CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 2 sata 19 minuta

Webinar: Kako nam digitalna svjesnost može pomoći u zaštiti od socijalnog inženjeringa

pet, 2025-10-24 14:32

Webinar možete pogledati ovdje: Anna Collard: ‘Meta-awareness in the age of AI’ (webinar)

Anna Collard, viša potpredsjednica u KnowBe4 Africa i stručnjakinja s više od 20 godina iskustva u kibernetičkoj sigurnosti, priznala je kako je jednom kliknula na phishing e-mail: „Bila sam u Uberu, razgovarala s vozačem, pakirala torbu, provjeravala e-mail… i kliknula. Na sreću, bio je to test koji je poslao naš IT tim“. Njezina kazna? Završiti edukaciju koju je sama napisala. Taj trenutak ju je natjerao na razmišljanje: problem nije u znanju, nego u pažnji.

Zato Anna zagovara novi pristup, digitalnu svjesnost (mindfulness) u kibernetičkoj sigurnosti. Ne radi se o tome da postanemo „Zen“, već o tome da naučimo prepoznati trenutke kada smo podložni skupim pogreškama — i imati alate da se zaustavimo. Praktične, znanstveno utemeljene tehnike svjesnosti mogu pomoći da ostanemo fokusirani i smanjimo rizik od pogrešaka koje hakeri iskorištavaju.

„Interno istraživanje u Anninoj tvrtki, pokazalo je da se 53% pogrešaka događa dok multitaskamo ili smo ometeni.
Druga istraživanja, poput Tessianovog Psychology of Human Error izvješća, potvrđuju te podatke.“

Zašto samo znanje nije dovoljno

U svom istraživanju za magistarski rad iz kibernetičke psihologije, Anna je identificirala 33 čimbenika koji utječu na podložnost ljudi online manipulaciji i socijalnom inženjeringu. Većina edukacija o sigurnosti fokusira se samo na jedan ili dva čimbenika, a to su: znanje i nesigurnost u postupanju. Ključne stvari koje kriminalci zapravo iskorištavaju jesu: kognitivne pristranosti, impulzivnost i osobne ranjivosti.

„Ne educiramo ljude učinkovito u pogledu svih ostalih čimbenika koje kriminalci namjerno
iskorištavaju kao što su kognitivne pristranosti, impulzivnosti i osobne ranjivosti.“

Ove ranjivosti ne nestaju s razvojem tehnologije — zapravo, umjetna inteligencija ih olakšava iskorištavati, generirajući poruke i scenarije precizno prilagođene našim pristranostima. Napadači razumiju kako razmišljamo. Koriste mentalne prečace (heuristike) koji nas potiču da brzo odlučujemo, ali nas tako mogu i navesti na pogrešku.

„Napadači razumiju kognitivne pristranosti i osmišljavaju svoje napade kako bi ih iskoristili.
Zato nije dovoljno samo reći ljudima da ‘zadrže pokazivač miša iznad poveznice.“

Čak i u okruženjima gdje su ljudi dobro obučeni i svjesni phishing taktika, pogreške se i dalje događaju. Ne zbog neznanja, već zato što mozak ima tendenciju djelovati na ‘autopilotu’ kada je pod pritiskom, preopterećen ili emocionalno potaknut. Zato prava sigurnost ne počinje samo edukacijom, već svjesnošću — prepoznavanjem trenutka kada nismo fokusirani.

Svjenost kao alat kibernetičke sigurnosti

Anna je usporedila tehnike svjesnosti (mindfulnessa) s 33 čimbenika koji utječu na našu podložnost manipulaciji i otkrila da svjenost može pozitivno utjecati na čak 23 od njih. U središtu tog pristupa je meta-svjesnost, odnosno sposobnost da “uhvatimo sebe” u trenutku stresa, žurbe ili ako smo neuobičajeno samouvjereni i odlučimo usporiti prije nego što kliknemo, odgovorimo ili podijelimo nešto.

Cilj ovog pristupa nije biti hiper-svjestan cijelo vrijeme, što je zapravo nerealno i iscrpljujuće, nego izgraditi navike koje nas potiču da usporimo i uključimo “sporije razmišljanje” u pravim trenucima.

Netko vas traži da hitno prebacite novac ili podjelite osjetljive podatke”,
svejesnost tada djeluje kao unutarnji alarm koji kaže:
“Stani. Ovo je trenutak za dodatni oprez.”

Mikro-prakse koje grade digitalnu svjesnost

Annin pristup svodi se na jednostavne navike koje nam pomažu prekinuti “autopilot” i vratiti pažnju u sadašnji trenutak. Male, ali učinkovite promjene koje dugoročno čine razliku::

  • Zadatak po zadatak: „Multitasking je poguban za našu produktivnost, mentalno zdravlje i otpornost na manipulaciju. Naš mozak ne može istovremeno obavljati dva kognitivna zadatka.“
  • Vremenska podjela rada i odmora: Koristite blokove fokusa od 30–45 minuta, a zatim prošećite ili se istegnite. „To izvlači mozak iz iscrpljenog stanja i oslobađa hormone dobrog raspoloženja.“
  • Namjera (intentionality): Prije sastanka, udahnite i zamislite kako se želite osjećati nakon njega.
  • Senzorno uzemljenje: Koristite zvukove prirode, binauralne tonove, mirise ili teksture kako biste resetirali fokus — neki od Anninih klijenata koriste mirisne antistres loptice ili mini Zen vrtove.
  • Trening fokusa: Pokušajte s vježbom „gledanja u jednu točku“ — gledajte u točku bez treptanja, zatim zatvorite oči i pokušajte zadržati sliku u mislima.
  • Prepoznavanje okidača: Obratite pažnju na ubrzano lupanje srca, iznenadni val uzbuđenja ili pritisak — to mogu biti znakovi manipulacije.
  • Sigurne navike pri korištenju uređaja: Izbjegavajte otvaranje i reagiranje na e-mailove dok istovremeno radite nešto drugo.

Ove male prakse možda ne izgledaju kao sigurnosne mjere, ali izravno smanjuju čimbenike rizika. Kada se uklope u svakodnevnu rutinu, postaju instinktivne poput vezanja sigurnosnog pojasa u automobilu.

Kako to primijeniti na sveučilištima i istraživačkim institucijama

Na sveučilištima i istraživačkim institucijama, gdje su resursi često ograničeni, a promjene sporo zaživljavaju, digitalna svjesnost može biti predstavljena ne samo kao sigurnosna mjera, već kao način za jačanje fokusa, mentalne otpornosti i dobrobiti. Povlači paralelu s kampanjama za mentalno zdravlje koje su uspješno zaživjele na sveučilištima: „One su uspjele kad su imale institucionalne zagovornike, kad su prakse bile jednostavne i dostupne te kad su bile integrirane u postojeće aktivnosti.“

„Učinite to relevantnim i znanstveno potkrijepljenim; ponudite mikro-intervencije
koje pomažu boljem razmišljanju, učenju i životu u digitalnom svijetu.“

Njezini prijedlozi uključuju sljedeće korake:

  • Krenite od znanosti: Podijelite dokaze iz neuroznanosti i bihevioralnih istraživanja kako biste pridobili akademsko osoblje.
  • Digitalni svjesni trenuci: Dvije minute svjesnog disanja ili gašenja uređaja na početku predavanja ili sastanka.
  • Osnažite ambasadore: Identificirajte profesore ili studente koji su već zainteresirani za svjesnost ili digitalnu dobrobit.
  • Integrirajte u postojeće programe: Uključite u inicijative za dobrobit, orijentacijske tjedne, studentske službe ili kampanje za mentalno zdravlje.
  • Koristite digitalne poticaje: Mikro-edukativne videozapise, QR postere, edukacijske popuste za alate za fokus ili automatske kalendarske podsjetnike da zastanete između sastanaka.
  • Preformulirajte poruku: Predstavite to kao način smanjenja izgaranja, povećanja produktivnosti i poboljšanja kvalitete nastave i akademskog uspjeha.
  • Prikupite povratne informacije: Brze ankete o tome što funkcionira i što treba prilagoditi.
  • Ispričajte priče: Koristite interne zagovornike ili cijenjene osobe kako biste normalizirali praksu.

