Zaštita od Ransomware-a i Backup Strategija
Ransomware napadi porasli su 58% u 2025. godini — 7.515 potvrđenih žrtava, prosječna šteta između 1,8 i 5 miliona USD po incidentu. Evo kako zaštititi vašu kompaniju.
Ransomware više nije prijetnja koja se tiče samo velikih korporacija. Prema podacima GuidePoint Security, 2025. godina bila je najaktivnija godina u historiji ransomware napada — sa 7.515 prijavljenih žrtava i prosječno 145 novih napada sedmično. Svaka kompanija, bez obzira na veličinu, mora imati jasnu strategiju zaštite i oporavka. Ovaj vodič pokriva četiri ključna stuba odbrane: backup strategiju, endpoint protection, obuku zaposlenika i incident response plan.
Ransomware u Brojkama: Stanje 2025/2026
Da bismo razumjeli zašto je zaštita kritična, pogledajmo aktuelne podatke iz industrije. Brojke su alarmantne i jasno govore da je pitanje ransomware napada za svaku kompaniju pitanje kada, a ne da li.
Rekordna Godina
GuidePoint Security zabilježio je 58% porast broja žrtava, čineći 2025. najaktivnijom godinom ikad. Samo u decembru zabilježeno je 814 napada.
Finansijska Šteta
Ukupni troškovi napada — uključujući downtime, oporavak i reputacijsku štetu — kreću se između 1,8 i 5 miliona USD po incidentu u 2025. godini.
Napadnuti Backupi
Prema Veeam istraživanju, 89% ransomware napada u 2025. pokušalo je kompromitovati backup sisteme — što ih čini prvom linijom odbrane, ali i prvom metom.
| Sektor | Udio napada (2025) | Trend | Prosječni otkup |
|---|---|---|---|
| Proizvodnja | 14% svih napada | ↑ 56% | $1,16 miliona |
| Tehnologija | 9% svih napada | ↑ Rast | — |
| Zdravstvo | 500+ žrtava | ↑ Visok rizik | Visoko |
| Pravne usluge | 346 napada | ↑ 54% | $611.000 |
| Vlada/Javni sektor | 374 napada | ↑ 27% | Visoko |
| Finansije | 65% pogođenih | ↑ Rast | $2,06 mlrd (sektor) |
Izvor: Comparitech 2025 Ransomware Report, GuidePoint Security GRIT 2025, Varonis
Stub 1: Backup Strategija — Pravilo 3-2-1-1-0
Backup je posljednja linija odbrane od ransomware-a — ali samo ako je pravilno implementiran. Moderni ransomware napadi posebno ciljaju backup sisteme: napadači ostaju dormantni sedmicama, čekajući da sve generacije backupa budu zaražene prije nego što aktiviraju enkripciju. Zbog toga klasično 3-2-1 pravilo više nije dovoljno.
Pravilo 3-2-1-1-0 — Moderni Standard Zaštite
- 3Kopije podataka: Jedna primarna + dvije backup kopije. Redundantnost štiti od simultanog kvara ili kompromitacije jedne kopije.
- 2Različite vrste medija: Na primjer, lokalni NAS uređaj i cloud storage (AWS S3, Azure Blob). Različite tehnologije sprečavaju zajedničke ranjivosti.
- 1Off-site kopija: Fizički udaljena od produkcijskog okruženja — cloud backup ili remote data centar. Štiti od fizičkih katastrofa i lokalnih napada.
- 1Immutable ili air-gapped kopija: Backup koji se ne može mijenjati niti brisati, čak ni od napadača s privilegovanim pristupom. WORM (Write Once, Read Many) tehnologija.
- 0Nula grešaka: Svakodnevna automatska verifikacija integriteta backupa. Backup koji nije testiran ne postoji u praksi.
Prema preporukama CISA (Cybersecurity and Infrastructure Security Agency), kritično je da backupi budu offline ili izolovani od produkcijske mreže, jer mnogi ransomware varijanti aktivno traže i brišu dostupne backup kopije. Agencija preporučuje i redovno testiranje procedura oporavka u disaster recovery scenarijima.
Posebna opasnost leži u tome što moderni ransomware ne udara odmah. Istraživači bilježe da napadači u prosjeku ostaju neotkriveni više od 70 dana unutar sistema prije aktivacije enkripcije — dovoljno da zaraze sve backup generacije koje nemaju immutable zaštitu.
