Zero-day ranjivost Unsplah Zero-day ranjivost Unsplah

Zero-day ranjivosti: detaljan vodič za tvrtke

Kako na vrijeme zaštititi poslovanje

Prema najnovijim sigurnosnim izvještajima za 2025., Zero-day ranjivosti postaju jedan od najkritičnijih oblika cyber prijetnji.

Vidimo da iskorištavaju greške za koje još ne postoji zakrpa.

Primjerice, Google Threat Intelligence Group zabilježio je oko 90 Zero-day ranjivosti iskorištenih u stvarnim napadima tijekom 2025., uz jasan trend rasta napada na enterprise sustave, koji sada čine gotovo polovicu svih ciljeva .

Dodatno, izvještaji pokazuju da se napadi sve češće odvijaju unutar vrlo kratkog vremena od otkrivanja ranjivosti, dok je broj sigurnosnih incidenata povezanih s iskorištavanjem ranjivosti porastao za oko 34% na godišnjoj razini .

Organizacije nemaju dovoljno vremena reagirati prije nego što napad već napravi štetu.

Zero-day je posebno opasan zbog svoje brzine i sofisticiranosti modernih napada.

Ove brojke nisu relevantne samo za tehnološke divove i multinacionalne korporacije.

Hrvatske tvrtke, bez obzira na veličinu, koriste iste operativne sustave, preglednike, poslovne aplikacije i mrežnu opremu koju napadači svakodnevno ciljaju putem Zero-day exploita.

Regulatorni okvir koji uključuje GDPR i NIS2 direktivu dodatno podiže uloge.

Svaki propust u zaštiti podataka može rezultirati ne samo financijskim gubicima već i značajnim regulatornim kaznama.

U ovom vodiču detaljno ćemo objasniti što su Zero-day ranjivosti, kako nastaju i zašto predstavljaju jednu od najozbiljnijih prijetnji za moderno poslovanje.

Što je najvažnije, proći ćemo kroz konkretne korake koje možete poduzeti kako biste zaštitili svoju tvrtku. Prije nego što bude prekasno.

Što su Zero-day ranjivosti?

Definicija jednostavnim jezikom

Jedini tko zna za tu slabost je provalnik koji planira ući u vašu kuću. Upravo tako funkcioniraju Zero-day ranjivosti u digitalnom svijetu.

Zero-day ranjivost (ranjivost nultog dana) je sigurnosni propust u softveru, hardveru ili firmwareu koji proizvođač još nije otkrio ili za koji još nije razvio sigurnosnu zakrpu.

Termin Zero-day doslovno znači da proizvođač ima nula dana za reakciju.

Naime, u trenutku kada se ranjivost počne iskorištavati, popravak jednostavno nije moguć.

Vidimo da je ova vrsta ranjivosti posebno opasna jer stvara vremenski prozor u kojem su sustavi potpuno nezaštićeni. Čak ni najažurniji IT odjel koji redovito instalira sve sigurnosne nadogradnje ne može se zaštititi od nečega za što zakrpa još nije napisana.

Time su Zero-day ranjivosti fundamentalno drugačije od svih ostalih sigurnosnih propusta s kojima se tvrtke susreću.

Razlika između ranjivosti, exploita i napada

Kako bismo razumjeli cjelovitu sliku, važno je razlikovati tri povezana, ali različita pojma koji se često pogrešno koriste kao sinonimi.

Zero-day ranjivost (vulnerability) je sam sigurnosni propust u kodu ili sustavu. Ova slabost postoji neovisno o tome je li itko za nju saznao. Ranjivost sama po sebi ne uzrokuje štetu, ali predstavlja potencijalnu ulaznu točku za napadače.

Zero-day exploit je specifičan kod, tehnika ili metoda koju napadači razvijaju kako bi iskoristili tu ranjivost.

Exploit je alat ili oružje koje pretvara teorijsku slabost u praktičnu prijetnju. Razvoj kvalitetnog exploita zahtijeva značajnu tehničku ekspertizu, a pojedini Zero-day exploiti na crnom tržištu postižu cijene i do nekoliko milijuna dolara.

Zero-day napad je stvarna primjena exploita protiv konkretnih ciljeva. Radi se o trenutku kada napadač koristi exploit za neovlašteni pristup sustavu, krađu podataka, instalaciju zlonamjernog softvera ili bilo koju drugu malicioznu aktivnost.

