Prekretnica za kibernetičku sigurnost u Hrvatskoj
Cyber prijetnje su postale nevjerojatno učestali. Mjere se u milijunima dnevno. Do sada su globalni troškovi cyber kriminala premašili su 10,5 milijardi dolara godišnje.
Projekcije za 2026. ukazuju na dodatni rast od 15 posto. Verizon Data Breach Investigations Report potvrđuje ono što svaki cyber security stručnjak u Hrvatskoj i regiji već osjeća na vlastitoj koži. Naime, napadi su postali sofisticiraniji, automatiziraniji i razorniji nego ikada prije.
Godina 2026. donosi savršenu oluju okolnosti koje pogoduju napadačima. Masovna implementacija umjetne inteligencije u poslovne procese, eksponencijalni rast IoT uređaja, sve složeniji cloud ekosustavi i prvi ozbiljni koraci u kvantnom računalstvu stvaraju plodno tlo za potpuno nove vektore napada.
Napadači više nisu amateri iz garaže.
Radi se o organiziranim skupinama koje koriste napredne alate, a nerijetko i o državnim akterima s praktički neograničenim resursima.
Ovaj članak donosi sveobuhvatan pregled deset kritičnijih cyber prijetnji koje obilježavaju 2026. godinu. Cilj nam nije samo opisati problem, već vam dati konkretne alate i strategije za obranu.
Prijetnja 1: AI Phishing napadi
Phishing je oduvijek bio jedan od najučinkovitijih vektora napada. No u 2026. godini poprima potpuno novu dimenziju zahvaljujući naprednim jezičnim modelima i generativnoj umjetnoj inteligenciji.
Tradicionalni phishing emailovi prepuni gramatičkih pogrešaka i očitih manipulacija ustupili su mjesto sofisticiranim porukama koje je gotovo nemoguće razlikovati od legitimne komunikacije.

Kao što PCchip.hr upozorava u svojoj analizi o sve češćim AI phishing napadima, prepoznavanje lažnih poruka postalo je izuzetno teško čak i za iskusne korisnike.
Napadači koriste velike jezične modele za generiranje personaliziranih poruka koje savršeno oponašaju stil komunikacije kolega, nadređenih ili poslovnih partnera.
AI analizira javno dostupne podatke na društvenim mrežama, poslovnim profilima i forumima kako bi stvorio uvjerljiv kontekst.
Rezultat su phishing kampanje koje se prilagođavaju u stvarnom vremenu, automatski mijenjaju pristup ovisno o reakciji žrtve i istovremeno ciljaju tisuće korisnika s jedinstvenim porukama.
Prema Microsoftovom Digital Defense Reportu, AI generirani phishing emailovi imaju stopu uspješnosti veću za 40 posto u usporedbi s tradicionalnim phishing pokušajima.
Kako se zaštititi
Implementirajte napredne sustave za filtriranje elektroničke pošte koji koriste AI za detekciju AI generiranog sadržaja.
Uvedite obaveznu višefaktorsku autentikaciju za sve korisničke račune, osobito one s povišenim ovlastima. Provodite redovite simulacije phishing napada kako biste testirali otpornost zaposlenika, minimalno jednom kvartalno.

Uspostavite jasan protokol za verifikaciju neobičnih zahtjeva, posebno onih koji uključuju financijske transakcije ili dijeljenje osjetljivih podataka. Koristite DMARC, SPF i DKIM za zaštitu domene od spoofinga.
Prijetnja 2: Deepfake prijevare
Što se promijenilo
Deepfake tehnologija u 2026. godini dostigla je razinu na kojoj krivotvoreni video i audio zapisi mogu zavarati čak i iskusne profesionalce.
Stvaranje uvjerljivih deepfake sadržaja, koje je prije zahtijevalo skupe resurse i tehničko znanje, sada je dostupno gotovo svakome putem jednostavnih aplikacija i online alata.
Jutarnji list izvijestio je o rastućem trendu AI napada koji uključuju deepfake tehnologiju, krivotvorenje sadržaja i sofisticirane metode krađe identiteta.
U poslovnom okruženju napadači koriste deepfake tehnologiju za oponašanje glasova i lica rukovoditelja tijekom video poziva, tražeći hitne financijske transakcije ili pristup povjerljivim podacima.
Poznati su slučajevi u kojima su tvrtke izgubile višemilijunske iznose nakon što su zaposlenici izvršili transfere novca na temelju lažnih video poziva s navodnim direktorima.
ENISA je izvijestila o 300 posto rastu deepfake prijevara u poslovnom sektoru tijekom 2025. godine.
Osim direktnih financijskih gubitaka, deepfake napadi mogu uzrokovati ozbiljnu štetu reputaciji, manipulaciju tržištem, širenje dezinformacija i kompromitiranje pravnih postupaka.
