{"id":6838,"date":"2024-06-29T17:57:13","date_gmt":"2024-06-29T15:57:13","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6838"},"modified":"2024-06-29T17:57:13","modified_gmt":"2024-06-29T15:57:13","slug":"neocekivani-sajber-napad-na-kbc-zagreb","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/06\/29\/neocekivani-sajber-napad-na-kbc-zagreb\/","title":{"rendered":"Neo\u010dekivani sajber napad na KBC Zagreb"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">KBC Zagreb, najve\u0107i klini\u010dki bolni\u010dki centar u Hrvatskoj, do\u017eivio je sajber napad na svoj informacioni sistem rano ujutru 27. juna 2024. godine. Napad je primorao bolnicu da ugasi sve sisteme radi dodatnih provjera i osigura njihovu bezbjednost pre nego \u0161to ih vrati na mre\u017eu. Ovaj incident nije uticao na pacijente KBC Zagreb, jer su neki preba\u010deni u druge zagreba\u010dke bolnice kako bi se ubla\u017eio pritisak na pogo\u0111enu ustanovu.<\/span><\/p>\n<div id=\"attachment_6839\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6839\" class=\"size-full wp-image-6839\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad.jpg\" alt=\"KBC Zagreb\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/KBC-Zagreb-napad-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6839\" class=\"wp-caption-text\"><em>Neo\u010dekivani sajber napad na KBC Zagreb; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/29\/neocekivani-sajber-napad-na-kbc-zagreb\/#KBC_ZAGREB_SAJBER_NAPAD\" >KBC ZAGREB SAJBER NAPAD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/29\/neocekivani-sajber-napad-na-kbc-zagreb\/#DDOS_NAPADI_U_HRVATSKOJ\" >DDOS NAPADI U HRVATSKOJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/29\/neocekivani-sajber-napad-na-kbc-zagreb\/#HAKERSKA_GRUPA_NONAME05716\" >HAKERSKA GRUPA NONAME057(16)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/29\/neocekivani-sajber-napad-na-kbc-zagreb\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/29\/neocekivani-sajber-napad-na-kbc-zagreb\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KBC_ZAGREB_SAJBER_NAPAD\"><\/span><strong><span style=\"font-size: 14pt;\">KBC ZAGREB SAJBER NAPAD<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">KBC Zagreb se na\u0161ao u centru zna\u010dajnog sajber napada koji je ciljao njene kompjuterske sisteme. Incident se dogodio izme\u0111u aplikacije koju koriste ljekari i njihovog servera, \u0161to je izazvalo smetnje u razli\u010ditim bolni\u010dkim operacijama. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Napada\u010di<\/a> su poku\u0161avali da dobiju ili su dobili pristup izme\u0111u ovih sistema i imali su priliku da kontroli\u0161u cio sistem radi mogu\u0107eg preuzimanja. Takvi napadi su sistematski, \u0161to zna\u010di da mogu da rade na upadu mjesecima. Mogli bi biti motivisani ili zaklju\u010davanjem sistema i tra\u017eenjem otkupnine ili prikupljanjem podataka i ucjenom KBC Zagreb. Kao odgovor, KBC Zagreb inicirao je plan hitnog odgovora na krizne situacije, koji uklju\u010duje preko 100 stru\u010dnjaka iz razli\u010ditih odjela da se pozabave problemom i \u0161to prije vrate normalu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">IT infrastruktura KBC Zagreb je od su\u0161tinskog zna\u010daja za njegovo svakodnevno poslovanje, jer vodi evidenciju pacijenata, raspored, komunikaciju izme\u0111u odjeljenja i druge kriti\u010dne zadatke. Kada je sistem uga\u0161en, osoblje nije imalo izbora osim da se osloni na ru\u010dne procese ili alternativne metode za ove zadatke. Sajber napad je izazvao zna\u010dajne neprijatnosti, ali nije predstavljao direktnu prijetnju pacijentima KBC Zagreb. Vest se brzo pro\u0161irila, a lokalni mediji su op\u0161irno izvje\u0161tavali o incidentu tokom cijelog dana.