Home SOFTWAREObaveštajni podaci o pretnjama: zašto postaju neophodna odbrana od finansijskih prevara

Obaveštajni podaci o pretnjama: zašto postaju neophodna odbrana od finansijskih prevara

Prevara više nije slučajni događaj - ona je industrija.

od itn
obaveštajni podaci o pretnjama prevara

Postoji jedan podatak koji dobro ilustruje koliko se promenila priroda finansijskog kriminala: INTERPOL je u martu 2026. godine upozorio da prevara više nije izolovani čin pojedinca koji kuca lažne mejlove iz nekog podruma. Prevara je postala organizovani, globalni ekosistem – s podjelom rada, specijalizovanim ulogama, zajedničkom infrastrukturom i poslovnim modelima koji se ažuriraju brže nego što ih banke stižu da detektuju.

Sajberkriminal se ubrzano razvija u treću najveću „ekonomiju“ na svetu, s procenjenim godišnjim troškovima koji bi do 2029. mogli dostići 15,6 biliona dolara. Kada govorimo o takvim razmerama, postaje jasno da stare metode odbrane – reaktivne, silosovane, zasnovane na prepoznavanju poznatih obrazaca – jednostavno nisu dovoljne.

Odgovor koji sve više institucija prihvata kao standard zove se threat intelligence – obaveštajni podaci o pretnjama. I u 2026. godini, ovo više nije opcija za napredne finansijske institucije. Postaje minimum.

obaveštajni podaci o pretnjama prevaraŠta je zapravo threat intelligence i zašto se razlikuje od klasične zaštite

Klasičan pristup sajberbezbednosti i prevenciji prevara funkcioniše po logici čuvara na kapiji: čekaš da neko pokuša da uđe, prepoznaš pretnju, blokiraj je. Ovaj pristup je reaktivan po prirodi – a reaktivnost u svetu finansijskog kriminala znači da šteta već nastaje dok se ti braniš.

Threat intelligence menja logiku igre. Umesto da čeka napad, sistem kontinuirano prikuplja, analizira i interpretira informacije o tome ko su napadači, kako funkcionišu, koje mete planiraju, koja infrastruktura koriste i koje nove metode testiraju. Radi se o pomaku od odbrane prema anticipaciji.

Konkretno, cyber threat intelligence (CTI) sistemi rade na nekoliko nivoa istovremeno:

  • Strateški nivo – razumevanje ko su grupe koje napadaju finansijski sektor, koje su im motivacije i kakvi su dugoročni trendovi

  • Operativni nivo – praćenje konkretnih kampanja i kampanja u pripremi

  • Taktički nivo – specifični indikatori kompromisa (IP adrese, domeni, hash vrednosti malvera) koji se dele između institucija u realnom vremenu

Brojevi koji ne ostavljaju prostora za sumnju

Finansijski sektor je pod pritiskom kakav ranije nije viđao – i to nije percepcija, to su merljivi podaci.

U Evropi, 96% od top 100 finansijskih institucija doživelo je najmanje jedan bezbednosni incident vezan za treće strane u protekloj godini – u poređenju s 78% godinu ranije. Prosečan trošak ransomware napada na banku iznosi oko 6,08 miliona dolara, a to je samo direktni trošak – reputaciona šteta, troškovi usklađenosti i operativne smetnje dolaze povrh toga.

Prema podacima ThreatMon-a, finansijski sektor u periodu 2024-2026. suočava se s kvalitativno drugačijim okruženjem pretnji nego ikada pre – ne samo više napada, već fundamentalno sofisticiraniji napadi s koordiniranom infrastrukturom i dugotrajnim prisustvom unutar kompromitovanih sistema.

Institucije koje su implementirale CTI rešenja izveštavaju o 50% kraćim vremenima odgovora na incidente i merljivom smanjenju gubitaka od prevara. Proaktivni CTI pristup, prema nekim procenama, može prevenirati do 70% pokušaja prevara pre nego što se materijalizuju.

AI kao dvostruki mač: napadači ga koriste, a vi morate isto

Ako postoji jedan trend koji oblikuje prevenciju prevara u 2026. više od svega drugog, to je demokratizacija AI alata za kriminalne aktere.

Fišing više nije ono što je bio. Loše napisani mejlovi s gramatičkim greškama i očiglednim zamkama – koje su i laici naučili da prepoznaju – odlaze u istoriju. Na njihovo mesto dolaze AI-generisani napadi koji perfektno repliciraju stil pisanja direktora kompanije, kloniraju glas CFO-a za telefonske prevare i fabriciraju realistične video snimke (deepfake) za autorizaciju transakcija.

Ove napade tradicionalni sistemi detekcije ne mogu da prepoznaju jer naizgled ne postoji ništa „sumnjivo“ – izgledaju i zvuče kao legitimna komunikacija. Jedini odgovor na AI-generisane napade jeste AI-pogonjena detekcija – bihejvioralna analiza koja ne gleda na „kako izgleda“, već na „kako se ponaša.“

Sintetički identiteti postaju posebno alarmantna kategorija. ThreatFabric predviđa u 2026. godini nagli porast prevara sa sintetičkim identitetima koji kombinuju ukradene biometrijske podatke s lažnim dokumentima – što od finansijskih institucija zahteva višeslojne mehanizme provere koji prelaze daleko iznad standardne KYC procedure.

obaveštajni podaci o pretnjama prevaraTamni veb kao rano upozorenje: pratite razgovore kriminalaca

Jedan od najmoćnijih, a često zanemarivanih elemenata threat intelligence-a jeste monitoring dark web-a – mreže skrivenih foruma, tržišta i komunikacionih kanala gde kriminalne grupe razmenjuju ukradene podatke, prodaju pristup kompromitovanim sistemima i koordinišu buduće napade.