Kako to izgleda u praksi

Visoko obrazovanje može mnogo naučiti iz korporativnih primjera. Jedna globalna inženjerska tvrtka, povodom Međunarodnog mjeseca kibernetičke sigurnosti i mentalnog zdravlja, redizajnirala je svoj program edukacije tako da uključi principe mindfulnessa.

„Vrlo je snažno kad HR i sigurnosni timovi rade zajedno. Pokrećite kampanje zajedno, oslanjajte se jedni na druge, razmjenjujte priče međusobno — svi imaju priču o tome kako su bili preopterećeni i kliknuli na link.“

Sličan pristup primjenjuje i jedna južnoafrička banka, gdje sigurnosni i wellness timovi zajednički organiziraju roadshow događaje. Na jednom štandu zaposlenicima mjere puls, a odmah do njih sigurnosni tim objašnjava: “Kad ste pod stresom, veća je vjerojatnost da ćete kliknuti na pogrešan link.” Rezultat? Sigurnosne teme postaju prirodan dio razgovora o zdravlju i dobrobiti, a ne tehnički problem koji se mora “odraditi”.

Čak i u akademskom svijetu postoje uspješni primjeri: Oxford i druga sveučilišta već nude tečajeve svjesnosti koji pomažu studentima upravljati stresom i produktivnošću — dokaz da se ovaj pristup lako može uklopiti i u obrazovno okruženje.

Mjerenje učinka

Anna upozorava da se ne oslanjamo isključivo na broj klikova u phishing testovima: „Možete manipulirati rezultatima tako da pošaljete jednostavan phishing e-mail i osigurate da ostvarite cilj.“

Bolji pokazatelji uspjeha uključuju:

  • koliko se često prijavljuju sumnjivi e-mailovi,
  • trendove kroz vrijeme u phishing simulacijama,
  • i povratne informacije zaposlenika – posebno o tome što ih je navelo da kliknu ili što ih je zadržalo.

Takvi podaci pomažu prilagoditi pristup, čak i ako uzročno-posljedične veze nije lako dokazati.

Anna trenutačno radi doktorat upravo na toj temi – istražuje kako digitalna svjesnost može povećati kibernetičku otpornost i gradi model koji povezuje konkretne tehnike za svjenost s manjom podložnošću socijalnom inženjeringu.

Ljudskiji pristup

Anna otvoreno kaže: “Svjenost nije čarobno rješenje. Ljudi će i dalje griješiti.”

No, njegova je vrijednost u tome što jača kognitivnu otpornost, pomaže nam da prepoznamo kad nismo fokusirani, reagiramo promišljeno i bolje upravljamo vlastitim emocijama. U svijetu u kojem napadači koriste umjetnu inteligenciju za personalizirane prijevare, taj trenutak svjesnosti može biti razlika između sigurnosti i kompromitacije. Svjenost nije tu samo da nas zaštiti od phishinga, on nas uči kako biti svjesniji, manje iscrpljeni i dono­siti bolje odluke, i online i offline.

O autorici

Anna Collard je viša potpredsjednica za strategiju sadržaja i evangelizaciju u KnowBe4 Africa, gdje promovira sigurnosnu svijest diljem kontinenta. Osnivačica je Popcorn Traininga, magistrirala je kibernetičku psihologiju, a trenutno je doktorandica na Sveučilištu Nelson Mandela. Uvrštena je među Top 20 Global Cybersecurity Women of 2024, česta je govornica, nagrađivana liderica i članica Globalnog vijeća za budućnost kibernetičke sigurnosti pri Svjetskom ekonomskom forumu. Posjeduje brojne certifikate iz područja kibernetičke sigurnosti, uključujući CISSP, CISA, ISO27k implementer i lead auditor.

The post Webinar: Kako nam digitalna svjesnost može pomoći u zaštiti od socijalnog inženjeringa first appeared on CERT.hr.

Poziv pravnim osobama na dobrovoljnu provedbu mjera kibernetičke sigurnosti

pet, 2025-10-24 11:03

Pozivamo sve pravne osobe koje posluju u Republici Hrvatskoj, a ne zadovoljavaju kriterije za kategorizaciju, da se dobrovoljno uključe u provedbu mjera kibernetičke sigurnosti sukladno članku 50. Zakona o kibernetičkoj sigurnosti i članku 47. stavku 1. Uredbe o kibernetičkoj sigurnosti.

Ovaj poziv odnosi se na sve pravne osobe koje nisu kategorizirane, a posluju u nekom od sektora iz Zakona o kibernetičkoj sigurnosti (Prilog I. i II.) za koje je Nacionalni CERT nadležno CSIRT tijelo (Prilog III.), kao i na pravne osobe koje posluju u sektorima koji nisu utvrđeni Zakonom (Zakon, članak 70.).

Za dobrovoljnu provedbu mjera kibernetičke sigurnosti, zainteresirane pravne osobe mogu zatražiti dodatne informacije ili se prijaviti Nacionalnom CERT-u pri CARNET-u putem e-pošte na adresu ncert@carnet.hr.

Prijava treba sadržavati:

  • naziv i OIB pravne osobe,
  • kontakt podatke,
  • kratak opis poslovne djelatnosti,
  • opis mrežnih i informacijskih infrastruktura te usluga koje se koriste u poslovanju.

Za sve pravne osobe koje ne žele pristupiti opisanom okviru za dobrovoljnu provedbu mjera kibernetičke sigurnosti, preporučujemo da samostalno provedu minimalne mjere za jačanje kibernetičke otpornosti koje su opisane na mrežnoj stranicama Nacionalnog CERT-a i NCSC-a.

The post Poziv pravnim osobama na dobrovoljnu provedbu mjera kibernetičke sigurnosti first appeared on CERT.hr.

Kibernetičke prijetnje koje pokreće AI

čet, 2025-10-23 15:17

Autorica teksta: Louise Altvater, analitičarka kibernetičke sigurnosti, CSIRT FCCN, Portugal

Umjetna inteligencija posljednjih je godina postala jedna od najzanimljivijih tema u svijetu tehnologije. Prepoznata je po svojoj sposobnosti automatizacije ponavljajućih zadataka, analize velikih količina podataka brzinom nedostižnom čovjeku, pomoći u donošenju odluka, poboljšanju korisničke podrške, pa čak i stvaranju kreativnog sadržaja. No u području kibernetičke sigurnosti taj trend ima dvostruku prirodu: AI može biti moćan saveznik obrambenih timova, ali i oružje u rukama zlonamjernih aktera. Zlouporaba umjetne inteligencije ubrzava tempo, opseg i složenost napada, dok tradicionalne sigurnosne mjere često teško uspijevaju pravovremeno ih otkriti ili spriječiti.