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bolni\u010dki IT tim je neumorno radio na procijeni \u0161tete i preduzimanju koraka za ubla\u017eavanje potencijalnih rizika, a istovremeno je komunicirao sa nadle\u017enim organima o situaciji. Za sada ostaje nejasno koja je vrsta sajber napada ciljala KBC Zagreb ili kako su napada\u010di dobili pristup njihovim sistemima. Sistem je uz manje probleme ponovo po\u010deo funkcionisati u petak.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cProradilo je prakti\u010dki sve, skoro sve, bit \u0107e jo\u0161 sitnih problema koji \u0107e se rije\u0161iti tijekom jutra tipa pisa\u010da i tako dalje, ali bolnica funkcionira normalno i mislim da malo lak\u0161e di\u0161emo svi skupa. Svi zahvati, kirur\u0161ki zahvati koji su bili planirani za ju\u010der su uredno obavljeni, rekao je Novak, dodaju\u0107i da \u0107e tako biti i danas.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.jutarnji.hr\/vijesti\/hrvatska\/dan-nakon-hakerskog-napada-kbc-zagreb-sada-funkcionira-normalno-zahtjeva-za-novcem-nije-bilo-15476215\" target=\"_blank\" rel=\"noopener\"><em>Milivoj Novak, pomo\u0107nik ravnatelja za kvalitetu zdravstvene za\u0161tite i nadzor (28.06.2024)<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos najboljim naporima u oblasti <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbednosti<\/a> tokom vi\u0161e od osam godina, zvani\u010dnici KBC-a su priznali da su takvi napadi nesre\u0107na realnost savremenog \u017eivota. Naglasili su da iako ranije nisu iskusile ve\u0107e sajber napade, druge institucije \u0161irom sveta su se suo\u010dile sa sli\u010dnim izazovima i \u010dak i ve\u0107im poreme\u0107ajima. Strah od potencijalnog napada na njihove sisteme je dugo trajao me\u0111u bolni\u010dkim osobljem zbog ove pove\u0107ane svesti zaposlenih.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><em><span style=\"font-size: 14pt;\">\u201cInformati\u010dki sustavi KBC-a Zagreb proradili su u petak ujutro nakon \u0161to su otklonjene posljedice ju\u010dera\u0161njeg hakerskog napada. Bolni\u010dki, laboratorijski i radiolo\u0161ki sustavi (BIS, LIS i RIS) ponovno su u funkciji. Podaci pacijenata su sigurni, nije do\u0161lo do curenja podataka.\u201d<\/span><\/em><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.index.hr\/vijesti\/clanak\/hakeri-srusili-sustav-na-rebru-radi-se-o-najstrasnijem-obliku-napada\/2577427.aspx?index_ref=rubrika_vijesti_najcitanije_d\" target=\"_blank\" rel=\"noopener\"><em>Milivoj Novak, pomo\u0107nik ravnatelja za kvalitetu zdravstvene za\u0161tite i nadzor<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Napadi ovog tipa obi\u010dno zavr\u0161avaju tra\u017eenjem otkupnine ili prikupljanjem podataka i ucjenom kroz kori\u0161tenje <em>ransomware<\/em> zlonamjernog softvera. Napada\u010di obi\u010dno zahtijevaju otkup od \u017ertve u zamjenu za obezbje\u0111ivanje klju\u010da za de\u0161ifrovanje kako bi ponovo dobili pristup svojim podacima. <em>Ransomware<\/em> napadi su dominantna prijetnja, posebno za javne i privatne organizacije \u0161irom Hrvatske. \u010cesto ne poti\u010du od programera zlonamjernih programa, ve\u0107 od ljudi koji ih anga\u017euju i koriste metode kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a>, zlonamjerne internet stranice i veze ili dru\u0161tveni in\u017eenjering da zaraze ra\u010dunarski sistem \u017ertve. Ovaj na\u010din rada se naziva ransomware kao usluga (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>). Policija upozorava na ovu prijetnju i vodi istrage o nedavnim napadima na razli\u010dite organizacije u Hrvatskoj. \u010cini se da je u ovom slu\u010daju izbjegnut najgori scenario po KBC Zagreb.