Ključne Preporuke za Backup Sisteme
- ✓ Koristite MFA (Multi-Factor Authentication) na svim backup management interfejsima
- ✓ Implementirajte PAM (Privileged Access Management) za backup sisteme
- ✓ Logirajte sve pristupe backup infrastrukturi i integrirajte sa SIEM sistemom
- ✓ Koristite različite kredencijale za backup sisteme i produkcijsko okruženje
- ✓ Pratite anomalije u backup telemetriji — iznenadni porast veličine backup posla može signalizirati pre-encryption staging
- ✗ Nemojte koristiti iste kredencijale za backup i produkciju
- ✗ Nemojte čuvati sve backupe na istoj mreži kao produkcijski sistemi
- ✗ Nemojte pretpostavljati da je backup siguran bez redovnog testiranja oporavka
Stub 2: Endpoint Protection — Alati i Platforme
Endpoint protection platforme (EPP) i EDR (Endpoint Detection and Response) alati predstavljaju prvu tehničku liniju odbrane. Prema istraživanjima, 47% organizacija ne prati svoje mreže 24/7, što ostavlja ogromne sigurnosne praznine. Moderni EDR alati koriste AI i behavioralno praćenje za detekciju ransomware-a čak i kada se pojavljuju potpuno novi varijanti.
| Platforma | Ključna Prednost | Arhitektura | Idealno za |
|---|---|---|---|
| SentinelOne Singularity | Autonomni rollback — automatski vraća fajlove u stanje prije napada | Agent-based, AI-driven, radi i offline | Organizacije koje žele minimalnu manualnu intervenciju |
| CrowdStrike Falcon | Threat intelligence, OverWatch managed hunting, cloud-native | Cloud-native, minimalan uticaj na sistem | Velike enterprise organizacije sa cloud infrastrukturom |
| Microsoft Defender for Endpoint | Nativna integracija sa Microsoft ekosistemom, M365 E5 bez doplate | Cloud + agent, Windows-centric | Organizacije koje već koriste Microsoft 365 |
| Sophos Intercept X | Deep learning detekcija, anti-ransomware koji reversuje enkripciju | Cloud management, XDR integracija | SMB i mid-market segmenti |
| Trend Micro Vision One | XDR — korelira email, endpoint i cloud detekcije | Unified platforma, behavioral AI | Organizacije sa kompleksnim IT okruženjem |
Izvor: Gartner Magic Quadrant for Endpoint Protection Platforms 2025, MITRE ATT&CK Evaluations
Posebno vrijedi istaknuti SentinelOne-ov autonomni rollback mehanizam: kada platforma detektuje ransomware ponašanje, automatski terminira proces, stavlja fajl u karantenu i vraća enkriptovane fajlove u originalno stanje iz snapshot kopija — sve bez ljudske intervencije. SentinelOne je petu godinu zaredom proglašen liderom u Gartner Magic Quadrant for Endpoint Protection Platforms (2025).
Pored EPP/EDR alata, ključno je implementirati i Zero Trust arhitekturu: mikro-segmentacija mreže, princip najmanjih privilegija (least privilege) i MFA na svim administrativnim interfejsima. Verizon DBIR 2025 potvrđuje da organizacije koje implementiraju MFA na administrativnim sistemima značajno smanjuju broj uspješnih upada.
Stub 3: Obuka Zaposlenika — Ljudski Faktor kao Prva Linija Odbrane
Tehnička zaštita nije dovoljna bez edukovanih zaposlenika. Prema Verizon DBIR 2025, 68% kršenja sigurnosti uključuje nemalicozan ljudski element — nepažnju, ukradene kredencijale ili žrtve phishinga. Phishing ostaje dominantni ulazni vektor za ransomware napade, a generativna AI je značajno poboljšala kvalitet phishing poruka.
Zabrinjavajuće Statistike
- • 45% zaposlenika nije primilo nikakvu sigurnosnu obuku od poslodavca
- • 71% novih zaposlenika sklono je klikati phishing linkove u prvih 90 dana
- • Samo 30% organizacija nudi obuku specifičnu za ransomware
- • 40,2% žrtava ransomware-a navodi nedostatak cybersecurity ekspertize kao ključni faktor
- • AI-generirani napadi su do marta 2025. postali 24% efikasniji od napada koje kreiraju ljudi
Što Funkcioniše
- ✓ Kontinuirana obuka smanjuje phishing rizik za 40% u 90 dana
- ✓ Za godinu dana dobro vođeni programi postižu 70–86% poboljšanje
- ✓ Studije pokazuju smanjenje employee-driven incidenata za do 72%
- ✓ Trošak obuke ($100–$200 po zaposleniku godišnje) vs. prosječna šteta ($4,44M)
- ✓ Phishing simulacije grade mišićnu memoriju za prepoznavanje napada
Ključ efektivne obuke nije jednogodišnji compliance kurs, već kontinuirani program koji se prilagođava aktualnim prijetnjama. Fortinet-ov izvještaj za 2025. godinu, baziran na odgovorima 1.850 IT lidera globalno, pokazuje da gotovo devet od deset organizacija smatra da je AI-drivenost napadača povećala važnost sigurnosne obuke — ali samo 40% lidera kaže da su zaposlenici zaista pripremljeni za AI-bazirane prijetnje.