AI i socijalni inženjering

Jedna od najzabrinjavajućih primjena AI-a jest u socijalnom inženjeringu, koji se temelji na psihološkoj manipulaciji kako bi se pojedince navelo da otkriju osjetljive podatke ili poduzmu štetne radnje. Tradicionalno su takve prijevare zahtijevale ručni rad, prevaranti su sami sastavljali phishing poruke, zvali žrtve telefonom ili izrađivali lažne dokumente. Danas AI automatizira i usavršava te procese.

Zlonamjerni akteri sada mogu stvarati hiperpersonalizirane phishing poruke koje oponašaju stil pisanja žrtvinog nadređenog, prijatelja ili kolege. Veliki jezični modeli (LLM – Large Language Models) mogu trenutno prilagoditi sadržaj na temelju podataka prikupljenih s društvenih mreža, čineći poruke uvjerljivima i relevantnima. Postoje čak i zlonamjerni LLM-ovi razvijeni upravo u tu svrhu, ali i legitimni modeli poput ChatGPT-a ili DeepSeek-a mogu se zlorabiti putem pažljivo osmišljenih upita kako bi proizveli sadržaj koji se koristi za phishing ili druge štetne aktivnosti.

Deepfake prijevare

Tehnologija deepfakea dodatno produbljuje razinu prevare. AI danas može stvoriti videozapise i audiozapise koji vjerno repliciraju nečije lice, glas i geste. U jednom poznatom slučaju, djelatnik multinacionalne tvrtke u Hong Kongu prevaren je da prebaci više od 25 milijuna dolara nakon što je prisustvovao videokonferenciji na kojoj su svi „sudionici“ zapravo bili AI-generirani deepfakeovi stvarnih kolega. Prevara nije uspjela zbog tehničke ranjivosti, već zato što su napadači savršeno simulirali ljudsku prisutnost i izbjegli pobuditi sumnju.

Osim lažnih glasova i videa, AI može generirati slike koje se ne mogu provjeriti klasičnim metodama poput obrnutog pretraživanja slika (npr. Google Lens, TinEye). Takvi se vizuali stvaraju od nule, bez ikakvog izvora, pa je nemoguće potvrditi njihovu autentičnost. Ova se mogućnost sve češće koristi u prijevarama za stvaranje lažnih dokaza, izmišljenih događaja ili identiteta koji izgledaju stvarno, iako ne postoje u stvarnosti.

Socijalni inženjering samo je dio zlonamjernog potencijala AI-a. Napadači ga kombiniraju s automatiziranim skeniranjem velikih mreža u nekoliko minuta radi pronalaska ranjivih sustava. Time se obrambenim timovima drastično smanjuje vrijeme potrebno za primjenu sigurnosnih zakrpi.

Nakon što se pronađu ranjivosti, umjetna inteligencija može pomoći u izradi zlonamjernog softvera koji kontinuirano mijenja svoj kôd kako bi izbjegao detekciju tradicionalnih alata poput antivirusa.

AI je također smanjio tehničku prepreku za ulazak u kibernetički kriminal. Kriminalci više ne trebaju napredne tehničke vještine – mogu iskoristiti crno tržište AI alata, dostupnih na forumima dark weba. Ti alati djeluju kao „maliciozni asistenti“, generirajući uvjerljive phishing poruke, zlonamjerni kôd ili nudeći detaljne upute za iskorištavanje ranjivosti.

Obrana od AI kibernetičkih prijetnji

Obrana protiv napada koji koriste umjetnu inteligenciju zahtijeva proaktivan i strateški pristup, a ne samo reaktivne mjere. Organizacije bi trebale jasno definirati ciljeve korištenja AI-a u sigurnosnim operacijama, osiguravajući da on podržava konkretne obrambene funkcije. AI se treba integrirati s postojećim sigurnosnim alatima i poboljšati ih, a ne potpuno zamijeniti. Neki stručnjaci upozoravaju da bi se AI trebao promatrati i kao potencijalna prijetnja koju treba nadzirati, s obzirom na mogućnost manipulacije ili kompromitiranja.

Transparentnost je ključna: potrebno je dati prednost interpretabilnim AI sustavima kako bi analitičari razumjeli način donošenja odluka, mogli predvidjeti ponašanje sustava i provjeriti njegovu učinkovitost. Uz to, ljudi moraju zadržati kontrolu, AI bi trebao pomagati timovima kibernetičke sigurnosti, a ne donositi odluke bez nadzora. I na kraju, AI sustave treba redovito ažurirati i pratiti, jer napadači stalno razvijaju nove metode.

O autorici

Louise Altvater je sigurnosna analitičarka u CSIRT FCT-u, timu koji je odgovoran za incidente unutar FCCN-a, odjel za digitalne usluge koji za cilj ima doprinijeti razvoju znanosti, tehnologije i znanja u Portugalu. Više od tri godine dio je tima za odgovor na incidente, doprinoseći otkrivanju, analizi i koordinaciji odgovora na incidente kibernetičke sigurnosti. Između ostalog, njezin rad uključuje provođenje revizija sigurnosti web aplikacija, identificiranje ranjivosti i podršku partnerima u jačanju njihove ukupne sigurnosne pozicije. Po obrazovanju je psihologinja, što joj omogućuje da u sigurnost unosi ljudsku perspektivu, fokusirajući se na ponašanje korisnika i ljudske čimbenike koji stoje iza digitalnih prijetnji. Jedno od njezinih profesionalnih interesa jest prikupljanje obavještajnih podataka o prijetnjama (threat intelligence) i njihova uloga u predviđanju te razumijevanju novih rizika u kibernetičkom prostoru.

The post Kibernetičke prijetnje koje pokreće AI first appeared on CERT.hr.

Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats

uto, 2025-10-21 15:31

Početak 23. listopada 2025. u 15:00h
Kraj 23. listopada 2025. u 16:00h
(Vremenska zona – Europa/Amsterdam)

Prijava na webinar: Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats (October 23, 2025) · GÉANT Events Management System (Indico)

Opis webinara

Ovaj će webinar govoriti o tome kako umjetna inteligencija (AI) mijenja krajolik kibernetičkih prijetnji i što ljudi mogu učiniti po tom pitanju. Kibernetički krajolik prijetnji brzo se razvija, a umjetna inteligencija igra ključnu ulogu na obje strane sukoba.

Tijekom sesije istražit će se kako zlonamjerni akteri koriste AI za automatizaciju napada, izbjegavanje otkrivanja i iskorištavanje ljudskih slabosti. Istodobno će se razmotriti kako se AI koristi u obrambene svrhe – za brže otkrivanje prijetnji, učinkovitiji odgovor i izgradnju otpornijih sustava.

Webinar će se također baviti aktualnim pitanjima vezanima uz etiku i upravljanje umjetnom inteligencijom te ponuditi praktične uvide u to kako organizacije mogu odgovorno djelovati u ovom složenom okruženju.