Kako se zaštititi
Implementirajte sustave za detekciju deepfake sadržaja koji analiziraju vizualne i audio anomalije poput nedosljednosti u osvjetljenju, neprirodnih pokreta i artefakata u zvuku.
Uspostavite interne procedure verifikacije identiteta za važne odluke, uključujući korištenje unaprijed dogovorenih kodnih riječi za autentifikaciju tijekom telefonskih razgovora.
Educirajte zaposlenike o postojanju i mogućnostima deepfake tehnologije. Koristite digitalne potpise i blockchain tehnologiju za verifikaciju autentičnosti sadržaja.
I za kraj, nikada ne donosite kritične poslovne odluke isključivo na temelju jednog komunikacijskog kanala. Uvijek provjerite informaciju putem alternativnog kanala.
Prijetnja 3: Ranjivosti u Multi-Cloud
Prema Gartneru, više od 85 posto tvrtki koristi multi-cloud ili hybrid cloud strategiju u 2026. godini.
Površina napada dramatično se proširila, a složenost upravljanja sigurnošću u heterogenim cloud okruženjima stvara brojne praznine koje napadači vješto iskorištavaju. Hrvatske tvrtke koje ubrzano migriraju na cloud imaju velikih problema s tim.
Propusti su raznoliki. Npr. spremnici za pohranu s javnim pristupom znaju biti pogrešno konfigurirani. Nailazimo i na prekomjerne korisničke ovlasti, neenkriptirane podatke u mirovanju i prijenosu, neadekvatno upravljanje tajnama i API ključevima, ali i nedostatak praćenja aktivnosti.
Brojke jasnije pokazuju o kakvom se problemu radi:
70 posto sigurnosnih incidenata u cloudu izravno je povezano s pogrešnom konfiguracijom, a ne s eksploatacijom sofisticiranih ranjivosti.
Adivi
Napadači ciljaju federirane identitete, iskorištavaju neosigurane API-je, provode napade lateralnog kretanja između povezanih cloud servisa i manipuliraju serverless funkcijama.
Posebno su opasni napadi na kontejnerske orkestracijske platforme poput Kubernetesa, gdje jedna ranjivost može kompromitirati cijelu infrastrukturu.
Ideje za zaštitu
Sabrali smo nekoliko načina koji će vam pomoći da se zaštitite od napada:
- Primijenite Cloud Security Posture Management alate za kontinuirano skeniranje konfiguracija i automatsku remedijaciju.
- Uspostavite jedinstvenu politiku upravljanja identitetima i pristupom kroz sve cloud platforme. Implementirajte enkripciju podataka na svim razinama.
- Koristite Infrastructure as Code za standardizaciju i verzioniranje konfiguracija čime smanjujete rizik od ljudske pogreške.
- Provodite redovite penetracijske testove cloud okruženja i pridržavajte se CIS Benchmarks okvira za svaku platformu koju koristite.
Prijetnja 4: Ransomware 3.0
Ransomware je u 2026. godini evoluirao u treću generaciju koja nadilazi jednostavno šifriranje podataka i zahtijevanje otkupnine.
Ransomware 3.0 kombinira šifriranje, krađu podataka, DDoS napade i direktno kontaktiranje klijenata i partnera žrtve, stvarajući višestruki pritisak na tvrtke.
- Prva razina pritiska uključuje klasično šifriranje podataka.
- Druga razina prijeti objavom ukradenih podataka na dark webu.
- Treća razina uključuje kontaktiranje klijenata, partnera ili regulatora žrtve s informacijama o proboju te pokretanje DDoS napada na infrastrukturu žrtve.
- Neke skupine uvele su i četvrtu razinu koja cilja dobavljače i partnere žrtve kroz lateralno širenje.
Kako se možete zaštititi
Implementirajte backup strategiju po principu 3-2-1-1-0, što znači tri kopije podataka na dva različita medija, s jednom kopijom izvan lokacije, jednom nepromjenjivom kopijom i nula grešaka pri verifikaciji oporavka.
Razvijte i redovito testirajte Incident Response Plan specifičan za ransomware scenarije.
Segmentirajte mrežu kako biste ograničili lateralno kretanje napadača. Implementirajte EDR rješenja na svim krajnjim točkama.
Primijenite princip najmanjih privilegija za sve korisničke i servisne račune. Ne plaćajte otkupninu jer to ne garantira oporavak podataka, a financira daljnje kriminalne aktivnosti.
Prijetnja 5: Napadi IoT Botnet
Do 2026. godine na svijetu je aktivno više od 20 milijardi IoT uređaja, od kojih značajan dio radi sa zastarjelim firmwareom, slabim ili zadanim lozinkama i minimalnim sigurnosnim mehanizmima.
