Ko je Anthropic 7. aprila sporočil, da njihov novi model umetne inteligence (AI) Claude Mythos lahko samostojno odkriva varnostne ranljivosti v vseh večjih operacijskih sistemih, in se hkrati odločil, da ga ne bo javno objavil, je novica hitro obšla svet kot opozorilo pred prihajajočo grožnjo.
V istem mesecu, ko je Mythos postal globalna tema, so hekerji vdrli v zagonsko podjetje na področju umetne inteligence, vredno 10 milijard dolarjev, ter v eno največjih oblačnih platform na svetu, Vercel, in to brez uporabe naprednih AI orodij. Vstopna točka so bili zaposleni in orodja, ki jih ti uporabljajo vsak dan.
Napad, ki ga opaziš šele, ko je prepozno
Zaposleni v podjetju Vercel je namestil razširitev za brskalnik in jo povezal s službenim Google računom. Ni spraševal nadrejenih, ni kršil pravil, le uporabil je orodje, ki mu je olajšalo delo. Do konca dneva pa je bil zlonamerni program že v internih sistemih. Ukradeni podatki so se kmalu pojavili na hekerskem forumu, z izklicno ceno dveh milijonov dolarjev.
Le tri tedne prej je bil tarča napada tudi Mercor, AI start-up, vreden 10 milijard dolarjev, a prek povsem druge poti. Vstopna točka je bil LiteLLM, brezplačna programska komponenta, ki jo uporablja na tisoče podjetij. Hekerji so v novo različico vstavili zlonamerno kodo in jo objavili na PyPI, javni platformi, s katere razvijalci po svetu prenašajo programske pakete.
Okužena različica je bila na voljo le 40 minut, a dovolj dolgo, da so jo številna podjetja samodejno prenesla in namestila. Posledice so bile obsežne: štirje terabajti ukradenih podatkov in osebni podatki 40.000 uporabnikov, ki so se znašli na hekerskih forumih.
Po neuradnih informacijah iz industrije je napad vplival tudi na odnose z velikimi strankami, med njimi z družbo Meta.
Če ne veste, katera orodja vaši zaposleni uporabljajo prek službenih računov, ne morete zaščititi niti lastnih podatkov. AI storitve in programerski dodatki se širijo hitreje, kot jih lahko IT-oddelki sploh zabeležijo, zato je vsako novo orodje, ki ga zaposleni namesti brez vednosti podjetja, potencialna vstopna točka za napad.
Kako se regija sooča s kibernetskimi napadi
Podjetja v regiji Adria uporabljajo enaka programerska orodja kot napadena podjetja v Silicijevi dolini. Razlika pa je v tem, kaj se zgodi po napadu. Hrvaška in Slovenija kot članici EU upoštevata direktivo NIS2, ki podjetja zavezuje, da resne incidente prijavijo v 24 urah.
Kazni za neprijavo lahko dosežejo tudi do 10 milijonov evrov, odvisno od velikosti podjetja in resnosti incidenta.
V preostalem delu regije takšna obveznost ne obstaja. Po poročilu BIRN napadi na institucije pogosto niso javno razkriti niti takrat, ko se dejansko zgodijo.
Konec aprila 2026 se je pojavil tudi konkreten primer iz Srbije. Osiguranje Dunav je postalo tarča hekerske skupine APT73 oziroma Bashe, ki je sporočila, da je uspešno vdrla v sisteme podjetja in zagrozila z objavo občutljivih podatkov, če njihove zahteve ne bodo izpolnjene.
Podrobnosti napada uradno niso bile potrjene, vendar je sam vzorec dobro znan: vstop prek dostopnih točk, šifriranje sistemov in pritisk z grožnjo razkritja podatkov.
Pomanjkanje obveznosti prijavljanja neposredno vpliva na poslovne odločitve. Brez te obveznosti vodstvo ne prejme jasnih signalov, ki bi ga spodbudili k ukrepanju, hkrati pa industrija ostaja brez podatkov, ki bi pokazali dejanski obseg problema.
Po analizi podjetja Claude je Bosna in Hercegovina najbolj izpostavljena država v Evropi glede kibernetskih napadov, takoj za njo pa je Srbija. Ne zato, ker bi bili bolj privlačne tarče, temveč zato, ker avtomatizirani napadi ne razlikujejo med podjetjem v Beogradu ali Bruslju.
Tri vprašanja, ki bi si jih moral vsak vodja zastaviti že jutri
Anthropic je okoli modela Mythos povezal 50 podjetij, ki skupaj iščejo ranljivosti v ključni programski opremi. To je pomemben korak za globalno varnost, vendar realnosti podjetij v regiji bistveno ne spreminja.
Brez jasnih odgovorov na ta vprašanja varnostna strategija ostaja le mrtva črka na papirju. Jim Zemlin, izvršni direktor Linux Foundation in partner v Glasswingu, je za Bloomberg povzel bistvo problema: "Zelo dobri smo v odkrivanju napak, bistveno slabši pa v njihovem odpravljanju."
To je danes realnost v številnih podjetjih v regiji. Če se pristop ne spremeni, bo število incidentov raslo, njihove posledice pa bodo vse dražje.