O Mariji Bada

Maria Bada je viša predavačica na Queen Mary University u Londonu. Maria je bihevioralna znanstvenica, a njezin se rad fokusira na ljudske aspekte kibernetičke sigurnosti i interakciju čovjeka i računala. Njezina istraživanja usmjerena su na učinkovitost kampanja za podizanje svijesti o kibernetičkoj sigurnosti te na razvoj preventivnih aktivnosti koje povećavaju otpornost malih i srednjih poduzeća na kibernetički kriminal.

Istražuje različite vrste internetskih prijetnji koje pogađaju ranjive skupine i njihove međusobne povezanosti, kao i društvene i psihološke posljedice kibernetičkih napada – poput raširene tjeskobe i društvenih poremećaja koji utječu na svakodnevni život ljudi. Također proučava ekosustav kibernetičkog kriminala, analizirajući profile, načine djelovanja i percepciju rizika kibernetičkih kriminalaca te načine na koje oni formiraju svoje grupe.

Surađivala je s vladinim tijelima, policijom i organizacijama iz privatnog sektora na procjeni nacionalnih kapaciteta za kibernetičku sigurnost i razvoju mjera za povećanje otpornosti. Članica je Nacionalne skupine stručnjaka za bihevioralne znanosti u okviru procjene nacionalnih rizika (NRA) u Ujedinjenom Kraljevstvu, gdje istražuje društvene i psihološke učinke kibernetičkih napada na građane.

Više o webinaru možete pročitati na: https://connect.geant.org/2025/10/13/ai-and-the-human-factor-from-blind-trust-to-mindful-action

The post Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats first appeared on CERT.hr.

Kako umjetna inteligencija mijenja phishing

pon, 2025-10-20 16:26

Phishing ostaje jedna od najraširenijih i najopasnijih prijetnji za pojedince i organizacije. Tradicionalno prepoznajemo phishing tako što tražimo ključne pokazatelje koji bude našu sumnju. Međutim, s porastom dostupnosti umjetne inteligencije (AI), ti pokazatelji postaju sve teže uočljivi ili su potpuno nestali, čime se povećava rizik od kompromitacije.

Tradicionalni znakovi phishinga

Uobičajeno prepoznajemo phishing tražeći ključne pokazatelje kao što su:

  • pravopisne i gramatičke pogreške
  • nevjerojatna, vremenski ograničena ponuda ili snažan poticaj da „kliknete ovdje/sada“
  • e-poruka koja ne koristi vaše ime
  • slike ili dizajn koji izgledaju poznato, ali ne djeluju sasvim ispravno
  • neuobičajena adresa e-pošte
  • poticanje da otvorite nepoznatu poveznicu
  • zahtjev da podijelite osobne podatke

Ako se primijeti čak i jedan ili dva od ovih pokazatelja — ili jednostavno imate loš osjećaj — trebao bi se upaliti „alarm“ i takvu poruku treba prijaviti.

Uspon umjetne inteligencije i njezin utjecaj na phishing

Nedavni razvoj i dostupnost umjetne inteligencije doveli su do velikog napretka u mnogim područjima, uključujući pisanje e-poruka. Nažalost, to znači da kriminalci sada mogu iskoristiti AI za stvaranje uvjerljivijih phishing poruka.

Tvrtka Hoxhunt je navela da je od 386.000 analiziranih zlonamjernih e-poruka, između 0,4% i 4,7% bilo napisano pomoću umjetne inteligencije. Korištenje AI-ja povećava rizik za primatelje jer takve poruke često izgledaju profesionalnije, bez pravopisnih ili gramatičkih pogrešaka, što ih čini uvjerljivijima.

Na primjer, jednostavan upit u alatu Copilot pokazuje učinkovitost i točnost AI-napisane e-pošte:

„Možeš li mi napisati e-poruku kojom pozivam zaposlenike na sastanak tima?“

Možda ćete primijetiti da tekst generiran pomoću umjetne inteligencije obično koristi duge rečenice s pretjerano formalnim ili složenim riječima, koje često nemaju dovoljno detalja, emocije ili humora (iako to nije uvijek slučaj jer se upute za generiranje mogu prilagoditi da uključe te elemente). To nam može biti znak da je e-poruku napisala umjetna inteligencija i potaknuti nas da razmislimo radi li se možda o phishingu. Međutim, e-poruke napisane pomoću umjetne inteligencije također dolaze i iz službenih izvora, pa iako je korisno poznavati neke ključne pokazatelje poruka napisanih pomoću umjetne inteligencije, to ih ne čini automatski phishingom.

Čini li umjetna inteligencija naše tradicionalne pokazatelje phishinga zastarjelima?

Čak i uz očekivani porast korištenja umjetne inteligencije za izradu uvjerljivih phishing poruka, mnogi tradicionalni znakovi phishinga i dalje ostaju važeći.

Korištenje AI-ja ne bi trebalo promijeniti činjenicu da bismo trebali posumnjati u neželjenu poruku koja sadrži vremenski ograničenu ponudu, zahtijeva hitnu reakciju ili neočekivano traži osobne podatke.

Važno je da ostanemo oprezni i da nas bolje napisana ili profesionalnije oblikovana e-poruka ne odvrati od našeg instinkta za prepoznavanje phishinga. Trebali bismo se dodatno usredotočiti na sadržaj i kontekst poruke – ima li smisla? Jeste li je očekivali? Pokušava li utjecati na vaše donošenje odluka, kao što je objašnjeno u vodiču Understanding the bait could prevent you from becoming the next phish?

Ako poruka dolazi od nekoga koga poznajete, ali vam se i dalje čini sumnjivom – provjerite putem drugog kanala komunikacije. Činjenica da je e-poruku napisala umjetna inteligencija također ne znači da ne možemo provjeriti određene detalje, poput adrese pošiljatelja – ako ona izgleda neuobičajeno, možda ne trebate tražiti dalje.

Trebali bismo također biti svjesni novih prijetnji i tehnika koje kriminalci koriste, kako bismo zaštitili sebe i svoje organizacije od uvijek prisutne opasnosti phishinga.

Izvori:

  1. Phishing Trends Report (Updated for 2025)
  2. How to spot a phishing email – Stop! Think Fraud
  3. AI-powered phishing attacks are on the rise and getting smarter – here’s how to stay safe | TechRadar
  4. 5 Easy Ways To Tell If Written Content Came From Generative AI
  5. How to Spot AI-Generated Text: Common Words and Phrases That Give It Away | by Ava Thompson | Medium

The post Kako umjetna inteligencija mijenja phishing first appeared on CERT.hr.

Upozorenje: F5 Sigurnosni incident

pet, 2025-10-17 09:28

U kolovozu 2025. otkriveno je da je državno sponzorirani napadač dugotrajno imao pristup te preuzimao datoteke s određenih F5 sustava. Ti sustavi uključivali su razvojno okruženje proizvoda BIG-IP i platforme za upravljanje inženjerskim znanjem. Poduzete su opsežne mjere za suzbijanje napadača. Od početka tih aktivnosti nisu uočene nove neovlaštene aktivnosti.

Kao odgovor na ovaj incident, u F5 poduzimaju proaktivne mjere za zaštitu korisnika i jačanje sigurnosnog okvira korporativnih i proizvodnih okruženja. Angažirali su stručnjake iz CrowdStrikea, Mandianta i drugih vodećih tvrtki u području kibernetičke sigurnosti te aktivno surađuju s policijom i vladinim partnerima. 