Napad je krajnji korak u lancu i trenutak kada nastaje stvarna šteta za pogođenu organizaciju.

Životni ciklus Zero-day ranjivosti

Svaka Zero-day ranjivost prolazi kroz karakteristične faze koje čine njezin životni ciklus. Ako ne razumijemo životni ciklus, ne možemo se obraniti od napada.

Faza 1 — Nastanak ranjivosti. Ranjivost nastaje tijekom razvoja softvera, najčešće kao rezultat programerske greške, propusta u dizajnu ili nepredviđene interakcije između komponenti sustava.

U ovom trenutku nitko ne zna za njezino postojanje, ni razvojni tim, ni sigurnosni istraživači, ni potencijalni napadači.

Faza 2 — Otkrivanje ranjivosti. Ranjivost otkriva netko izvan razvojnog tima. Obično sigurnosni istraživač koji provodi analizu koda, etički haker koji sudjeluje u programu nagrađivanja za pronalaženje ranjivosti (bug bounty).

U najgorem slučaju problem otkrije zlonamjerni akter.

Faza 3 — Razvoj exploita. Napadač ili grupa napadača stvara kod koji može iskoristiti otkrivenu ranjivost za pristup sustavu ili izvršavanje neželjenih radnji.

Ova faza može trajati od nekoliko sati do nekoliko tjedana, ovisno o složenosti ranjivosti i tehničkoj stručnosti napadača.

Faza 4 — Aktivno iskorištavanje. Napadači počinju koristiti exploit u stvarnom svijetu. Napadi se mogu odvijati tiho i nedetektirano tjednima ili čak mjesecima prije nego što ih netko primijeti.

U ovoj fazi nastaje stvarna šteta. Može doći do krađe podataka ili kompromitiranja cijelih mrežnih infrastruktura.

Faza 5 — Otkriće od strane proizvođača. Proizvođač softvera konačno saznaje za ranjivost, bilo putem prijave sigurnosnog istraživača, otkrivanja aktivnih napada ili internog pronalaska.

Od ovog trenutka počinje utrka s vremenom za razvoj i distribuciju sigurnosne zakrpe.

Faza 6 — Izdavanje zakrpe i sanacija. Proizvođač izdaje sigurnosnu zakrpu, a korisnici je instaliraju na svoje sustave.

Međutim, čak i nakon izdavanja zakrpe, mnogi sustavi ostaju ranjivi tjednima ili mjesecima jer administratori ne primijene nadogradnje dovoljno brzo.

Prema istraživanjima, prosječno vrijeme za primjenu kritične zakrpe u organizacijama iznosi između 60 i 150 dana. U tom periodu sustavi ostaju izloženi poznatim prijetnjama.

Kako Zero-day ranjivosti nastaju?

Ljudske greške u razvoju softvera

Softver pišu ljudi, a ljudi griješe.

Najčešće kategorije programerskih grešaka koje dovode do Zero-day ranjivosti uključuju nepravilno rukovanje memorijom (buffer overflow), nedovoljnu validaciju korisničkih unosa, pogrešnu implementaciju kriptografskih funkcija i propuste u upravljanju pristupom.

Prema istraživanju Nacionalnog instituta za standarde i tehnologiju (NIST), prosječno se na svakih tisuću linija koda pojavljuje između 15 i 50 grešaka, od kojih neke mogu imati ozbiljne sigurnosne implikacije.

Kada uzmemo u obzir da moderni softverski sustavi sadrže milijune linija koda, matematika je zastrašujuća. Potencijalni broj sigurnosnih propusta u bilo kojem kompleksnom sustavu može se mjeriti tisućama.

Kompleksnost modernog softvera

Kompleksnost modernog softvera eksponencijalno raste iz godine u godinu.

Windows 11 ima procijenjenih više od 50 milijuna linija koda, Linux kernel prelazi 30 milijuna.

Složene poslovne aplikacije poput SAP-a ili Salesforce.com dodatno povećavaju ukupnu površinu za napad.

Svaka nova funkcionalnost, integracija s trećim stranama ili ažuriranje može unijeti nove ranjivosti koje su izuzetno teške za otkriti u tako masivnoj bazi koda.

