatih kao Salt Typhoon kampanja, koji su navodno ciljali informacije o korisnicima različitih pružalaca usluga tokom dužeg perioda. Navodi se da ovi napadi uključuju telefonske pozive, tekstualne poruke i druge osjetljive podatke, posebno vladinih zvaničnika. Međutim, kompanija T-Mobile je naglasila da se ove tvrdnje ne odnose na njihove sopstvene operacije.

U pokušaju da zaštiti svoje sisteme i klijente, pružalac usluga blisko sarađuje sa agencijama za sprovođenje zakona u nastojanju da ublaži sve potencijalne prijetnje povezane sa sajber napadima Salt Typhoon kampanje. Štaviše, oni neumorno rade na identifikaciji porekla ovih napada i utvrđivanju da li su zlonamjerni akteri možda kompromitovali Cisco rutere ili drugu mrežnu infrastrukturu povezanu sa njihovim sistemima.

Kako se istrage nastavljaju, kompanija T-Mobile ostaje posvećena obezbjeđivanju bezbjednosti i privatnosti podataka svojih klijenata, istovremeno održavajući transparentnost u svojim naporima u borbi protiv sajber prijetnji. Kompanija podstiče sve korisnike da ostanu na oprezu i slede najbolje prakse za bezbjednost na mreži dok rade zajedno sa agencijama za sprovođenje zakona na rješavanju ovih tekućih problema u vezi sa sajber napadima povezanih sa Salt Typhoon kampanjom.

 

Uticaj

Salt Typhoon kampanja služi kao alarmantan podsjetnik na stalne prijetnje koje predstavljaju hakerske grupe koje sponzoriše država u današnjem digitalnom pejzažu. Kako se pojavljuje više detalja o ovom opsežnom sajber bezbjednosnom incidentu koji cilja američke telekomunikacione kompanije, postaje sve očiglednije da su budnost i robusne mjere sajber bezbjednosti od suštinskog značaja za zaštitu globalne komunikacione infrastrukture od sofisticiranih napada.

Salt Typhoon kampanja je demonstrirala napredne sposobnosti ovih zlonamjernih aktera, naglašavajući potrebu za stalnim poboljšanjem zaštite mrežne bezbjednosti. Kako se dublje ulazi u razumijevanje zamršenosti ovog napada, ključno je da sve zainteresovane strane ostanu budne i proaktivne u svojim naporima da zaštite telekom mreže od ovakvih postojanih prijetnji.

Salt Typhoon incident naglašava važnost zajedničkog pristupa između vlada, entiteta privatnog sektora i međunarodnih organizacija u rješavanju ovih izazova. Dijeljenje obavještajnih podataka o prijetnjama preko granica omogućujuće kolektivno razumijevanje novih trendova u sajber bezbjednosti i pomoći u identifikaciji potencijalnih ranjivosti koje bi zlonamjerni akteri mogli da iskoriste. Udruživanjem resursa i stručnosti, moguće je razviti najbolje prakse za bezbjednost mreže koje su efikasne protiv sofisticiranih napada kao što je Salt Typhoon.

Važno je prepoznati da Salt Typhoon kampanja ima globalne posljedice, naglašavajući potrebu za međunarodnom saradnjom u naporima za sajber bezbjednost. Kako svijet postaje sve više međusobno povezan putem digitalnih mreža, neophodno je da sve nacije rade zajedno kako bi zaštitile svoju kritičnu infrastrukturu od hakerskih grupa koje sponzoriše država i drugih zlonamjernih aktera.

 

SALT TYPHOON GRUPA

Salt Typhoon grupa zlonamjernih aktera je napredna trajna prijetnja (eng. Advanced persistent threat – APT) koju sponzoriše država, prvi put identifikovana 2019. godine i povezana sa kineskim obavještajnim službama. Ime “Salt Typhoon” je dala kompanija Microsoft kao dio svog sistema označavanja zlonamjernih aktera nacionalnih država poreklom iz Kine, pri čemu je “Typhoon” uobičajena oznaka za takve grupe. Salt Typhoon grupa je brzo postala jedna od najzabrinjavajućih sajber prijetnji na globalnom nivou zbog svog fokusa na kritičnu komunikacionu infrastrukturu i značajnih geopolitičkih implikacija.