Objavljene su nadogradnje za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću – listopad 2025. Preporučuje se instalacija nadogradnji što je prije moguće. 

Što se zna? 

Na temelju dostupnih logova: 

  • Utvrđeno je da je napadač preuzeo datoteke iz razvojno-proizvodnog okruženja BIG-IP i platforme za upravljanje inženjerskim znanjem. Te datoteke sadržavale su dio izvornog kôda BIG-IP i informacije o neotkrivenim ranjivostima na kojima je rađeno. Ne postoje saznanja o kritičnim ili udaljenim ranjivostima za koje javnost nije obaviještena niti o aktivnom iskorištavanju takvih ranjivosti. 
  • Ne postoje dokazi o pristupu ili preuzimanju podataka iz CRM, financijskih, sustava za upravljanje podrškom ili iHealth sustava. Ipak, neke preuzete datoteke s platforme za upravljanje znanjem sadržavale su konfiguracijske ili implementacijske informacije za mali postotak korisnika. Trenutno se te datoteke pregledavaju i prema potrebi komunicirat će se izravno s pogođenim korisnicima. 
  • Ne postoje dokazi o izmjenama u softverskom opskrbnom lancu, uključujući izvorni kôd te build i release pipeline. Ovo je potvrđeno neovisnim pregledima vodećih tvrtki za kibernetičku sigurnost NCC Group i IOActive
  • Ne postoje dokazi da je napadač pristupio ili izmijenio NGINX izvorni kôd ili razvojno okruženje proizvoda, niti da je pristupio ili mijenjao F5 Distributed Cloud Services ili Silverline sustave. 

Što možete učiniti? 

Prioritet je pomoći korisnicima da ojačaju i zaštite svoje F5 okruženje od rizika povezanih s ovim incidentom. Dostupni su sljedeći resursi: 

  • Nadogradnja BIG-IP softvera: Dostupna je nadogradnja za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Iako ne postoje saznanja o neotkrivenim kritičnim ranjivostima, preporučuje se da se nadogradnja instalira što prije. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću
  • Obavještavanje o prijetnjama: F5 podrška nudi vodič za otkrivanje prijetnji kako bi se ojačala detekcija i nadzor u vašem okruženju. 
  • Preporuke za jačanje sigurnosti: Objavljene su najbolje prakse za jačanje F5 sustava i dodane su automatske provjere u F5 iHealth Diagnostic Tool, koje otkrivaju ranjivosti, prioritiziraju akcije i pružaju poveznice na upute za otklanjanje problema. 
  • Integracija sa SIEM i nadzor: Preporučuje se omogućavanje BIG-IP event streaminga u vaš SIEM i pružanje detaljnih uputa za konfiguraciju sysloga (KB13080) i praćenje pokušaja prijave (KB13426). Ovo poboljšava vidljivost i obavještavanje o administrativnim prijavama, neuspjelim autentikacijama i promjenama privilegija i konfiguracija. 

Globalni tim podrške: Možete otvoriti MyF5 podršku ili kontaktirati F5 podršku za pomoć pri ažuriranju BIG-IP softvera, implementaciji preporuka ili za sva pitanja. Stranica će se redovito ažurirati novim informacijama i resursima. 

Što je napravljeno? 

Poduzeti su, I dalje se poduzimaju značajni koraci za zaštitu korisnika kroz otklanjanje prijetnje i jačanje sigurnosti ključne infrastrukture i proizvoda. 

Od početka rješavanja incidenta: 

  • Promijenjeni su pristupni podaci i ojačane kontrole pristupa u svim sustavima. 
  • Implementirana su poboljšanja u automatizaciji inventara i upravljanju zakrpama te dodatni alati za nadzor i otkrivanje prijetnji. 
  • Ojačana je mrežna sigurnosna arhitektura. 
  • Ojačano je razvojno okruženje proizvoda, uključujući sigurnosne kontrole i nadzor svih platformi za razvoj softvera. 

Dodatne mjere za jačanje sigurnosti proizvoda: 

  • Nastavlja se s pregledom kôda i penetracijskim testiranjem uz podršku NCC Group i IOActive kako bi se otkrile i otklonile ranjivosti u kôdu. 
  • Suradnja s CrowdStrikeom za proširenje Falcon EDR senzora i Overwatch Threat Huntinga na BIG-IP radi veće vidljivosti i jačanja obrane. Rano izdanje bit će dostupno BIG-IP korisnicima, a svim podržanim korisnicima F5 pružit će besplatnu pretplatu na Falcon EDR. 

The post Upozorenje: F5 Sigurnosni incident first appeared on CERT.hr.

Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix

pet, 2025-10-10 14:43

Nacionalni CERT zaprimio je nekoliko prijava prijevare u kojoj se napadači predstavljaju kao Netflix. Napadači korisnicima šalju poruke s tvrdnjom da je zadnja uplata odbijena te da će korisnički račun biti suspendiran ako se odmah ne ažuriraju podaci o plaćanju. 

Poruka sadrži poveznicu koja vodi na lažnu internetsku stranicu koja izgledom oponaša pravu Netflixovu stranicu (naslovna fotografija). Cilj napadača je navesti korisnike da unesu pristupne podatke za Netflix račun, koji se potom zloupotrebljavaju. U daljnjem koraku mogući su zahtjevi za unos podataka bankovne kartice ili direktne uplate, a ukradeni podaci mogu biti korišteni za pristup drugim servisima (ako za njih koristite istu adresu e-pošte i lozinku) ili ostvarivanje kontakta s ciljem drugih prijevara. 

Što učiniti ako ste primili ovakvu poruku: 

  • Ne ulazite u komunikaciju s prevarantima 
  • Najbolje je poruku obrisati, a broj s kojeg je poslana blokirati 
  • Recite drugima za ovaj oblik prijevare kako bi ih zaštitili 
  • Ne otvarajte poveznicu i ne unosite nikakve podatke 
  • Provjerite autentičnost poruka isključivo putem službenih kanala 

Kako prepoznati lažne poruke: 

  • Pošiljatelj koristi nepoznat broj i/ili neuobičajenu domenu  
  • U poruci se stvara osjećaj hitnosti 
  • Traži da kliknete na poveznicu i unesete osobne ili financijske podatke 

Upozoravamo građane da budu oprezni i da uvijek dvostruko provjere legitimnost neočekivanih zahtjeva u kojima se od njih traži unos osobnih podataka ili plaćanje. Ako ste na lažnoj stranici unijeli pristupne podatke, promijenite lozinku na svim servisima gdje ju koristite te obratite pažnju na ostale sumnjive zahtjeve koji vam dođu, a ako ste unijeli bankovne podatke (podatke bankovne kartice ili broj tokena mobilnog bankarstva) kontaktirajte svoju banku kako bi poduzeli potrebne mjere za zaštitu vašeg računa.

Ako ste zaprimili sličnu poruku ili imate sumnju na prijevaru, možete ju prijaviti Nacionalnom CERT-u

The post Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix first appeared on CERT.hr.

ECSM 2025: Zašto vam je potrebna sigurna riječ

sri, 2025-10-08 10:40

Jednostavan korak za zaštitu od prijevara pokretanih umjetnom inteligencijom.