<\/span><\/p>\n<h2><\/h2>\n<h2><span class=\"ez-toc-section\" id=\"DDOS_NAPADI_U_HRVATSKOJ\"><\/span><strong><span style=\"font-size: 14pt;\"><em>DDOS<\/em> NAPADI U HRVATSKOJ<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\">Napadi uskra\u0107ivanjem resursa<\/a> (eng. <em>Distributed Denial of Service \u2013 DDoS<\/em>) su se pojavili kao zna\u010dajna sajber prijetnja, koja predstavlja stalni izazov za organizacije i zemlje \u0161irom sveta. U posljednje vreme, Hrvatska je postala \u017eari\u0161te takvih zlonamjernih aktivnosti, a nekoliko institucija visokog profila je postalo \u017ertva ovih napada, kao \u0161to su Ministarstvo finansija, Poresku uprava, HNB (Hrvatska narodna banka) i Zagreba\u010dka berza. Ovi napadi su privremeno onemogu\u0107ili njihove internet stranice, uzrokuju\u0107i zna\u010dajne neugodnosti korisnicima. Proruska hakerska grupa <em>NoName057(16)<\/em> preuzela je odgovornost za ove napade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>DDoS<\/em> napadi su jedna od naj\u010de\u0161\u0107ih i najra\u0161irenijih sajber prijetnji. Oni funkcioni\u0161u kao skripta ili virus dizajniran da preplavi ciljnu internet lokaciju tako \u0161to \u0107e je preplaviti prekomjernim saobra\u0107ajem iz vi\u0161e izvora. Primarni cilj je da se poremeti normalno funkcionisanje i u\u010dini internet stranicu nedostupnim za namjeravane korisnike. <a href=\"https:\/\/dnevnik.hr\/vijesti\/hrvatska\/hakeri-napali-internetske-stranice-hrvatskih-institucija-evo-tko-je-na-udaru-i-sto-je-cilj---855932.html\" target=\"_blank\" rel=\"noopener\">Gordan Akrap, stru\u010dnjak za informacione nauke, obja\u0161njava<\/a> da se ovi napadi mogu sprije\u010diti putem servisa kao \u0161to je <em>Cloudflare<\/em>, koji provjeravaju identitet korisnika pre nego \u0161to dozvole pristup internet lokaciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uticaj ovakvih napada na hrvatsku infrastrukturu je dalekose\u017ean i mo\u017ee rezultirati finansijskim gubicima, o\u0161te\u0107enjem ugleda i operativnim poreme\u0107ajima. Porast <em>DDoS<\/em> napada na hrvatsku infrastrukturu razlog je za zabrinutost me\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjacima za sajber bezbjednost<\/a>. Stru\u010dnjaci nagla\u0161avaju va\u017enost sna\u017enih odbrambenih mehanizama protiv ovih napada i redovnog testiranja kako bi se osigurala njihova efikasnost. Ne mo\u017ee se procijeniti potreba za sistematskom odbranom i proaktivnim mjerama, pa se samo kroz redovno testiranje odbrane od novih tehnika mo\u017ee do\u0107i do su\u0161tinskih informacija za ubla\u017eavanje rizika povezanih sa ovim napadima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201c\u0160tete nisu zabilje\u017eene u smislu gubitka podataka, kompromitacije podataka ili bilo kakvih drugih stvari koje bi utjecale na rad, osim \u0161to web-stranice nisu bile dostupne.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.asadria.com\/veliki-ruski-cyber-napad-na-hrvatske-institucije-i-bolnicu\/\" target=\"_blank\" rel=\"noopener\"><em>Bernard Gr\u0161i\u0107, dr\u017eavni tajnik u Ministarstvu pravosu\u0111a, uprave i digitalne transformacije<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"HAKERSKA_GRUPA_NONAME05716\"><\/span><strong><span style=\"font-size: 14pt;\">HAKERSKA GRUPA <em>NONAME057(16)<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>NoName057<\/em> je ruska hakerska grupa koja je preuzela odgovornost za sajber napade na nekoliko hrvatskih institucija, uklju\u010duju\u0107i Ministarstvo finansija, Poresku upravu, HNB (Hrvatsku narodnu banku) i Zagreba\u010dku berzu. Oni su na Telegramu objavili poruku u kojoj navode da su odgovorni za ove napade i podsje\u0107aju da je pro\u0161lo dosta vremena otkako su posjetili Hrvatsku. Me\u0111utim, oni su negirali umje\u0161nost u napad na KBC Zagreb, najve\u0107u bolnicu u Hrvatskoj. Grupa je izjavila da ima princip da ne napadaju medicinske ustanove ili civile i optu\u017eila je hrvatsku vladu da je rusofobi\u010dna.