Ovaj ekosustav slabo zaštićenih uređaja predstavlja idealnu infrastrukturu za izgradnju masivnih botneta.
Moderni IoT botneti sposobni su generirati DDoS napade volumena koji premašuju 10 Tbps, dovoljno za onesposobljavanje velikih online servisa.
Za razliku od ranijih botneta, novi koriste polimorfne tehnike za izbjegavanje detekcije, šifrirani komunikacijski kanal sa serverima za upravljanje i sposobnost autonomnog širenja.
U kućnom okruženju kompromitirana pametna brava ili kamera mogu poslužiti kao ulazna točka u kućnu mrežu. U industrijskom okruženju kompromitacija IIoT sustava može uzrokovati fizičku štetu, ugrožavanje ljudskih života i zaustavljanje proizvodnih procesa.
Posebno su ranjivi sustavi SCADA i PLC kontroleri koji upravljaju kritičnom infrastrukturom.
Što možete poduzeti?
Segmentirajte IoT uređaje u zasebne mrežne zone odvojene od poslovne mreže. Zatim, promijenite sve zadane lozinke i koristite jake jedinstvene pristupne podatke za svaki uređaj. Uspostavite proces redovitog ažuriranja firmwarea.
Implementirajte NDR rješenja za praćenje anomalija u IoT prometu.
Provodite inventuru svih spojenih uređaja i uklonite one koji više nisu podržani od strane proizvođača.
Na kraju, razmotrite implementaciju MUD standarda koji automatski definira dopuštenu mrežnu komunikaciju za svaki IoT uređaj.
Prijetnja 6: Napadi na lanac opskrbe
Jedna organizacija u prosjeku koristi više od 200 softverskih dobavljača, biblioteka otvorenog koda, cloud servisa i integracija trećih strana.
Napadači su prepoznali da je lakše kompromitirati jednu kariku u lancu opskrbe nego direktno napasti dobro zaštićenu ciljnu organizaciju.
Jedinstvena opasnost leži u multiplikativnom učinku. Kompromitacija jednog dobavljača može istovremeno pogoditi tisuće organizacija stvarajući kaskadni efekt koji je iznimno teško kontrolirati.
Predlažemo sljedeće korake
Implementirajte robustan Vendor Risk Management program koji uključuje procjenu sigurnosne zrelosti svih dobavljača prije uspostavljanja suradnje.
Zahtijevajte Software Bill of Materials od svih dobavljača. Koristite alate za analizu kompozicije softvera za praćenje ranjivosti u bibliotekama otvorenog koda. Implementirajte verifikaciju integriteta softvera putem digitalnih potpisa i hasheva prije svake implementacije.
Uspostavite Zero Trust pristup prema svim eksternim integracijama. Definirajte i testirajte planove odgovora na incident specifične za strategije lanca nabave.
Što se promijenilo
Iako kvantna računala u 2026. još nisu dosegla razinu potrebnu za razbijanje trenutnih kriptografskih standarda u realnom vremenu, prijetnja je realnija nego što mnogi misle.
Koncept poznat kao Harvest Now Decrypt Later predstavlja neposrednu opasnost. Napadači, uključujući državne aktere, već danas masovno prikupljaju šifrirane podatke s namjerom da ih dešifriraju kada kvantna računala postanu dovoljno moćna.
RSA, ECC i drugi asimetrični kriptografski algoritmi koji čine temelj sigurnosti internetske komunikacije podložni su kvantnim napadima putem Shorovog algoritma.
Stručnjaci procjenjuju da će kvantna računala moći razbiti trenutnu enkripciju između 2030. i 2035. godine.
Kako se možete zaštititi
Provedite kriptografsku inventuru kako biste identificirali sve sustave i podatke koji se oslanjaju na kvantno ranjive algoritme.
Zatim, razvijte plan migracije prema post-kvantnoj kriptografiji u skladu s preporukama NIST-a.
Nakon toga implementirajte hibridne kriptografske sheme koje kombiniraju klasične i post-kvantne algoritme za vrijeme prijelaznog perioda.
Prioritizirajte zaštitu podataka s dugim vijekom tajnosti poput zdravstvenih, financijskih i vladinih podataka.
Za kraj, surađujte s dobavljačima kako biste osigurali podršku za post-kvantne standarde.
Prijetnja 8: Ranjivosti API-ja
Što se promijenilo
Arhitektura API-first postala je standard u modernom razvoju softvera, pri čemu prosječna organizacija upravlja stotinama pa čak i tisućama API krajnjih točaka.
Prema OWASP-u, API ranjivosti su među najbrže rastućim vektorima napada s godišnjim porastom incidenata od 40 posto.
