Security

Spremnost bezbednosti kritične infrastrukture 2026

3 min čitanja

Sažetak

Microsoft navodi da se model pretnji za kritičnu infrastrukturu pomerio sa oportunističkih napada ka upornom pristupu zasnovanom na identitetu, osmišljenom za buduće ometanje. Za IT i bezbednosne lidere poruka je jasna: smanjite izloženost, ojačajte identitet i odmah proverite operativnu spremnost dok se propisi i aktivnosti nacionalnih država pojačavaju.

Trebate pomoć sa Security?Razgovarajte sa stručnjakom

Uvod

Organizacije koje upravljaju kritičnom infrastrukturom suočavaju se sa drugačijom vrstom cyber rizika u 2026. Prema Microsoft Threat Intelligence, napadači više nisu fokusirani samo na krađu podataka ili kratkoročno ometanje — oni uspostavljaju trajan pristup koji se kasnije može iskoristiti za maksimalan operativni uticaj.

Ovo je važno za administratore bezbednosti i IT-a jer identitet, cloud servisi i udaljeni pristup sada povezuju tradicionalne IT sisteme sa operativnom tehnologijom (OT). Jedna jedina slabost u tom lancu može izazvati prekide usluga u stvarnom svetu.

Šta je novo u najnovijoj Microsoft proceni

Microsoft ističe pet ključnih činjenica koje oblikuju otpornost kritične infrastrukture u 2026:

  • Identitet je sada primarni put napada. Više od 97% napada zasnovanih na identitetu cilja autentifikaciju zasnovanu na lozinkama, često kroz password spray i brute force pokušaje.
  • Hybrid i cloud okruženja proširuju domet napadača. Microsoft navodi da su cloud i hybrid incidenti porasli za 26% početkom 2025, dok assets dostupni preko web-a i izloženi udaljeni servisi ostaju česte ulazne tačke.
  • Pozicioniranje nacionalnih država je u toku. Kampanje kao što je Volt Typhoon pokazuju kako akteri pretnji koriste validne kredencijale i living-off-the-land tehnike da bi održali tih, dugoročan pristup.
  • Pogrešne konfiguracije i dalje dovode do kompromitovanja. Neaktivni privilegovani nalozi, izloženi VPN-ovi, zastareli identiteti spoljnjih saradnika i pogrešno konfigurisani cloud tenant-i i dalje omogućavaju početni pristup.
  • Operativno ometanje je krajnji cilj. Napadači sve više ciljaju sisteme koji utiču na dostupnost, fizičke procese i kritične usluge — ne samo osetljive podatke.

Zašto je ovo važno za administratore

Za administratore u kritičnoj infrastrukturi, članak potvrđuje da je spremnost za cyber bezbednost sada pitanje operativne otpornosti. Sistemi identiteta predstavljaju kontrolni sloj kroz cloud, IT i OT, pa slaba autentifikacija i previše izložene pristupne putanje mogu imati nesrazmerno velike posledice.

Microsoft takođe ukazuje na sve jači regulatorni pritisak u SAD, Evropi, Japanu i Kanadi. To znači da organizacije moraju da pređu sa same svesti o problemu na proverenu spremnost uz merljive kontrole, praktične vežbe i testirane planove odgovora.

Preporučeni sledeći koraci

Timovi za bezbednost treba da daju prioritet nekolicini neposrednih aktivnosti:

  1. Smanjite rizik identiteta tako što ćete, gde god je moguće, odustati od pristupa koji zavisi od lozinki i preispitati privilegovane naloge.
  2. Proverite izloženost udaljenog pristupa uključujući VPN-ove, sisteme dostupne preko web-a i naloge spoljnjih saradnika.
  3. Pregledajte cloud i hybrid konfiguracije da biste identifikovali odstupanja, prekomerne dozvole i neupravljane assets.
  4. Ojačajte vidljivost između IT-a i OT-a kako bi sumnjive aktivnosti koje koriste legitimne alate bile lakše za otkrivanje.
  5. Testirajte operativnu otpornost kroz tabletop vežbe, validaciju odgovora na incidente i obuku spremnosti specifičnu za sektor.

Osnovna Microsoft poruka je jednostavna: organizacije kritične infrastrukture treba da polaze od toga da su već meta i da se usmere na kontinuiranu spremnost odmah, a ne kasnije.

Trebate pomoć sa Security?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

critical infrastructurecybersecurityidentity securityoperational resilienceMicrosoft Threat Intelligence

Povezani članci

Security

Osnove AI bezbednosti: praktične smernice za CISO

Microsoft savetuje CISO-ima da zaštite AI sisteme primenom istih osnovnih kontrola koje već koriste za softver, identitete i pristup podacima. Smernice ističu princip najmanjih privilegija, odbranu od prompt injection napada i korišćenje samog AI-ja za otkrivanje problema sa dozvolama pre nego što to učine napadači ili korisnici.

Security

WhatsApp malware kampanja sa VBS i MSI backdoor-ima

Microsoft Defender Experts su otkrili kampanju iz kasnog februara 2026. koja koristi WhatsApp poruke za isporuku zlonamernih VBS fajlova, a zatim instalira nepotpisane MSI pakete radi postojanosti i udaljenog pristupa. Napad kombinuje social engineering, preimenovane Windows alate i pouzdane cloud servise kako bi izbegao detekciju, zbog čega su kontrole na endpoint uređajima i svest korisnika od ključnog značaja.

Security

Copilot Studio i OWASP rizici za Agentic AI

Microsoft objašnjava kako Copilot Studio i predstojeća opšta dostupnost Agent 365 mogu pomoći organizacijama da adresiraju OWASP Top 10 za Agentic Applications. Ove smernice su važne jer agentic AI sistemi mogu koristiti stvarne identitete, podatke i alate, stvarajući bezbednosne rizike koji daleko prevazilaze netačne izlaze.

Security

{{Microsoft Defender HVA zaštita blokira napade}}

{{Microsoft je objavio kako Microsoft Defender koristi svest o high-value asset resursima da otkrije i zaustavi napade usmerene na domain controllers, web servere i identity infrastrukturu. Kombinovanjem konteksta iz Security Exposure Management, diferenciranih detekcija i automatizovanog ometanja napada, Defender može da podigne nivo zaštite za Tier-0 resurse i smanji domet sofisticiranih upada.}}

Security

{{Bezbednost identiteta u Microsoft Entra: RSAC 2026}}

Microsoft pozicionira bezbednost identiteta kao objedinjenu kontrolnu ravan koja u realnom vremenu kombinuje infrastrukturu identiteta, odluke o pristupu i zaštitu od pretnji. Na RSAC 2026, kompanija je najavila nove mogućnosti za Microsoft Entra i Defender, uključujući kontrolnu tablu za bezbednost identiteta, objedinjeno ocenjivanje rizika identiteta i adaptivnu sanaciju rizika kako bi organizacijama pomogla da smanje fragmentaciju i brže odgovore na napade zasnovane na identitetu.

Security

Trivy kompromitacija lanca snabdevanja: Defender

Microsoft je objavio smernice za detekciju, istragu i ublažavanje kompromitacije Trivy lanca snabdevanja iz marta 2026, koja je pogodila Trivy binarni fajl i povezane GitHub Actions. Incident je važan jer je zloupotrebio pouzdane CI/CD bezbednosne alate za krađu akreditiva iz build pipeline-ova, cloud okruženja i developerskih sistema, dok je izgledalo kao da radi normalno.