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>NoName057(16)<\/em>, ili jednostavno <em>NN057<\/em>, je zagonetni hakerski kolektiv koji se pojavio na platformi za razmjenu poruka <em>Telegram<\/em> u martu 2022. godine. Ime grupe poti\u010de od kombinacije brojeva i slova, koja svojim \u010dlanovima mogu predstavljati razli\u010dita zna\u010denja ili se koristiti kao prikrivaju svoj pravi identitet. <em>NN057<\/em> grupa je privukla zna\u010dajnu pa\u017enju zbog svoje inovativnog pristupa izgradnji <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\">botneta<\/a> kroz u\u010de\u0161\u0107e volontera. Poznato je da vr\u0161e opse\u017ena istra\u017eivanja svojih meta pre nego \u0161to izvedu napade. Grupu karakteri\u0161e logo ruskog sme\u0111eg medvjeda i \u017eig kand\u017ee.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Poreklo <em>NoName057<\/em> mo\u017ee se pratiti do ranih dana marta 2022. godine kada je anonimni korisnik, za koji se vjeruje da je jedan od osniva\u010da ili administratora grupe, kreirao <em>Telegram<\/em> kanal pod nazivom \u201c<em>DDoSia<\/em>\u201d. Naziv <em>DDoSia<\/em> je izveden od izraza distribuirani napadi uskra\u0107ivanja usluge (<em>DDoS<\/em>) i sufiksa \u201c<em>ia<\/em>\u201d, \u0161to mo\u017ee zna\u010diti zemlji\u0161te ili teritoriju na razli\u010ditim jezicima. Ovaj izbor imena odra\u017eava primarni cilj <em>NN057<\/em>: pokretanje koordinisanih sajber napada na ciljane entitete koriste\u0107i botnet sastavljen od ure\u0111aja dobrovoljaca.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa je brzo stekla popularnost, skupiv\u0161i 10.000 pretplatnika do juna 2022. godine. Brzi rast se mo\u017ee pripisati nekoliko faktora, uklju\u010duju\u0107i privla\u010dnost finansijskih podsticaja i \u017eelju za anonimno\u0161\u0107u u svetu u kome je sajber kriminal sve vi\u0161e rasprostranjen. Jedinstveni prodajni prijedlog <em>NN057<\/em> bila je njegova ponuda da volonterima plati dio otkupnine koju su \u017ertve platile kao kompenzaciju za njihov doprinos botnetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Grupa funkcioni\u0161e i na horizontalnim i na vertikalnim strukturama, sa ciljevima koje biraju nepoznati administratori, ali uspjesi se zajedno slave kao \u201cmi\u201d ili \u201cprijatelji\u201d. Ova dvostruka struktura omogu\u0107ava <em>NN057<\/em> da odr\u017ei decentralizovanu organizaciju istovremeno osiguravaju\u0107i da se \u010dlanovi osje\u0107aju povezanim sa kolektivnim ciljem. Komunikacija grupe se prvenstveno odvija preko <em>Telegram<\/em> kanala i grupa, gdje djele vesti iz <em>IT<\/em> sektora, obrazovni sadr\u017eaj i a\u017euriranja o svojim aktivnostima pod razli\u010ditim hashtagovima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Primarni metod napada <em>NoName057<\/em> uklju\u010duje pokretanje <em>DDoS<\/em> napada na ciljane entitete koriste\u0107i botnet sastavljen od ure\u0111aja volontera. Grupa koristi prilago\u0111enu verziju popularnog zlonamjernog softvera <em>Mirai,<\/em> koji skenira ranjive ure\u0111aje Interneta stvari (<em>IoT<\/em>) i stavlja ih u svoj botnet. Jednom kada je <em>IoT<\/em> ure\u0111aj kompromitovan, postaje dio botneta i mo\u017ee se koristiti za pokretanje <em>DDoS<\/em> napada na ciljane entitete.