Kad čujete poznati glas koji traži hitnu pomoć, vaš prvi instinkt je da mu vjerujete. Ali što ako taj glas nije stvaran? S današnjim alatima umjetne inteligencije, prevarantima je potrebno samo nekoliko sekundi zvuka ili videa kako bi stvorili lažne pozive koji zvuče baš kao vaše dijete, kolega ili najbolji prijatelj. Tu nastupa sigurna riječ. To je jednostavan, ali moćan način provjere nečijeg identiteta kada nešto ne izgleda dobro. Ovaj mali korak mogao bi vas zaštititi od emocionalne manipulacije, financijskog gubitka – ili nečeg goreg.

Kako to funkcionira?
Sigurna riječ je unaprijed dogovorena riječ ili fraza koju znate samo vi i vaša pouzdana grupa. Bilo da ste kod kuće ili unutar vašeg tima ili istraživačke grupe, ova mala navika može napraviti veliku razliku u očuvanju sigurnosti. Evo kako to učiniti ispravno:

  1. Odaberite jedinstvenu riječ/frazu
    Odaberite nešto što nije lako pogoditi: bez imena kućnih ljubimaca, rođendana ili bilo čega javnog. Smislite internu šalu, neobično pitanje ili besmislenu riječ – nešto što biste samo vi i druga osoba (osobe) razumjeli.
  2. Zadržite privatnost
    Podijelite sigurnu riječ osobno ili putem sigurnog, šifriranog kanala. Nikada je ne spominjite u e-porukama, grupnim razgovorima ili na društvenim mrežama. Po potrebi je pohranite na sigurno mjesto, na primjer u upravitelju lozinki.
  3. Koristite različite riječi/fraze za različite grupe
    Nemojte ponovno koristiti istu sigurnu riječ svugdje. Možete imati jednu za svoju obitelj, drugu za bliske prijatelje i jednu za svoj tim na poslu. Samo pazite da svaka grupa ima svoju sigurnu riječ/frazu.
  4. Testirajte s vremena na vrijeme
    Sigurna riječ funkcionira samo ako se ljudi sjete da je koriste. Stoga je povremeno spomenite – možda je čak pretvorite u malu igru sa svojom obitelji, prijateljima ili timom.

Dodatni savjet: Sigurna riječ je odlična, ali sama po sebi nije sigurna. Uvijek provjerite putem pouzdanog broja ili postavite dodatna pitanja na koja bi samo stvarna osoba znala odgovor.

Prepoznajte znakove
Prijevare koje koriste glasovne ili video deepfakeove često slijede isti emocionalni scenarij:

  • Panični glas koji tvrdi da je u nevolji ili opasnosti
  • Hitni zahtjevi za novcem, podacima za prijavu ili osobnim podacima
  • Pritisak da se djeluje odmah, bez razmišljanja ili provjere
  • Jezik “Nemoj nikome reći” ili “Moraš mi vjerovati”

Ako vam se nešto čini čudnim, zastanite. Prevaranti se oslanjaju na emocije, a ne na logiku.

Što možete učiniti?

  • Razgovarajte o sigurnim riječima sa svojom obitelji, prijateljima i pouzdanim kolegama. Mnogi ljudi nisu čuli za njih, a kratki razgovor može napraviti veliku razliku.
  • Postavite sigurne riječi sada, a ne kasnije. Ne možete planirati kada će se prijevara dogoditi, ali se možete pripremiti za nju.
  • Učinite to navikom. Sljedeći put kada vaš prijatelj ide na putovanje ili vaš tim pošalje hitan e-mail: zatražite sigurnu riječ. Učinite to dijelom svoje sigurnosne kulture.
Budite svjesni. Ostanite sigurni.
U doba obmana potpomognutih umjetnom inteligencijom, svjesna pauza može napraviti veliku razliku.

The post ECSM 2025: Zašto vam je potrebna sigurna riječ first appeared on CERT.hr.

[Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti

uto, 2025-10-07 17:24

GÉANT-ova kampanja za kibernetičku sigurnost nastavlja se uz webinar: The PDCA Approach to Cybersecurity Awareness.

Prijavite se klikom na poveznicu: The PDCA approach to cybersecurity awareness

U današnjem kompleksnom okruženju kibernetičke sigurnosti, jednokratne kampanje za podizanje svijesti često nisu dovoljne. Prava, održiva promjena ponašanja zahtijeva strukturiran i iterativan pristup. Na ovom webinaru, Rosanne Pouw predstavit će praktičan model kojeg su razvila nizozemska sveučilišta, a koji omogućuje učinkovitije ugrađivanje svijesti o kibernetičkoj sigurnosti u kulturu vaše organizacije.

Temeljen na Plan-Do-Check-Act (PDCA) modelu, ovaj pristup pomaže institucijama da umjesto jednokratnih kampanja krenu prema izgradnji sveobuhvatnog programa podizanja svijesti, temeljen na podacima, koji s vremenom raste i prilagođava se.

Što ćete naučiti?
  • Zašto PDCA model uvjerava upravu i dionike da ulažu u podizanje svijesti
  • Razliku između kibernetičke sigurnosti povezane s ljudskim faktorom i samog podizanja svijesti
  • Ključne komponente koje podupiru značajnu promjenu ponašanja
  • Kako strukturirati i uskladiti postojeće napore podizanja svijesti unutar PDCA okvira
O predavačici: Rosanne Pouw

Rosanne Pouw je Product Manager Awareness & Training u nizozemskom sektoru obrazovanja i istraživanja. Pomaže institucijama u jačanju svijesti o sigurnosti i privatnosti među studentima, nastavnicima i osobljem. S iskustvom u socijalnoj psihologiji i više od 10 godina iskustva u kibernetičkoj sigurnosti i privatnosti, Rosanne promiče multidisciplinarni pristup podizanju svijesti. Sudjeluje u publikacijama nizozemskog NCSC-a te je aktivna članica radne skupine za ljudski faktor u istraživanjima kibernetičke sigurnosti u Nizozemskoj. Trenutno vodi razvoj Cybersave Yourself Toolkita, koji organizacijama pruža praktične alate za poboljšanje otpornosti na prijetnje usmjerene na ljudski faktor.

Pridružite se webinaru i otkrijte kako PDCA model može pretvoriti fragmentirane napore u koherentnu strategiju koja odjekuje kod vodstva, uključuje dionike i podržava dugoročnu otpornost. Napravite sljedeći korak prema učinkovitijoj strategiji podizanja svijesti o kibernetičkoj sigurnosti.

The post [Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti first appeared on CERT.hr.

Otpornost na socijalni inženjering u doba umjetne inteligencije

sub, 2025-10-04 08:50

Pročitajte ovaj zanimljivi tekst o potrebi promjene tradicionalnog trenigna podizanja svijesti za prepoznavanje socijalnog inženjeringa.

Socijalni inženjering je uobičajena metoda koju kibernetički kriminalci koriste za ciljanje ljudi. Nema ništa novo u ovom obliku manipulacije – ali pojava generativne umjetne inteligencije značajno je pogoršala situaciju.

Samo savjetovanje ljudima da paze na lošu gramatiku i loše logotipe malo pomaže u zaštiti od phishing. Danas napadači mogu uvjerljivo oponašati komunikacijski stil, glasove i lica pojedinaca iz osobnog ili profesionalnog kruga mete, uz minimalan napor.