Dodatnu razinu složenosti uvodi ovisnost o komponentama otvorenog koda (open-source). Većina modernog softvera koristi desetke ili stotine biblioteka otvorenog koda, od kojih svaka može sadržavati vlastite ranjivosti.

Incident s Log4Shell ranjivosti 2021. godine dramatično je pokazao kako ranjivost u jednoj naizgled bezopasnoj biblioteci može ugroziti stotine milijuna sustava globalno.

Nedovoljna ulaganja u testiranje

Unatoč rastućoj svijesti o važnosti kibernetičke sigurnosti, mnoge tvrtke i dalje ne provode dovoljno temeljito sigurnosno testiranje svog softvera.

Pritisak rokova, ograničeni budžeti i nedostatak kvalificiranih sigurnosnih stručnjaka dovode do toga da se sigurnosne provjere preskaču ili provode samo površno.

Doduše, penetracijsko testiranje, statička i dinamička analiza koda, fuzz testiranje i formalne verifikacije mogu otkriti ranjivosti prije nego što to učine napadači.

Nažalost, u mnogim organizacijama ove aktivnosti smatraju se luksuzom, a ne nužnošću.

Rezultat je softver koji izlazi na tržište s neidentificiranim sigurnosnim propustima koji samo čekaju da ih netko pronađe i iskoristi.

Naslijeđeni sustavi i tehnički dug

Mnoge hrvatske tvrtke još uvijek koriste naslijeđene sustave (legacy systems) koji su razvijeni u vrijeme kada su sigurnosni standardi bili znatno niži nego danas.

Ovi sustavi rade na zastarjelim operativnim sustavima koji više ne primaju sigurnosne nadogradnje, koriste programske biblioteke s poznatim ranjivostima i teško se integriraju s modernim sigurnosnim rješenjima.

Problem naslijeđenih sustava posebno je izražen u hrvatskom financijskom sektoru, zdravstvu i javnoj upravi. Naime, radi se sektorima koji istovremeno obrađuju najosjetljivije kategorije podataka.

Zamjena ovih sustava zahtijeva značajna ulaganja i vrijeme, ali svaki dan koji provedu u produkcijskom okruženju predstavlja potencijalnu metu za sofisticirane napadače.

Trend rasta Zero-day ranjivosti po godinama:

  • 2020. — 30 aktivno iskorištavanih Zero-day ranjivosti
  • 2021. — 81 aktivno iskorištavana Zero-day ranjivost (rekordna godina u tom trenutku)
  • 2022. — 55 aktivno iskorištavanih Zero-day ranjivosti
  • 2023. — 97 aktivno iskorištavanih Zero-day ranjivosti (novi rekord)
  • 2024. (prva polovica) — 50+ aktivno iskorištavanih Zero-day ranjivosti

Izvori: Google Threat Analysis Group, Mandiant

Ovi podaci pokazuju jasan uzlazni trend koji ne pokazuje znakove usporavanja. Tvrtke se ne pitaju hoće li se suočiti sa Zero-day, već kada.

Zero-day ranjivosti i poslovanje

Nema dostupnog popravka u trenutku napada

Kada napadač iskoristi poznatu ranjivost za koju postoji zakrpa, odgovornost za zaštitu pada na organizaciju koja nije pravovremeno ažurirala svoje sustave.

Kod Zero-day ranjivosti situacija je bitno drugačija. Zakrpa jednostavno ne postoji i nijedna organizacija se ne može zaštititi konvencionalnim pristupom upravljanja zakrpama.

Ova karakteristika čini Zero-day ranjivosti kvalitativno drugačijima od svih ostalih sigurnosnih prijetnji.

Dok se za većinu poznatih ranjivosti zaštita svodi na disciplinirano ažuriranje sustava, Zero-day prijetnje zahtijevaju slojevit pristup koji uključuje naprednu detekciju, proaktivnu obranu i brzu reakciju na incidente.

Asimetrija između napadača i branitelja

Kod Zero-day napada napadači imaju značajnu strukturnu prednost. Oni biraju kada će napasti, koga će ciljati i kako će iskoristiti ranjivost. Mogu mjesecima pripremati napad, proučavati ciljanu infrastrukturu i optimizirati svoje exploit kodove.