Praktični elementi efektivnog programa obuke trebaju uključivati: redovne phishing simulacije, ransomware tabletop vježbe, role-based training (finansijski tim, IT, menadžment), i jasne procedure za prijavu sumnjivih aktivnosti. Posebnu pažnju treba posvetiti novim zaposlenicima — KnowBe4 benchmarking za 2025. godinu pokazuje industry baseline Phish-prone Percentage od 33,1%.
Stub 4: Incident Response Plan — Šta Raditi Kad Napad Počne
Čak i uz sve preventivne mjere, napad je moguć. Organizacije s testiranim incident response planom smanjuju prosječni trošak breecha za 2,66 miliona USD u poređenju s onima bez plana. NIST je u aprilu 2025. finalizovao Special Publication 800-61 Revision 3, koji uvodi novi model životnog ciklusa incident responsa baziran na CSF 2.0 frameworku.
NIST CSF 2.0 — Faze Incident Response Plana
Priprema (Govern + Identify + Protect)
Dokumentovanje svih kritičnih sistema i podataka, definisanje uloga u timu, kreiranje playbooka za ransomware scenarij, uspostavljanje backup procedura i kontakt liste (pravni tim, law enforcement, IR konzultanti).
Detekcija i Analiza (Detect)
Monitoring anomalija u ponašanju fajlova, neobičnih mrežnih aktivnosti, promjena u backup sistemima. EDR alati i SIEM korelacija. Prosječno vrijeme od upada do aktivacije enkripcije je 5 dana (Sophos 2025).
Izolacija i Suzbijanje (Respond)
Odmah izolovati zaražene uređaje od mreže. Onemogućiti lateralno kretanje. Aktivirati incident response tim. Pokrenuti komunikacijski protokol prema stakeholderima i regulatorima (GDPR zahtijeva prijavu u roku od 72 sata).
Oporavak (Recover)
Obnova sistema iz čistih, verifikovanih backup kopija. Provjera integriteta svih obnovljenih podataka. Dokumentovanje lekcija naučenih. Prilagodba sigurnosnih procedura na osnovu iskustva.
Prema NIST SP 800-61r3, organizacije s zrelim dokumentovanim procedurama smanjuju Mean Time to Respond (MTTR) za do 40% u poređenju s onima koje se oslanjaju na ad-hoc procese. NIST posebno naglašava važnost koordinacije s dobavljačima i trećim stranama — jer su MSP (Managed Service Providers) sve češće ulazna tačka za ransomware koji pogađa više klijenata odjednom.
Kritičan element koji se često zanemaruje jeste komunikacijski plan: ko obavještava klijente, u kojim rokovima, koje informacije se dijele s javnošću, i kako se koordinira s pravnim timom i osiguravateljem. Pre-approved komunikacijski templati štede dragocjeno vrijeme tokom krize.
Jeste li znali?
U 2025. godini, 77% ransomware napada uključivalo je i eksfiltraciju podataka — što znači da napadači ne samo da enkriptuju vaše podatke, već ih i kradu i prijete javnim objavljivanjem. Ovo tzv. "double extortion" model čini backup strategiju neophodnom, ali ne i dostatnom — kompanijama je potrebna i DLP (Data Loss Prevention) zaštita i jasna politika klasifikacije podataka. Prema podacima, 63% žrtava u 2025. godini odbilo je platiti otkupninu, što je porast u odnosu na prethodne godine.