Primarni ciljevi grupe uključuju širokopojasne mreže, telekom pružaoce usluga, pružaoce usluga interneta (eng. Internet Service Providers – ISP), političke kampanje, prisluškivanje koje je odobrio sud i druge osjetljive komunikacije. Salt Typhoon grupa je pokazala sposobnost da iskoristi ranjivosti u ovim sistemima, izazivajući zabrinutost zbog potencijalnih kompromitovanja u okviru pravosudnih mreža i mreža za sprovođenje zakona.

Salt Typhoon grupa zlonamjernih aktera je poznata po svojim sofisticiranim tehnikama i sposobnosti da izbjegne otkrivanje dok sprovodi rasprostranjenu krađu podataka. Jedan od njihovih najznačajnijih alata je rootkit u režimu jezgra operativnog sistema Windows pod nazivom Demodex, koji im omogućava da održavaju postojan pristup kompromitovanim sistemima bez da budu otkriveni tradicionalnim bezbjednosnim mjerama. Ovaj rootkit omogućava Salt Typhoon grupi zlonamjernih aktera da neotkriveno presretne evidenciju poziva, metapodatke i osjetljive komunikacije, što otežava ciljanim organizacijama da se zaštite od ove pratnje.

Operacije grupe su poremetile više sektora širom Sjeverne Amerike i Jugoistočne Azije, otkrivajući ranjivosti u telekom infrastrukturi, širokopojasnim mrežama i državnim sistemima. Vjeruje se da je Salt Typhoon grupa zlonamjernih aktera kritična komponenta kineske dugoročne sajber strategije, sa vezama sa Ministarstvom državne bezbjednosti zemlje (eng. Ministry of State Security – MSS). Grupa radi pod različitim imenima kao što su GhostEmperor, FamousSparrow i UNC2286, pokazujući svoju prilagodljivost i sposobnost da izbjegne otkrivanje.

Geopolitičke implikacije aktivnosti Salt Typhoon grupe zlonamjernih aktera su značajne zbog prirode njegove ciljane infrastrukture. Presretanje zapisa o pozivima, metapodataka i osjetljivih komunikacija može imati dalekosežne posljedice po okvire nacionalne bezbjednosti, kao i globalne napore za sajber bezbjednost. Potencijalno kompromitovanje u pravosudnim mrežama i mrežama za sprovođenje zakona mogli bi potkopati povjerenje u ove institucije i dovesti do dalje destabilizacije unutar pogođenih zemalja.

 

ZAKLJUČAK

Obim i sofisticiranost Salt Typhoon kampanje su otkrili značajne nedostatke u bezbjednosnim mjerama američkih telekomunikacionih sistema koji su kritične komponente nacionalne infrastrukture. Ugrožavanje ovih sistema je izazvalo ozbiljnu zabrinutost u pogledu privatnosti, kao i potencijala za dalje ciljane napade na osjetljive podatke koji se čuvaju u ovim mrežama.

Američka vlada je preduzela korake za rješavanje ovih zabrinutosti izdavanjem upozorenja o potencijalnim prijetnjama od aktivnosti kineske sajber špijunaže i pružanjem smjernica o tome kako se organizacije mogu zaštititi od takvih napada. Ovo uključuje preporuke za obezbjeđivanje rutera, implementaciju jakih kontrola pristupa, redovno ažuriranje softvera i praćenje mreža za sumnjive aktivnosti.

Za sve uključene strane je ključno da ostanu na oprezu protiv ovih vrsta prijetnji i preduzmu neophodne mjere za zaštitu kritičnih sistema od sajber upada. Na taj način mogu pomoći da se smanji rizik od poremećaja tokom potencijalnih sukoba ili kriza i održi nacionalna bezbjednost i ekonomska stabilnost. Tekuća istraga o Salt Typhoon kampanji će nesumnjivo pružiti dragocjene uvide u kineske sajber taktike i unaprijediti buduće odbrambene strategije protiv ovih vrsta prijetnji.