Branitelj, s druge strane, najprije mora otkriti da se napad uopće događa, što je kod sofisticiranih Zero-day napada izuzetno teško jer ne postoje potpisi ili poznati indikatori kompromitacije.

Zatim, mora identificirati koji se exploit koristi, razumjeti mehanizam napada i tek potom razviti i primijeniti odgovarajuću obranu.

Ovaj asimetrični odnos stavlja tvrtke u izrazito nepovoljan položaj i zahtijeva fundamentalno drugačiji pristup sigurnosti od reaktivnog modela koji mnoge organizacije još uvijek primjenjuju.

Enormna vrijednost na crnom tržištu

Zero-day exploiti predstavljaju jedne od najvrjednijih digitalnih dobara na crnom tržištu.

Prema javno dostupnim informacijama platforme Zerodium, koja otkupljuje Zero-day exploite, cijene se kreću od 25.000 američkih dolara za manje kritične ranjivosti, do čak 2,5 milijuna dolara za potpuni udaljeni exploit Apple iOS operativnog sustava koji ne zahtijeva nikakvu interakciju korisnika (zero-click exploit).

Ova visoka vrijednost motivira sofisticirane napadačke grupe, uključujući državno sponzorirane aktere, organizirane kriminalne skupine i specijalizirane brokere ranjivosti.

Ideja je da ulažu značajne resurse u pronalaženje i razvoj novih exploita. Vidimo da se ne suočavaju s amaterskim napadačima, već s visoko motiviranim i dobro financiranim protivnicima.

Konkretne posljedice za pogođene tvrtke

Financijski gubici uzrokovani Zero-day napadima mogu biti katastrofalni.

Direktni troškovi uključuju forenzičku istragu, sanaciju sustava, pravnu pomoć i eventualne otkupnine.

Indirektni troškovi obuhvaćaju prekid poslovanja, gubitak produktivnosti, povećane premije cyber osiguranja i troškove implementacije poboljšanih sigurnosnih mjera nakon incidenta.

Gubitak podataka može uključivati krađu intelektualnog vlasništva, osobnih podataka klijenata i zaposlenika, financijskih informacija i poslovnih tajni.

Jednom kada podaci napuste organizaciju, kontrola nad njima je praktički nemoguća. Mogu završiti na dark webu, biti prodani konkurentima ili korišteni za daljnje napade poput krađe identiteta i financijskih prijevara.

Reputacijska šteta često nadmašuje direktne financijske gubitke. Klijenti, poslovni partneri i investitori gube povjerenje u tvrtku koja je doživjela značajan sigurnosni incident.

U digitalno povezanom svijetu vijesti o sigurnosnim propustima šire se munjevitom brzinom, a oporavak ugleda može trajati godinama.

Pravne i regulatorne posljedice posebno su relevantne u kontekstu europskog regulatornog okvira.

Ako Zero-day napad rezultira povredom osobnih podataka, tvrtka je prema GDPR-u dužna prijaviti incident nadležnom tijelu za zaštitu osobnih podataka unutar 72 sata od saznanja.

Kazne za neusklađenost s GDPR-om mogu doseći do 20 milijuna eura ili 4 posto ukupnog godišnjeg prometa tvrtke, ovisno o tome koja je vrijednost veća.

Dodatno, stupanjem na snagu NIS2 direktive, tvrtke u ključnim sektorima suočavaju se s dodatnim obvezama izvještavanja i potencijalnim kaznama za neadekvatno upravljanje kibernetičkim rizicima.

Lekcije iz stvarnih zero-day napada

SolarWinds — anatomija napada na lanac opskrbe (2020.)

Napad na SolarWinds ostaje jedan od najsofisticiranijih kibernetičkih napada u povijesti.

Napadači, za koje se vjeruje da su povezani s ruskom obavještajnom službom, kompromitirali su proces ažuriranja softvera SolarWinds Orion platforme. Radi se o alatu za upravljanje mrežom koji koriste tisuće organizacija diljem svijeta. Uključujući američke vladine agencije i Fortune 500 tvrtke.

Maliciozno ažuriranje distribuirano je na više od 18.000 korisnika koji su ga instalirali vjerujući da dolazi od pouzdanog proizvođača.