Napadači iskorištavaju niz ranjivosti specifičnih za API-je uključujući Broken Object Level Authorization za pristup tuđim podacima, Broken Authentication za preuzimanje sesija, Excessive Data Exposure gdje API vraća više podataka nego što je potrebno te Mass Assignment napade. Shadow API-ji, nedokumentirane i zaboravljene krajnje točke, posebno su opasni jer ih sigurnosni timovi često ne nadziru.
Što možete poduzeti
- Implementirajte robusnu autentifikaciju i autorizaciju za sve API krajnje točke koristeći OAuth 2.0 i OpenID Connect.
- Ograničite količinu zahtjeva putem rate limiting mehanizama. Koristite API Gateway kao centraliziranu točku za upravljanje pristupom i praćenje prometa.
- Primijenite input validaciju i output filtriranje za sve API odgovore.
- Održavajte ažuran inventar svih API-ja i redovito provodite sigurnosne testove. Uvedite API verzioniranje i postupke za sigurno uklanjanje zastarjelih verzija.
Prijetnja 9: Insider Threats
Prijetnje iznutra, bilo namjerne ili nenamjerne, ostaju jedan od najopasnijih i najteže detektabilnih vektora napada.
Insider incidenti u prosjeku traju 85 dana prije detekcije, a prosječni trošak jednog incidenta premašuje 15 milijuna dolara.
CERT Insider Threat Center
Namjerne insider prijetnje dolaze od nezadovoljnih zaposlenika, osoba koje napuštaju tvrtku i žele odnijeti intelektualno vlasništvo te od uplaćenih insajdera koji surađuju s vanjskim napadačima.
S druge strane, nenamjerne prijetnje, statistički daleko učestalije, uključuju slučajno dijeljenje osjetljivih podataka, korištenje nezaštićenih osobnih uređaja i padanje na phishing napade.
Rad od kuće i na daljinu dramatično je povećao rizik od napada. Zaposlenici koriste osobne uređaje i kućne mreže koji nisu pod nadzorom IT odjela, pristupaju korporativnim resursima iz neosiguranih lokacija i češće koriste neautorizirane cloud servise.
Granica između osobnog i profesionalnog digitalnog okruženja postala je zamućena.
Zaštitite svoju imovinu
- Implementirajte Zero Trust arhitekturu koja ne pretpostavlja pouzdanost nijednog korisnika ili uređaja neovisno o lokaciji.
- Uspostavite sustave User and Entity Behavior Analytics, koji koriste strojno učenje za detekciju anomalija.
- Primijenite princip najmanjih privilegija za sve korisničke račune i redovito revidirajte pristupna prava. Implementirajte Data Loss Prevention rješenja.
- Uspostavite jasne politike korištenja podataka i uređaja popraćene redovitom edukacijom.
- Definirajte stroge procedure za offboarding zaposlenika koji napuštaju organizaciju.
Prijetnja 10: AI Model Poisoning
Tvrtke sve intenzivnije integriraju modele strojnog učenja u poslovne procese. Koriste automatizirano donošenje odluka, detekcije prijevara. Time napadi na same AI modele postaju sve primamljiviji.
AI Model Poisoning predstavlja sofisticiranu prijetnju u kojoj napadači manipuliraju podacima za treniranje ili samim modelom kako bi izazvali pogrešne ali naizgled legitimne rezultate.
Kompromitiran model za detekciju prijevara može propuštati lažne transakcije, manipuliran sustav za odobravanje kredita može donositi pristrane odluke, a u kontekstu kibernetičke sigurnosti napadači mogu otrovati modele za detekciju prijetnji kako bi njihovi napadi prolazili neopaženo.
Kako se zaštititi
- Uspostavite siguran životni ciklus razvoja AI modela koji uključuje verifikaciju integriteta podataka za treniranje na svakom koraku.
- Implementirajte robusne mehanizme za validaciju i čišćenje podataka prije unosa u proces treniranja. Koristite adversarial testing za provjeru otpornosti modela na manipulacije.
- Primjenjujte diferencijalnu privatnost i federirano učenje. Provodite redoviti monitoring performansi modela u produkciji i definirajte pragove za automatsko upozoravanje na anomalije.
Održavajte verzioniranje modela i podataka za treniranje. Pratite smjernice OWASP Machine Learning Security Top 10.
Ništa ne prepuštajte slučaju
Svaka od deset prijetnji opisanih u ovom članku ima potencijal nanijeti ozbiljnu štetu organizacijama bilo koje veličine. Zajedničko im je to da se najučinkovitije suzbijaju proaktivnim pristupom, a ne reaktivnim gašenjem požara nakon što se incident već dogodi.
Ako trebate pomoć u procjeni rizika, razvoju sigurnosne strategije ili cyber incident response usluge, obratite se stručnjacima koji razumiju specifičnosti hrvatskog tržišta i globalnog krajolika prijetnji.
Svaki dan odgode potencijalno je dan koji napadačima daje prednost.