.png)
Dok se frontovi ne pomiču, digitalni napadi eskaliraju i sve češće pogađaju Europu.
Rat u Ukrajini ušao je u petu godinu, sukob na Bliskom istoku upravo je doživio dramatičnu eskalaciju, a tenzije između velikih sila ne jenjavaju. No paralelno s konvencionalnim ratovanjem odvija se drugi sukob - tiši, nevidljiviji i s daleko širim dometom. Cyber operacije više nisu pratnja kinetičkim napadima. Postale su samostalno strateško oruđe.
Iskustvo Ukrajine pokazalo je nešto što je mnoge iznenadilo, ruske cyber operacije nisu postigle katastrofalne efekte koje su analitičari predviđali uoči invazije 2022. godine. Infrastruktura nije srušena, komunikacije nisu prekinute. Razlog leži u godinama pripreme: Ukrajina je od 2014. izgradila ozbiljne obrambene kapacitete, naučivši iz svakog prethodnog napada.
No Rusija je promijenila pristup. Umjesto destruktivnih napada na kritičnu infrastrukturu, fokus se pomaknuo na informacijske operacije, dezinformacijske kampanje i hibridne akcije usmjerene prema zapadnim saveznicima. Obavještajne procjene bilježe četverostruki porast ruskih sabotažnih operacija u Europi u 2024. godini u usporedbi s prethodnom, s daljnjim ubrzanjem kroz 2025. Nizozemske obavještajne službe AIVD i MIVD nedavno su upozorile da europske države suočavaju s pojačanim hibridnim prijetnjama iz Rusije - uključujući cybernapade, sabotažu i disinformacijske kampanje.
Cilj nije nužno trenutna destrukcija - već erozija povjerenja, usporavanje odlučivanja i slabljenje podrške Ukrajini bez prelaska praga koji bi aktivirao izravni vojni odgovor.
Dok je Europa pratila ruske hibridne operacije, 28. veljače 2026. Bliski istok je ušao u novu fazu. SAD i Izrael pokrenuli su koordinirane udare na iranska vojna postrojenja, raketnu infrastrukturu i nuklearne lokacije, pri čemu je ubijen iranski vrhovni vođa Ali Khamenei i nekoliko visokih dužnosnika. Kinetički udar odmah je dobio svoju digitalnu paralelu.
Internetska povezivost u Iranu pala je na oko 4% normalne razine, rezultirajući gotovo potpunim nacionalnim digitalnim blackoutom. Kritična infrastruktura, službeni mediji i sigurnosni komunikacijski sustavi bili su teško pogođeni. Paralelno, zabilježeno je više od 150 haktivističkih incidenata s globalnim spillover rizicima prema energetskom, financijskom i IT sektoru.
Iranski odgovor nije izostao. CrowdStrike bilježi nagli porast aktivnosti Iran-aligned i pro-iranskih haktivističkih grupa, uključujući DDoS napade, defacement operacije i tvrdnje o uplitanju u sustave diljem Bliskog istoka, SAD-a i dijelova Azije. Sophos procjenjuje da je vjerojatnost oportunističkih i potencijalno destruktivnih cyber aktivnosti u kratkom roku značajno porasla, s posebnim rizikom za vladine institucije, kritičnu infrastrukturu, financijske usluge i obrambene entitete.
Ovo nije izoliran incident. Prema Radwareovom Global Cyber Threat reportu za 2026., Izrael je bio najnapadanija zemlja na svijetu po geopolitički motiviranim cybernapadima u 2025. godini, s 12,2% svih globalnih napada te vrste - ispred SAD-a s 9,4% i Ukrajine s 8,9%. Šef izraelskog Nacionalnog kibernetičkog direktorata Yossi Karadi upozorio je da predstoji rat koji će početi i završiti u digitalnoj domeni - bez sirena, bez tenkova, ali s potpunom paralizom usluga, odlučivanja i svakodnevnog života.
Europa više nije promatrač. Prema European Cyber Reportu za 2026., broj dokumentiranih DDoS napada porastao je za 75% u 2025. godini, nakon iznimnog rasta od 137% godinu ranije. Terabitni napadi, koji su još nedavno bili iznimka, postali su uobičajena pojava. Napadači sve češće kombiniraju masivni bandwidth s dugotrajnim, low-and-slow scenarijima, sustavno testirajući zaštitne mehanizme i mijenjajući obrasce u stvarnom vremenu.