Napad je ostao neotkriven mjesecima, što pokazuje koliko sofisticirani napadi na lanac opskrbe (supply chain attacks) mogu biti teški za detekciju.

Ovaj incident fundamentalno je promijenio način na koji sigurnosna zajednica razmišlja o povjerenju u softverske dobavljače i važnosti provjere integriteta ažuriranja.

Ključna lekcija! Sigurnost vaše organizacije samo je onoliko jaka koliko je jaka sigurnost vašeg najslabijeg dobavljača.

Upravljanje rizicima u lancu opskrbe nije opcija, već nužnost.

Log4Shell — kada biblioteka ugrozi cijeli internet (2021.)

Ranjivost u popularnoj Java biblioteci Log4j (CVE-2021-44228) pogodila je stotine milijuna uređaja i sustava globalno.

Ova kritična ranjivost omogućavala je napadačima udaljeno izvršavanje proizvoljnog koda na pogođenim sustavima jednostavnim slanjem posebno oblikovanog teksta u polje koje sustav zapisuje u log datoteke.

Mnoge organizacije nisu bile ni svjesne da koriste tu biblioteku jer je bila duboko ugrađena u softver trećih strana.

Opseg potencijalne štete bio je gotovo neizmjeran, a sanacija je trajala mjesecima jer je zahtijevala identifikaciju svih sustava koji koriste ranjive verzije biblioteke.

Ključna lekcija! Poznavanje vlastitog softverskog inventara (Software Bill of Materials, SBOM) ključno je za brzu reakciju na novootkrivene ranjivosti.

Organizacije koje nisu znale gdje sve koriste Log4j nisu mogle ni započeti proces sanacije.

MOVEit Transfer — kaskadni učinak kroz lanac opskrbe (2023.)

Zero-day ranjivost u popularnom softveru za prijenos datoteka MOVEit Transfer (CVE-2023-34362) omogućila je ransomware grupi Cl0p masovnu krađu podataka od stotina organizacija diljem svijeta.

Pogođene su bile vladine institucije, zdravstvene ustanove, financijske institucije, sveučilišta i brojne korporacije u više od 30 zemalja.

Posebno zabrinjavajući aspekt ovog napada bio je kaskadni učinak.

Mnoge pogođene organizacije nisu izravno koristile MOVEit Transfer, ali su njihovi podaci bili kompromitirani. Naime, njihovi su ih poslovni partneri ili pružatelji usluga obrađivali kroz taj softver.

Procjenjuje se da je incident pogodio više od 60 milijuna pojedinaca čiji su osobni podaci bili izloženi.

Ključna lekcija: Ranjivost u jednom široko korištenom softveru može uzrokovati štetu koja daleko nadilazi korisnike tog softvera.

Organizacije moraju razumjeti i upravljati rizicima koji proizlaze iz čitavog ekosustava s kojim su povezane.

Specifični rizici za hrvatske tvrtke

Hrvatske tvrtke suočavaju se s dodatnim izazovima u kontekstu Zero-day ranjivosti koji proizlaze iz specifičnosti domaćeg tržišta.

Mnoge organizacije imaju ograničene IT budžete i manji broj specijaliziranih sigurnosnih stručnjaka u usporedbi sa zapadnoeuropskim kolegama.

Nedostatak stručnjaka za kibernetičku sigurnost posebno je izražen.

Hrvatska, poput ostatka Europe, suočava se sa značajnim deficitom kvalificiranih profesionalaca u ovom području.

Dodatno, hrvatska poduzeća sve češće postaju dijelom međunarodnih lanaca opskrbe, što ih čini potencijalnim metama sofisticiranih napada usmjerenih prema većim organizacijama s kojima surađuju.

Napadači ciljaju manje dobavljače kao ulaznu točku za pristup sustavima većih korporacija, koristeći pristup poznat kao „island hopping“.

Kako otkriti Zero-day prijetnje?

Praćenje anomalija u sustavu i mreži

Budući da za Zero-day ranjivosti ne postoje potpisi (signatures) koje bi tradicionalni antivirusni programi mogli prepoznati, otkrivanje se mora oslanjati na identificaciju neobičnog ponašanja unutar sustava.

Ovaj pristup zahtijeva dobro razumijevanje normalnog ponašanja vaše infrastrukture kako biste mogli prepoznati odstupanja.