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ciljevi grupe su razli\u010diti, u rasponu od dr\u017eavnih institucija i kriti\u010dne infrastrukture do privatnih organizacija, pa \u010dak i pojedina\u010dnih internet stranica. <em>NoName057<\/em> u\u017eiva u medijskoj pa\u017enji i \u010desto ponovo objavljuje \u010dlanke vesti o sebi sa emotikonom namignutog lica kao znakom odobravanja ili priznanja. Ovaj trend nagla\u0161ava cilj grupe da stvori neprijatnosti za \u017ertve, a istovremeno tra\u017ei anga\u017eovanje \u0161ire publike.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od zna\u010dajnih aspekata <em>NoName057<\/em> je njihovo uporno trolovanje zapadnjaka na mre\u017ei uz njihove ometaju\u0107e aktivnosti. Grupa \u010desto koristi pogrdni jezik i memove koji ciljaju na zapadnu kulturu, posebno u vezi sa politikom i tehnologijom. Ovaj trend se mo\u017ee posmatrati kao poku\u0161aj stvaranja podjele izme\u0111u Zapada i drugih regiona, istovremeno tra\u017ee\u0107i pa\u017enju globalne publike.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sajber napad na KBC Zagreb dogodio se samo dan nakon \u0161to je nekoliko drugih hrvatskih institucija, uklju\u010duju\u0107i Ministarstvo finansija, Poresku upravu, HNB (Hrvatsku narodnu banku) i Zagreba\u010dku berzu do\u017eivjelo napad. Ovi incidenti su doveli do prekida rada svake organizacije, sa razli\u010ditim trajanjem u rasponu od sati do dana. <\/span><span style=\"font-size: 14pt;\">Incident je poslu\u017eio kao o\u0161tar podsjetnik da nijedna organizacija, bez obzira na njenu veli\u010dinu i fokus na mjere bezbednosti, ne mo\u017ee u potpunosti da elimini\u0161e rizik od sajber napada. Za institucije kao \u0161to je KBC Zagreb je klju\u010dno da imaju planove za vanredne situacije kako bi se smetnje tokom takvih incidenata svele na najmanju mogu\u0107u mjeru i kako bi sigurnost pacijenata ostala njihov glavni prioritet.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Motivi napada\u010da koji stoje iza napada na KBC Zagreb i konkretne vladine institucije jo\u0161 su pod istragom hrvatskih vlasti. Incident dolazi u trenutku kada prijetnje sajber bezbednosti nastavljaju da se razvijaju, a napadi postaju sve sofisticiraniji i rasprostranjeniji. Ovo slu\u017ei kao podsjetnik za sve organizacije da ostanu na oprezu protiv ovakvih prijetnji i ula\u017eu u sna\u017ene bezbjednosne mjere kako bi za\u0161titile svoju kriti\u010dnu infrastrukturu od potencijalnih napada. Policija je prijavila ukupno 1.688 sajber napada tokom 2023. godine, \u0161to predstavlja pove\u0107anje od 9,61% u odnosu na isti period 2022. godine kada je zabilje\u017eeno 1.540 napada. Sli\u010dan porast od 10% policija je zabilje\u017eila i tokom 2024. godine.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se zdravstvene organizacije efikasno za\u0161titile od sajber napada, od su\u0161tinskog je zna\u010daja implementacija savremenih rje\u0161enja za sajber bezbjednost koja zadovoljavaju razli\u010dite veli\u010dine poslovanja. Evo nekoliko koraka koje zdravstveni rukovodioci mogu preduzeti da bi za\u0161titili svoje osjetljive podatke o pacijentima:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prvi korak u za\u0161titi zdravstvene organizacije je obezbje\u0111ivanje da se sva tehnologija, uklju\u010duju\u0107i medicinske ure\u0111aje i <em>IT<\/em> infrastrukturu, a\u017eurira najnovijim bezbjednosnim ispravkama i verzijama softvera. Zastarela tehnologija olak\u0161ava napada\u010dima da dobiju neovla\u0161teni pristup, dovode\u0107i osjetljive informacije u opasnost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija autentifikacije u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>) rje\u0161enja je klju\u010dni korak u pobolj\u0161anju bezbjednosnih mjera. Ovi sistemi zahtijevaju od korisnika da obezbijede vi\u0161e od jedne informacije da bi se identifikovali pre pristupa osjetljivim podacima ili aplikacijama. Kori\u0161tenjem kombinacije korisni\u010dkih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i