Krajem siječnja 2026. napad je pogodio i samu Europsku komisiju - centralna infrastruktura za upravljanje mobilnim uređajima identificirala je tragove napada koji je potencijalno rezultirao pristupom imenima i brojevima mobitela dijela zaposlenika. Simbolika je jasna: nitko nije izvan dometa.
Rusija i Iran nisu jedini igrači. Cisco Talos izvijestio je da kineska APT skupina UAT-8837 od najmanje 2025. godine cilja kritičnu infrastrukturu u SAD-u i Kanadi, koristeći zero-day i n-day eksploatacije za inicijalnu kompromitaciju, nakon čega slijede izviđanje i prikupljanje vjerodajnica. Sjeverna Koreja nastavlja financijski motivirane napade prema financijskom sektoru i kripto industriji.
Zajednički nazivnik svih ovih aktera je isti: mrežni rubni uređaji i upravljačka infrastruktura postali su primarna ulazna točka. CVE-2026-20127 u Cisco SD-WAN platformi, koji je bio aktivan tri godine prije otkrivanja, samo je najsvježiji primjer ovog trenda.
Europska komisija je 20. siječnja 2026. predložila sveobuhvatni novi paket kibernetičke sigurnosti s ciljem jačanja otpornosti EU-a, uključujući revidirani Cybersecurity Act i ciljane izmjene NIS2 direktive. Novosti uključuju okvir za sigurnost ICT lanaca opskrbe, proširenje opsega NIS2 na operatore podmorske infrastrukture i davatelje digitalnih novčanika, te obvezu država članica da razviju strategije migracije na post-kvantnu kriptografiju.
Regulatorni odgovor ide u pravom smjeru, ali prijetnje evoluiraju brže nego što zakoni mogu pratiti. Europa još uvijek nema vjerodostojno hibridno odvraćanje - incidenti sabotaže, cybernapadi i informacijske operacije i dalje se često tretiraju kao izolirani kriminalni akti, a ne kao elementi koordinirane doktrine.
Geopolitički kontekst nije apstraktna tema za CISO-e i IT timove - izravno utječe na površinu napada svake organizacije. Napadači koje sponzoriraju države imaju strpljenje, resurse i motivaciju koju kriminalne grupe rijetko posjeduju. Trogodišnja eksploatacija Cisco SD-WAN ranjivosti bez otkrivanja, ili digitalni blackout cijele jedne države u roku od sati, to jasno ilustriraju.
U takvom okruženju pretpostavka kompromitacije postaje razumna polazišna točka - ne paranoja. Organizacije koje koriste mrežnu infrastrukturu izloženu internetu, posebno u sektorima kritičnim za nacionalnu sigurnost ili gospodarstvo, moraju integrirati geopolitičku procjenu rizika u svoju sigurnosnu strategiju, ne samo tehničku.
Cyber više nije pratnja ratu. Cyber je rat.
• https://www.globsec.org/what-we-do/commentaries/how-russias-hybrid-warfare-will-escalate-2026-and-what-europe-must-do
• https://www.aljazeera.com/news/2026/2/20/russia-ukraine-war-list-of-key-events-day-1457
• https://www.securityweek.com/us-israel-and-iran-trade-cyberattacks-pro-west-hacks-cause-disruption-as-tehran-retaliates/
• https://www.nextgov.com/cybersecurity/2026/03/intelligence-firms-watch-uptick-iran-cyber-activity-after-us-israel-strikes/411802/
• https://www.sophos.com/en-us/blog/cyber-advisory-increased-cyber-risk-amid-u-s-israel-iran-escalation
• https://www.timesofisrael.com/israel-ranks-1st-among-countries-targeted-by-geopolitical-cyberattacks-in-2025-report/
• https://www.timesofisrael.com/fought-without-a-single-bullet-official-warns-of-coming-ai-driven-cyber-war/
• https://www.prnewswire.com/news-releases/link11-releases-european-cyber-report-2026-ddos-attacks-become-a-constant-threat-302700905.html
• https://ec.europa.eu/commission/presscorner/detail/en/ip_26_342
• https://cert.europa.eu/publications/threat-intelligence/cb26-02/
• https://www.mayerbrown.com/en/insights/publications/2026/02/european-commission-proposes-major-cybersecurity-package-to-strengthen-eu-cyber-resilience
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