Ključni elementi praćenja anomalija uključuju analizu mrežnog prometa u potrazi za neuobičajenim uzorcima komunikacije (primjerice, neočekivani odlazni promet prema nepoznatim IP adresama.

Zatim, praćenje ponašanja aplikacija i procesa koji odstupaju od uobičajenih obrazaca (neobična potrošnja resursa, pristup datotekama kojima aplikacija normalno ne pristupa).

Uz sve to dolazi i nadgledanje korisničkih aktivnosti u potrazi za neovlaštenim radnjama (prijave u neuobičajeno vrijeme, pristup resursima izvan uobičajenog opsega posla).

SIEM sustavi za centraliziranu analizu

Sustavi za upravljanje sigurnosnim informacijama i događajima (Security Information and Event Management — SIEM) predstavljaju centralizirani pristup prikupljanju, korelaciji i analizi sigurnosnih zapisa iz različitih izvora unutar organizacije.

SIEM sustavi prikupljaju logove s vatrozida, poslužitelja, aplikacija, krajnjih točaka i mrežnih uređaja te ih koreliraju kako bi identificirali uzorke koji mogu ukazivati na napad u tijeku.

Prednost SIEM-a je mogućnost korelacije događaja iz različitih izvora.

Dok pojedinačni sigurnosni zapis može izgledati bezazleno, kombinacija više naizgled benignih događaja može otkriti sofisticirani napad.

Primjerice, neuspjeli pokušaj prijave na jedan sustav, praćen uspješnom prijavom s neobičnog uređaja i naknadnim pristupom osjetljivim datotekama, može ukazivati na kompromitaciju korisničkog računa.

Detekcija temeljena na ponašanju

Za razliku od tradicionalne detekcije temeljene na potpisima poznatog zlonamjernog softvera, detekcija temeljena na ponašanju (behavior-based detection) analizira kako se softver i korisnici ponašaju te označava aktivnosti koje odstupaju od utvrđene bazne linije normalnog ponašanja.

Ako aplikacija iznenada počne pristupati sistemskim resursima kojima nikada ranije nije pristupala, ako korisnik pokazuje neuobičajene obrasce korištenja ili ako sustav počne komunicirati s nepoznatim vanjskim poslužiteljima, sustav to može prepoznati kao potencijalnu prijetnju čak i bez postojanja poznatog potpisa napada.

Ovaj pristup posebno je vrijedan upravo u kontekstu Zero-day prijetnji, jer ne ovisi o prethodnom poznavanju specifičnog exploita.

Obavještajne usluge o prijetnjama (Threat Intelligence)

Usluge obavještavanja o prijetnjama pružaju organizacijama pravovremene informacije o aktualnim prijetnjama, aktivnim napadačkim kampanjama i novootkrivenim ranjivostima.

Pretplatom na ove usluge tvrtke mogu dobiti rana upozorenja o potencijalnim Zero-day prijetnjama koje ciljaju njihovu industriju ili tehnologije koje koriste.

Među poznatijim pružateljima ovih usluga nalaze se Mandiant, CrowdStrike i Recorded Future, dok besplatne resurse pružaju organizacije poput CISA-e (Cybersecurity and Infrastructure Security Agency) i CERT-a.

Za hrvatske tvrtke, CERT predstavlja vrijedan izvor informacija o prijetnjama relevantnim za domaće okruženje.

Programi nagrađivanja za pronalaženje ranjivosti

Programi nagrađivanja za pronalaženje ranjivosti, poznati kao bug bounty programi, postaju sve važniji alat u borbi protiv Zero-day prijetnji.

Umjesto da čekaju da napadači prvi otkriju propuste, tvrtke sve češće proaktivno uključuju etičke hakere i sigurnosne istraživače kako bi identificirali ranjivosti prije nego što budu iskorištene.

Iako su ovakvi programi nekada bili rezervirani za tehnološke gigante, danas ih sve više uvode i srednje tvrtke putem platformi poput HackerOnea ili Bugcrowda.

Ovakav pristup koji je otvoren, suradnički i usmjeren na prevenciju, pokazuje kako se sigurnost u eri Zero-day ranjivosti više ne može temeljiti samo na reakciji, nego na stalnom testiranju, prilagodbi i spremnosti na nepoznato.

Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)