Organizacije moraju hitno preispitati svoje obrambene strategije – odmaknuti se od tradicionalne obuke o sigurnosnoj svijesti i usmjeriti se na jačanje sposobnosti zaposlenika da prepoznaju i odupru se manipulaciji.

Nagađanje: što je stvarno, a što nije?

Uspon generativne umjetne inteligencije učinio je ciljane napade društvenog inženjeringa preciznijima, automatiziranijima i znatno težima za otkrivanje. Dobrodošli u eru duboke sumnje (kako je WIRED to napisao u naslovu) u kojoj je sve teže razlikovati što je stvarno od što je lažno.

Kibernetički kriminalci sada koriste DeepFake i glasove generirane umjetnom inteligencijom kako bi stvorili vrlo uvjerljive imitacije. Štoviše, generativna umjetna inteligencija može se koristiti za stvaranje lica koja se ne razlikuju od stvarnih – i, što je još gore, doživljavaju se kao uvjerljivija.

Zbog toga su uobičajene metode obmane mnogo učinkovitije i teže ih je otkriti: u Hong Kongu je zaposlenica prevarena da prebaci oko 20 milijuna funti prevarantima koji su se predstavljali kao viši dužnosnici njezine tvrtke putem lažnog video poziva.

Zašto tradicionalni trening zaposlenika nije dovoljan?

Konvencionalna obuka o podizanju svijesti obično se usredotočuje na poznate obrasce napada društvenim inženjeringom – posebno na tipične pokušaje krađe identiteta putem e-pošte. Od zaposlenika se često traži da slijede stroga pravila i da obraćaju veliku pozornost na detalje.

Čak i ako smo mi, kao zaposlenici, sposobni ispravno identificirati domenu URL-a, nemamo urođenu sposobnost ili fokus da uočimo svaku pojedinu tipografsku pogrešku – posebno kada je naš posao odgovoriti na 300 (vanjskih) poruka što je brže moguće svaki dan.

Istodobno, tradicionalni trening podizanja svijesti o kibernetičkoj sigurnosti temelji se na zastarjeloj pretpostavci da se ljudi uvijek mogu osloniti na svoje analitičke vještine i kritičko razmišljanje u odlučujućim trenucima.

Zapravo, mnoge odluke – posebno one brze koje vode do konkretnih svakodnevnih radnji – daleko su češće određene emocijama i intuitivnim razmišljanjem nego racionalnom analizom. Bihevioralna ekonomija, koju su oblikovali istraživači poput Daniela Kahnemana, Richarda Thalera i Cassa Sunsteina, istražuje upravo ovo područje napetosti između intuicije i intelekta. Do sada su pokušaji promjene ponašanja u kibernetičkoj sigurnosti uglavnom bili osmišljeni bez razmatranja ovog pristupa. U budućnosti bismo se trebali manje usredotočiti na podučavanje novih tehničkih metoda detekcije, a više na podizanje svijesti o – u biti netehničkoj – metodi napada u cjelini i kako se od nje možemo zaštititi.

Prepoznavanje tehnika napada i jačanje otpornosti na emocinalne okidače

Napadači namjerno iskorištavaju klasične principe uvjeravanja kako ih je opisao autor bestselera Robert Cialdini – poput autoriteta („Izvršni direktor želi da se ovo odmah plati!“), društvenog dokaza („Svi upravo sada ulažu u ovu kriptovalutu!“) i lajkanja („Svidjela mi se vaša prezentacija!“). Iako su ove tehnike uobičajene u marketingu i prodaji, one se također pojavljuju na forumima darkneta kao alati za usavršavanje taktika društvenog inženjeringa. Učenjem prepoznavanja ovih psiholoških strategija možemo postati svjesniji pokušaja manipulacije i bolje se zaštititi.

Učinkovita obrana igra ključnu ulogu. Jedna od ključnih strategija zaštite je osvještavanje vlastitih emocionalnih reakcija – posebno u situacijama visokog pritiska koje zahtijevaju brzu akciju. Trebali bismo biti posebno oprezni kada osjetimo da emocionalni pritisak raste. Korisne tehnike uključuju pauziranje, razmišljanje o situaciji („Kako se osjećam upravo sada? Je li ovo vjerodostojan zahtjev?“), traženje drugog mišljenja, traženje od nekoga da dvaput provjeri zahtjev i njegovu provjeru putem alternativnog komunikacijskog kanala.

U području kiberpsihologije, trenutna istraživanja istražuju koncept kibernetičke svjesnosti – sposobnost svjesnijeg usmjeravanja pažnje u digitalnim okruženjima. Ova praksa potiče promišljeno donošenje odluka umjesto impulzivnih reakcija i pomaže u izgradnji veće otpornosti na napade socijalnog inženjeringa.

Otpornost zaposlenika: što sad?

Razumijevanje manipulacije i obmane ne zahtijeva tehničku stručnost – ove taktike postoje otkad ljudi komuniciraju. Ali u doba generativne umjetne inteligencije, društveni inženjering postao je skalabilniji, uvjerljiviji i puno teži za otkrivanje. U organizacijama više nije dovoljno uočiti očite phishing e-poruke; moramo biti u stanju prepoznati i sofisticiranu manipulaciju u obliku realističnih glasova, lica ili poruka. Tradicionalna obuka o podizanju svijesti, koja se često usredotočuje na tehničke detalje i kruta pravila, više nije dovoljna. Umjesto toga, potrebno nam je dublje razumijevanje načina na koji napadi funkcioniraju – na psihološkoj ili ‘meta’ razini – i obuka u kibernetičkoj svjesnosti: učenje otkrivanja i prekidanja emocionalnih okidača prije nego što dovedu do impulzivnih radnji. Ovaj pristup već je u fokusu trenutnih istraživanja i obećava izgradnju otpornijeg ponašanja suočenog s modernim prijetnjama.

The post Otpornost na socijalni inženjering u doba umjetne inteligencije first appeared on CERT.hr.

Cisco Secure Firewall Adaptive Security Appliance softver i Secure Firewall Threat Defense softver – ranjivost VPN web poslužitelja na udaljeno izvršavanje kôda

pet, 2025-09-26 13:18

Sažetak 

CVE-2025-20333

CVSS – 9.9

Ranjivost u VPN web poslužitelju Cisco Secure Firewall Adaptive Security Appliance  (ASA) i Cisco Secure Firewall Threat Defense (FTD) softvera mogla bi omogućiti autentificiranom udaljenom napadaču izvršavanje proizvoljnog kôda na ranjivom uređaju. 

Do ranjivosti dolazi zbog nepravilne provjere korisničkog unosa u HTTP(S) zahtjevima. Napadač s važećim VPN korisničkim vjerodajnicama mogao bi iskoristiti ovu ranjivost slanjem posebno oblikovanih HTTP zahtjeva ranjivom uređaju. Uspješno iskorištavanje ranjivosti moglo bi napadaču omogućiti izvršavanje proizvoljnog kôda s root ovlastima, što može rezultirati potpunom kompromitacijom pogođenog uređaja. 

Cisco je objavio softverske nadogradnje koje otklanjaju ovu ranjivost. Cisco preporučuje korisnicima nadogradnju na zakrpanu verziju softvera kako bi se ranjivost uklonila. Ne postoje privremena rješenja koja rješavaju ovu ranjivost. 

