Abstract | U digitalnom dobu sveprisutne tehnologije, kibernetičke prijetnje su sve raširenije i naprednije, stvarajući ozbiljan rizik za pojedince, organizacije i čak države. Ovaj rad temeljito analizira različite oblike kibernetičkih prijetnji, uključujući zlonamjerne softvere, prevare putem elektroničke pošte, ucjenjivačke napade (ransomware), preopterećenja usluga (DDoS) i brojne druge. Paralelno s razvojem ovih prijetnji, evoluiraju i metode zaštite. Rad istražuje važnost vatrozida, antivirusnih programa, šifriranja podataka te usvajanja sigurnosne svijesti kao ključnih zaštita. S brzim tehnološkim napretkom i sveprisutnom digitalizacijom društva, izazovi za očuvanje kibernetičke sigurnosti postaju sve kompleksniji. Posebno se analiziraju utjecaji tehnoloških trendova na kibernetičku sigurnost te strategije za upravljanje budućim rizicima. Kroz kombinaciju teorijskih spoznaja i praktičnih primjera, rad koristi stvarne slučajeve kibernetičkih napada kako bi ilustrirao konkretnu prirodu ovih prijetnji, pružajući čitatelju dublje razumijevanje ove iznimno važne teme. |
Abstract (english) | In the digital age of ubiquitous technologies, cyber threats are becoming increasingly widespread and sophisticated, posing a serious risk to individuals, organizations, and even nations. This paper thoroughly analyzes various forms of cyber threats, including malicious software, email scams, ransomware attacks, distributed denial-of-service (DDoS) attacks, and many others. Concurrently with the development of these threats, methods of protection are also evolving. The paper explores the importance of firewalls, antivirus programs, data encryption, and the adoption of security awareness as key safeguards. With rapid technological advancements and the pervasive digitization of society, challenges in preserving cyber security are becoming increasingly complex. The impacts of technological trends on cyber security are particularly analyzed, as well as strategies for managing future risks. By combining theoretical knowledge and practical examples, the paper utilizes real-life cases of cyber attacks to illustrate the concrete nature of these threats, providing the reader with a deeper understanding of this highly important topic. |