{"id":9138,"date":"2020-02-06T11:07:23","date_gmt":"2020-02-06T10:07:23","guid":{"rendered":"https:\/\/www.fluentis.com\/blog\/attacchi-informatici\/"},"modified":"2023-11-24T16:18:50","modified_gmt":"2023-11-24T15:18:50","slug":"cyber-napad","status":"publish","type":"post","link":"https:\/\/www.fluentis.com\/hr\/blog\/cyber-napad\/","title":{"rendered":"Kako bi se dr\u017eave trebale pripremiti na cyber napad?"},"content":{"rendered":"\n<p>Vladine institucije oslanjaju se sve vi\u0161e na digitalizaciju, \u0161to ih \u010dini ranjivijima na cyber napade. 2007. Estoniju su napali proruski hakeri koji su paralizirali vladine poslu\u017eitelje uzrokuju\u0107i kaos. Cyber napadi u Ukrajini bili su usmjereni na elektri\u010dnu mre\u017eu te zemlje, dok su iranske nuklearne elektrane bile zara\u017eene malwareom koji je mogao rezultirati nuklearnom katastrofom.<\/p>\n\n\n\n<p>U Sjedinjenim Dr\u017eavama, predsjednik Trump nedavno je proglasio \u201cnacionalnu izvanrednu situaciju\u201d kako bi definirao prijetnju ameri\u010dkim ra\u010dunalnim mre\u017eama od strane \u201cstranih protivnika\u201d.<\/p>\n\n\n\n<p>Politi\u010dki motivirani kiberneti\u010dki napadi sve su \u010de\u0161\u0107i, ali za razliku od tradicionalnih ratova izme\u0111u dvije ili vi\u0161e dr\u017eava, kiberneti\u010dko ratovanje mogu pokretati izolirane skupine pojedinaca. Ponekad dr\u017eave mogu biti \u017ertve konkurentskih hakerskih skupina.<\/p>\n\n\n\n<p>Vlade provode sigurnosne politike kako bi se pripremile na takve napade. Britanski du\u017enosnici obrane izjavili su da su spremni pokrenuti cyber napade na moskovsku elektri\u010dnu mre\u017eu ukoliko Rusija odlu\u010di pokrenuti ofenzivu.<\/p>\n\n\n\n<p>Cyber ratovanje nije samo dodatna komponenta ratovanja, ve\u0107 je, zapravo, glavno oru\u017eje modernog ratovanja a nedavni izraelski incident, o kojemu \u0107emo pri\u010dati u nastavku, je najbolji dokaz toga.<\/p>\n\n\n\n<p>IDF je bombardirao zgradu u kojoj su se navodno nalazili hakeri Hamasa nakon \u0161to su, prema navodima IDF-a, poku\u0161ali putem interneta ugroziti \u201cizraelske ciljeve\u201d. Ovo je prvi put da se dr\u017eava na takav na\u010din borila protiv cyber napada. No, kako bi se dr\u017eave trebale pripremiti na cyber napad?<\/p>\n\n\n\n<p>Utvrditi podrijetlo napada nije nemogu\u0107e, ali sami postupak mo\u017ee trajati tjednima. Pa \u010dak i kad se potvrdi podrijetlo opasnosti, mo\u017ee biti te\u0161ko dobiti potporu od strane vladinih tijela. To se prete\u017eno de\u0161ava kada se cyber operacije provode iz drugih zemalja i upli\u0107u razli\u010dite jurisdikcije.<\/p>\n\n\n\n<p>Stru\u010dnjaci NATO-a istakli su to pitanje u Talinskom priru\u010dniku o me\u0111unarodnom pravu primjenjivom kiberneti\u010dkim ratovima. Dr\u017eava nije odgovorna za cyber napad koji potje\u010de iz njezinih mre\u017ea, a o kojem se nije znalo postojanje. Nepoduzimanje odgovaraju\u0107ih mjera za spre\u010davanje napada dr\u017eave od kiberneti\u010dkog napada moglo bi dovesti do primjene sile u samoobrani. U slu\u010daju da postoje nesuglasice vezane za napad, protunapad nije opravdan.<\/p>\n\n\n\n<p>\u010cak i kada bi bilo mogu\u0107e utvrditi tko je odgovoran za napad, dr\u017eavi se zabranjuje da silom odgovori na cyber napad. \u010clanak 2. stavak 4. Povelje Ujedinjenih naroda \u0161titi teritorijalni integritet i politi\u010dke strukture dr\u017eava od napada. No, ovu se to\u010dku mo\u017ee legitimno zaobi\u0107i ako dr\u017eava utvrdi da se brani od \u201cnaoru\u017eanog napada\u201d.<br>Me\u0111unarodni sud pravde obja\u0161njava: \u201cBit \u0107e potrebno razlikovati ozbiljnije oblike upotrebe sile (one koji \u010dine oru\u017eani napad) od ostalih manje ozbiljnih oblika\u201d.<\/p>\n\n\n\n<p>Dakle, cyber napad bi oru\u017eanu silu opravdao kao samoobranu ako postoje naznake da se radi o \u201cnaoru\u017eanim napadu\u201d. \u0160to pod tim podrazumijevamo? Mislimo na to da je takva samoobrana dopu\u0161tena samo u slu\u010daju napada koji je prouzrokovao \u017ertve i infrastrukturne \u0161tete.<\/p>\n\n\n\n<p>Ovo su samo neki od problema prouzro\u010denih cyber ratovanjem, koji \u0107e se razvojem tehnologije sve te\u017ee rje\u0161avati.<br>Dru\u0161tva \u0107e se suo\u010diti s razaraju\u0107im posljedicama cyber rata jer postajemo sve ovisniji o informacijskoj tehnologiji i komunikacijskim mre\u017eama u svakodnevnom \u017eivotu.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Izvor:&nbsp;<a href=\"https:\/\/www.independent.co.uk\/life-style\/gadgets-and-tech\/israel-cyber-attacks-security-hacking-russia-ukraine-us-uk-intelligence-agencies-a8928921.html\" target=\"_blank\" rel=\"noreferrer noopener\">www.independent.co.uk<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vladine institucije oslanjaju se sve vi\u0161e na digitalizaciju, \u0161to ih \u010dini ranjivijima na cyber napade. 2007. Estoniju su [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":4201,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-9138","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vijesti-iz-svijeta"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/posts\/9138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/comments?post=9138"}],"version-history":[{"count":2,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/posts\/9138\/revisions"}],"predecessor-version":[{"id":10860,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/posts\/9138\/revisions\/10860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/media\/4201"}],"wp:attachment":[{"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/media?parent=9138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/categories?post=9138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fluentis.com\/hr\/wp-json\/wp\/v2\/tags?post=9138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}