Best Practices: Integrirani Pristup Zaštiti
Najefikasnije organizacije ne tretiraju ove četiri oblasti kao odvojene projekte, već kao integrirani sigurnosni program. Prema Veeam Ransomware Trends Report 2025, 94% organizacija koje su pretrpjele napad povećalo je budžete za prevenciju i oporavak. Evo ključnih best practices koje preporučuju CISA, NIST i vodeći sigurnosni stručnjaci:
Tehničke Mjere
- ✓ Implementirajte 3-2-1-1-0 backup pravilo s immutable kopijama
- ✓ Koristite EDR/XDR platformu (SentinelOne, CrowdStrike Falcon)
- ✓ Aktivirajte MFA na svim sistemima, posebno RDP i VPN pristupima
- ✓ Segmentirajte mrežu — spriječite lateralno kretanje napadača
- ✓ Redovno patchujte sve sisteme i softver
- ✓ Implementirajte Zero Trust principe pristupa
- ✓ Koristite SIEM za korelaciju sigurnosnih događaja
Organizacijske Mjere
- ✓ Kreirajte i redovno testirajte incident response plan
- ✓ Provedite ransomware tabletop vježbe najmanje jednom godišnje
- ✓ Implementirajte kontinuirani security awareness training program
- ✓ Definirajte komunikacijski plan za slučaj napada
- ✓ Procjenite sigurnosnu poziciju trećih strana i dobavljača
- ✓ Razmotrite cyber osiguranje kao dio risk management strategije
- ✓ Dokumentujte sve kritične sisteme i podatke
Aktuelne Ransomware Grupe i Taktike u 2025/2026
Razumijevanje aktualnog prijetnji krajolika pomaže u prilagodbi odbrane. GuidePoint Security bilježi da je u 2025. godini aktivno radilo 124 različite ransomware grupe — porast od 46% u odnosu na prethodnu godinu. Fragmentacija tržišta nakon law enforcement akcija protiv LockBit i ALPHV/BlackCat nije usporila napade, već ih je diversifikovala.
| Ransomware Grupa | Broj Napada (2025) | Model | Primarni Ciljevi |
|---|---|---|---|
| Qilin | 1.034 | RaaS | Zdravstvo, globalno |
| Akira | 765 | RaaS, visoki volumen | SMB, tehnologija |
| Clop | 454 | Zero-day eksploatacija | Enterprise, finansije |
| Play | 393 | Double extortion | Razni sektori |
| SafePay | 374 | RaaS | Evropa (↑ 118%) |
Izvor: Comparitech 2025 Ransomware Report, GuidePoint Security GRIT, Group IB Intelligence Report
Posebno zabrinjavajući trend je integracija generativne AI u ransomware operacije. Prema World Economic Forum Global Cybersecurity Outlook 2025, gotovo 47% organizacija navodi AI-pojačane napade kao primarnu brigu. Napadači koriste GenAI za kreiranje uvjerljivijih phishing poruka, prevazilaženje jezičkih barijera i automatizaciju rekognosciranja ciljeva.
Trend koji vrijedi posebno pratiti u 2026. je rast supply chain napada — Verizon DBIR 2025 bilježi da je uključenost trećih strana u breacheve dostigla 30%. Ovo znači da čak i kompanije s izvrsnom internom sigurnošću mogu biti žrtve kroz kompromitovanog dobavljača softvera ili MSP partnera.
"Resilijentnost ne zavisi samo od blokiranja upada, već i od ograničavanja lateralnog kretanja, zaštite backupa, ojačavanja pristupa trećih strana i uvježbavanja koordiniranog odgovora. Organizacije koje pretpostavljaju da neće biti napadnute nisu sigurnije — samo su nespremnije.
— Stav industrije prema GuidePoint Security GRIT Annual Report 2025 (parafrazirano)
SMB vs. Enterprise: Različiti Rizici, Isti Principi
Mala i srednja preduzeća (SMB) suočavaju se s posebno visokim rizikom. Prema Verizon DBIR 2025, ransomware je bio prisutan u 88% breacheva u SMB segmentu, u poređenju s 39% u velikim organizacijama. Razlozi su jasni: slabija cybersecurity odbrana, zastarjeli sistemi, nedostatak dedikovanog sigurnosnog tima i oslanjanje na treće strane za IT podršku.
Ipak, principi zaštite ostaju isti bez obzira na veličinu kompanije. Razlika je u obimu implementacije i budžetu. Za SMB segmент posebno vrijedi: cloud-based backup rješenja (AWS S3 Glacier, Azure Backup), managed EDR usluge umjesto in-house SOC tima, i SaaS security awareness platforme poput KnowBe4 ili Proofpoint Security Awareness Training.
Ransomware prijetnja u 2025. i 2026. godini nije pitanje tehnologije — to je pitanje organizacijske zrelosti i kulture sigurnosti. Kompanije koje kombinuju solidnu backup strategiju po 3-2-1-1-0 pravilu, moderni EDR/XDR endpoint protection, kontinuirani program obuke zaposlenika i testiran incident response plan — statistički su znatno otpornije od onih koje se oslanjaju samo na jednu od ovih mjera. Ransomware napadi su porasli 58% u 2025. godini, a trendovi za 2026. ukazuju na daljnji rast uz sve sofisticiraniju upotrebu AI od strane napadača. Investicija u preventivne mjere ostaje višestruko isplativija od troškova oporavka nakon napada — prosječna šteta između 1,8 i 5 miliona USD govori sama za sebe.