Za finansijsku instituciju, pravovremeni uvid u to da se na dark web forumu prodaju akreditive njenih korisnika ili da je napadačka grupa najavila kampanju usmerenu na određeni bankarski sektor može biti razlika između preventivne reakcije i katastrofe.

CYJAX, britanska kompanija specijalizovana za threat intelligence u finansijskim uslugama, nudi upravo ovo: kontinuiranu vidljivost u pojavu kompromitovanih akreditiva i kriminalnu infrastrukturu kroz slojeve deep i dark veba, s analitičarima koji sirove podatke pretvaraju u akcione preporuke. Model „analyst-enriched intelligence“ – gde human eksperti validiraju i kontekstualizuju ono što AI pronalazi – ostaje zlatni standard u industriji.

FRAML: kada se fraud i AML timovi konačno spoje

Decenijama su timovi za prevenciju prevara i timovi za borbu protiv pranja novca (AML) u bankama funkcionisali kao odvojeni silosi s odvojenim sistemima, odvojenim bazama podataka i odvojenim procesima. Kriminalci su ovo znali i koristili praznine između ta dva sveta.

Trend koji se ubrzano materijalizuje u 2026. godini je FRAML pristup – integracija Fraud i AML funkcija u jedinstveni operativni okvir s deljenom intelligence bazom. Logika je jednostavna: finansijski kriminal koji počne kao prevara često završi kao pranje novca, i obrnuto. Kada oba tima dele iste podatke i koordinišu odgovore u realnom vremenu, šanse za detekciju rastu dramatično.

Tzv. „Fusion centri“ – operativna čvorišta gde se integrišu signali iz fraud detekcije, AML monitoringa i sajberbezbednosti – postaju organizacioni model koji vodeće banke usvajaju kao odgovor na sve sofisticiranije koordinisane napade.

Regulatorna realnost: usklađenost više nije opcija

Ako operativni razlozi nisu dovoljni, postoji i regulatorni pritisak koji ubrzava usvajanje threat intelligence pristupa.

DORA (Digital Operational Resilience Act), koja je u punoj primeni od januara 2025. godine, eksplicitno zahteva od finansijskih institucija u EU da demonstriraju kontinuirani monitoring pretnji, upravljanje trećim stranama i sposobnost brzog odgovora na incidente. PwC-ov godišnji izveštaj o dinamici pretnji za 2026. godinu posebno naglašava da se finansijski kriminal, insajderske pretnje i kompromitacija dobavljačkih lanaca konvergiraju u jedinstvenu tačku pritiska – što regulatori i auditori sve pažljivije pregledaju.

Institucije koje ne mogu da dokumentuju proaktivni threat management pristup suočavaju se ne samo s operativnim rizicima, već i s regulatornim kaznama koje mogu biti jednako – ili više – razorne od samih napada.

Deljenje podataka između institucija: moć kolektivne odbrane

Jedan od paradoksa u odbrani od finansijskog kriminala dugo je bio taj što su banke – koje se međusobno takmiče – oklevale da dele podatke o pretnjama, čak i kada bi to koristilo celokupnom sektoru.

Ovaj mentalni model se menja. Inicijative poput FraudKillChain.com stvaraju zajednički rečnik za mapiranje fraud TTP-ova (taktika, tehnika i procedura) i koordinaciju odgovora između institucija. Regulatori u više jurisdikcija aktivno ohrabruju sektorsku razmenu intelligence podataka, prepoznajući da kriminalne mreže ne poštuju granice između institucija – pa ni odbrana ne bi smela.

obaveštajni podaci o pretnjama prevaraPraktična implementacija: od koncepta do akcije

Sve ovo zvuči impresivno na papiru, ali kako finansijska institucija zapravo primeni threat intelligence pristup? Najuspešnije implementacije obično prolaze kroz nekoliko faza.

Procena trenutnog stanja. Pre svega, potrebno je razumeti gde su trenutne slepe tačke – koji podaci se ne prikupljaju, koje pretnje se ne prate, gde postoje silosovi između timova.

Odabir odgovarajućeg CTI modela. Neke institucije grade interne kapacitete, druge se oslanjaju na spoljne provajdere, a treće koriste hibridni pristup. Veličina institucije, regulatorni okvir i dostupnost stručnog kadra određuju koji model ima smisla.

Integracija s postojećim sistemima. Threat intelligence koji stoji odvojen od sistema za detekciju prevara i monitoringa transakcija ima ograničenu vrednost. Puna vrednost se postiže kada intelligence podaci teku direktno u operativne sisteme i automatski aktiviraju odgovore.

Merenje i iteracija. Ključne metrike uključuju vreme od detekcije do odgovora, stopu lažnih pozitiva, broj preveniranih incidenata i trošak po preveniranoj prevari. Bez merenja, nema poboljšanja.

Obaveštajnost kao osnova opstanka

U svetu gde kriminalne organizacije dele resurse, koordinišu napade i kontinuirano unapređuju metode, finansijske institucije koje se brane samo reaktivno igraju igru koju ne mogu da pobede.

Threat intelligence nije nova tehnologija – to je nova filozofija odbrane. Umesto da čeka šta će napadači uraditi sledeće, institucija koja je usvojila ovaj pristup već zna – ili bar može da pretpostavi s visokim stepenom tačnosti – šta dolazi. I ta razlika u znanju je, u svetu finansijskog kriminala, često jedina stvar koja stoji između siguran i kompromitovanog sistema.

U 2026. godini, pitanje nije da li da se investira u threat intelligence. Pitanje je da li si već toliko kasnio da nadoknađivaš štetu.

Banner

Banner

Možda će vam se svideti i