jednokratnih informacija, zdravstvene organizacije mogu zna\u010dajno da smanje rizik od neovla\u0161tenih poku\u0161aja prijavljivanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Medicinski ure\u0111aji, kao \u0161to su rendgenski aparati, insulinske pumpe i defibrilatori, su su\u0161tinske komponente moderne zdravstvene za\u0161tite, ali mogu poslu\u017eiti i kao ulazne ta\u010dke za napada\u010de. Da se za\u0161titili ovi ure\u0111aji, od klju\u010dnog je zna\u010daja da se odmah primjenjuju bezbjednosne ispravke, koriste jake lozinke i koristi <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> podataka koji se prenose izme\u0111u ure\u0111aja i <em>IT<\/em> infrastrukture,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ljudska gre\u0161ka mo\u017ee dovesti do zna\u010dajnih rizika za sajber bezbjednost. Pru\u017eanje redovne obuke o najboljim praksama kao \u0161to su kreiranje jakih lozinki, prepoznavanje <em>phishing<\/em> elektronske po\u0161te i prijavljivanje sumnjivih aktivnosti je od su\u0161tinskog zna\u010daja za odr\u017eavanje bezbjednog okru\u017eenja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">Plan odgovora na sajber prijetnju<\/a> mo\u017ee pomo\u0107i da se minimizira \u0161teta uzrokovana uspje\u0161nim napadom kao \u0161to pokazuju do sada dostupne informacije u slu\u010daju KBC Zagreb. Ovaj plan treba da navede jasne korake koje treba slediti kada do\u0111e do incidenta, uklju\u010duju\u0107i procedure izja\u0161njavanja i komunikacione protokole,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sprovo\u0111enje redovne bezbjednosne revizije i penetracijskog testiranja da bi se identifikovale ranjivosti u <em>IT<\/em> infrastrukturi, medicinskim ure\u0111ajima ili aplikacijama. Brzo rje\u0161avanje ovih slabosti mo\u017ee pomo\u0107i u spre\u010davanju potencijalnih napada pre nego \u0161to se dogode,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Saradnja sa renomiranim pru\u017eaocima usluga sajber bezbednosti mo\u017ee pomo\u0107i zdravstvenim organizacijama da budu informisane o najnovijim prijetnjama i ranjivostima, osiguravaju\u0107i da njihove bezbjednosne mjere ostanu efikasne,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Rukovodioci u zdravstvu treba da redovno pregledavanju i a\u017euriraju politike i procedure za sajber bezbjednost svoje organizacije kako bi se uvjerili da ostaju efikasni u odnosu na okru\u017eenje prijetnji koje se razvija.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih koraka, zdravstvene organizacije mogu zna\u010dajno da smanje rizik da postanu \u017ertve sajber napada i za\u0161tite osjetljive informacije koje su im povjerene.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>KBC Zagreb, najve\u0107i klini\u010dki bolni\u010dki centar u Hrvatskoj, do\u017eivio je sajber napad na svoj informacioni sistem rano ujutru 27. juna 2024. godine. Napad je primorao bolnicu da ugasi sve sisteme radi dodatnih provjera i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6839,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1623,114,1626,1624,1617,1621,1614,1613,1619,1625,1616,133,1615,1620,1618,1622],"class_list":["post-6838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-croatia","tag-ddos","tag-ddosia","tag-foreignattack","tag-healthcare","tag-hnb","tag-itsystemsdown","tag-kbczagreb","tag-mup","tag-noname05716","tag-publicorganization","tag-ransomware","tag-ransomwarethreat","tag-taxoffice","tag-workdisrupted","tag-zagrebstockexchange"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6838"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6838\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6839"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}