 

ZAŠTITA

U savremenom digitalnom pejzažu, sajber bezbjednost je postala nezaobilazan aspekt nacionalne bezbjednosti. Salt Typhoon kampanja naglašava ovu realnost, pa stoga u nastavku slijede praktične preporuke za telekom kompanije i druge kritične infrastrukturne entitete o tome kako da se zaštite od takvih prijetnji:

  1. Implementirati jake protokole za šifrovanje na svim kanalima komunikacije, internim i eksternim. Ovo uključuje podatke u mirovanju i u tranzitu. Upotreba naprednih algoritama za šifrovanje može značajno smanjiti rizik od neovlaštenog pristupa ili presretanja,
  2. Konsolidovati sisteme za upravljanje mrežom na centralnoj lokaciji uz snažne mjere bezbjednosti. Na taj način postaje lakše pratiti anomalije i brzo reagovati na potencijalne prijetnje. Ovo takođe smanjuje površinu napada smanjivanjem broja ulaznih tačaka koje bi se mogle iskoristiti,
  3. Implementirati dosljedne mehanizme praćenja u svim mrežama i sistemima. Ovo bi trebalo da uključuje sisteme za otkrivanje upada (eng. intrusion detection systems – IDS) i sisteme za sprečavanje upada (eng. intrusion prevention systems – IPS). Redovne revizije i penetracijska testiranja mogu pomoći da se identifikuju ranjivosti pre nego što ih iskoriste zlonamjerni akteri,
  4. Uvjeriti se da su sav softver, upravljački softver (eng. firmware) i operativni sistemi ažurirani sa najnovijim bezbjednosnim ispravkama. Ovo uključuje mrežne usmjerivače (eng. routers), mrežna skretnice (eng. switches), servere i druge mrežne uređaje. Redovne ispravke pomažu u zaštiti od poznatih ranjivosti koje bi mogle biti iskorišćene u sajber napadu,
  5. Implementirati autentifikaciju u više koraka (eng. multi-factor authentication – MFA) za sve korisničke naloge. Autentifikaciju u više koraka dodaje još jedan sloj bezbjednosti zahtjevajući od korisnika da obezbijede dva ili više faktora za verifikaciju pre nego što im pristup bude odobren. Ovo otežava zlonamjernim akterima da dobiju neovlašteni pristup čak i ako su dobili korisničko ime i lozinku,
  6. Redovno obučavati zaposlene o najboljim praksama u oblasti sajber bezbjednosti, uključujući prepoznavanje phishing pokušaja, snažno upravljanje lozinkama i navike bezbjednog pregledanja. Manje je vjerovatno da će dobro informisana radna snaga postati žrtva taktika društvenog inženjeringa koje koriste zlonamjerni akteri,
  7. Razvijati sveobuhvatan plan odgovora na sajber prijetnju koji navodi korake koje treba preduzeti u slučaju sajber napada. Ovo uključuje identifikaciju izvora napada, zadržavanje i ublažavanje štete, iskorjenjivanje bilo kakvog zlonamjernog softvera i vraćanje izgubljenih podataka. Dobro pripremljen plan odgovora na sajber prijetnju može značajno smanjiti uticaj sajber napada,
  8. Uključivanje u međunarodnu saradnju sa drugim telekomunikacionim kompanijama i entitetima kritične infrastrukture omogućava dijeljenje obavještajnih podataka o prijetnjama i najbolje prakse za odbranu od naprednih trajnih prijetnji (APT) kao što je Salt Typhoon. Dijeljenje informacija o kampanjama koje su u toku može pomoći svim stranama da ojačaju svoju odbranu i da efikasnije odgovore kada se suoče sa sličnim napadima,

Od suštinske je važnosti da se ovim mjerama daju prioriteti i da se stalno ažuriraju kako se okruženje sajber prijetnji razvija. Moraju se nastaviti napori suprotstavljanja zlonamjernim akterima kroz saradnju između javnog i privatnog uz snažan okvir za reagovanje na incidente. Preduzimanjem proaktivnih mjera sada, moguće je bolje zaštititi kritičnu infrastrukturu od budućih ometajućih napada tokom potencijalnih sukoba.

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.