Ovaj savjet je dostupan na sljedećoj poveznici: 
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB 

Za više informacija o ranjivosti opisanoj u ovom savjetu pogledajte: Cisco Event Response: Continued Attacks Against Cisco Firewall Platforms

 
Ranjivi proizvodi 

Ova ranjivost utječe na Cisco uređaje ako koriste ranjivu verziju Cisco Secure Firewall ASA softvera ili Cisco Secure FTD softvera te imaju jednu ili više ranjivih konfiguracija navedenih u sljedeće dvije tablice. 

Za informacije o tome koje verzije Cisco softvera su ranjive, pogledajte odjeljak Zakrpani Software u ovom savjetu. 

Ranjive konfiguracije Cisco Secure Firewall ASA softvera 

U sljedećoj tablici, lijevi stupac navodi značajke Cisco Secure Firewall ASA softvera koje su potencijalno ranjive. Desni stupac pokazuje osnovnu konfiguraciju značajke iz show running-config CLI naredbe, ako ju je moguće odrediti. Ove značajke mogu uzrokovati i da SSL listen socket-i budu omogućeni. 

Ranjive konfiguracije Cisco Secure Firewall FTD softvera 

U sljedećoj tablici, lijevi stupac navodi značajke Cisco Secure Firewall FTD softvera koje su potencijalno ranjive. Desni stupac pokazuje osnovnu konfiguraciju značajke iz show running-config CLI naredbe, ako ju je moguće odrediti. Ove značajke mogu uzrokovati da SSL listen socket-i budu omogućeni. 

Značajke Remote Access VPN omogućuju se putem Devices > VPN > Remote Access u Cisco Secure Firewall Management Center (FMC) softveru ili putem Device > Remote Access VPN u Cisco Secure Firewall Device Manager (FDM). 

Proizvodi za koje je potvrđeno da nisu ranjivi 
Samo proizvodi koji su navedeni u odjeljku Ranjivi proizvodi ovog savjeta mogu biti pogođeni ovom ranjivošću. 

Cisco je potvrdio da ova ranjivost ne utječe na Cisco Secure FMC softver
 
Ne postoje privremena rješenja koja uklanjaju ovu ranjivost. 
 
Za potpuno uklanjanje ove ranjivosti i sprječavanje buduće izloženosti, kako je opisano u ovom savjetu, Cisco snažno preporučuje korisnicima nadogradnju na zakrpanu verziju softvera. 
 
Dodatne preporuke 

Nakon instalacije zakrpane verzije softvera, preporučuje se da korisnici pregledaju odjeljak Configure Threat Detection for VPN Services u Cisco Secure Firewall ASA Firewall CLI Configuration Guide.  

Cisco Product Security Incident Response Team (PSIRT) je svjestan pokušaja iskorištavanja ove ranjivosti. Cisco i dalje snažno preporučuje korisnicima nadogradnju na zakrpanu verziju softvera kako bi se uklonila ranjivost. 

#SurfajSigurnije

The post Cisco Secure Firewall Adaptive Security Appliance softver i Secure Firewall Threat Defense softver – ranjivost VPN web poslužitelja na udaljeno izvršavanje kôda first appeared on CERT.hr.

GÉANT-ova kampanja povodom Europskog mjeseca kibernetičke sigurnosti 2025.: Kibernetička svjesnost u doba umjetne inteligencije

sri, 2025-09-24 15:10

Drago nam je što možemo najaviti početak GÉANT-ove kampanje za podizanje svijesti o kibernetičkoj sigurnosti 2025.

Ovogodišnje izdanje usredotočeno je na temu: kibernetička svjesnost kao alat za obranu od prijetnji uzrokovanih umjetnom inteligencijom.

Kibernetička svjesnost: Odgovor na obmanu umjetne inteligencije

S napretkom generativne umjetne inteligencije, zlonamjerni akteri stječu nove mogućnosti manipuliranja pojedincima putem tehnika kao što su deepfakeovi, kloniranje glasa, phishing poruke generirane umjetnom inteligencijom i krađa identiteta.

Trenutna istraživanja i statistike pokazuju da ove prijetnje često ciljaju ljudske emocije poput ljubavi, straha, srama ili tjeraju na brzu reakciju kako bi onemogučili ​​racionalno donošenje odluka. U okruženju u kojem brzina često ide u korist napadača, ovogodišnja kampanja potiče drugačiji pristup: usporavanje, svjesnost i donošenje promišljenijih odluka.

Budite svjesni. Ostanite sigurni.
U doba obmana potpomognutih umjetnom inteligencijom, svjesna pauza može napraviti veliku razliku. Posjetite stranicu kampanje

The post GÉANT-ova kampanja povodom Europskog mjeseca kibernetičke sigurnosti 2025.: Kibernetička svjesnost u doba umjetne inteligencije first appeared on CERT.hr.

Upozorenje djelatnicima u turizmu: Meta ste prevaranata!

čet, 2025-09-18 13:32

Za mnoge iznajmljivače i druge djelatnike u turizmu, ljetna sezona je najprofitabilniji dio godine. Nakon mjeseci dočeka gostiju, održavanja objekata i pružanja kvalitetne usluge, zadovoljstvo je vidjeti kako se trud pretvara u zaradu. Razumljivo je da mnogi žele dio zarađenog novca dalje investirati. Nažalost, upravo u tom trenutku često se pojavljuju prevaranti.

Investicijske prijevare su jedan od najčešćih uzroka krađe novca nakon uspješne sezone. Prevaranti znaju da mnogi nakon sezone raspolažu većim iznosom novca i da žele dodatno zaraditi. Nudeći lažne prilike, iskorištavaju vaše povjerenje, neiskustvo s investicijama ili želju da se ostvari dodatna dobit prije mirnijih mjeseci. Posljedice mogu biti štetne  — ne samo financijski, već i emocionalno, jer se žrtve često osjećaju krivima.

Kako rade prevaranti

Prevaranti koriste različite taktike kako bi njihove ponude izgledale vjerodostojno:

  • Lažni autoritet – predstavljaju se kao investicijski savjetnici, predstavnici poznatih financijskih institucija ili čak državnih programa.
  • Hitnost odluke i puno poziva – zovu mnogo puta i stvaraju osjećaj da morate reagirati odmah, jer ćete inače propustiti „jedinstvenu priliku“.
  • Lažna dokumentacija – kreiraju lažne ugovore, izvještaje i web stranice profesionalnog izgleda, kako bi se doimali legitimnima.
  • Nerealna obećanja – jamče veliku zaradu uz minimalan rizik. To je gotovo  uvijek znak prijevare.
Znakovi upozorenja
  1. Neželjeni/neočekivani kontakt – ako vas netko nepoznat kontaktira pozivom, e-mailom ili putem društvenih mreža s investicijskom ponudom, budite oprezni.

Prijevaru je potrebno prepoznati na početku! Nastavkom komunikacije dovodite se u opasnost!

  1. Pritisak i utjecaj na emocije – napadači koriste pritisak i snažno nagovaranje na ulaganje. Uzmite si vremena i razmislite! Bolje je propustiti priliku nego nasjesti na prijevaru!

Ne djelujte u afektu i pod utjecajem emocija!

  1. Svaki poziv s drugog broja – prevaranti koriste lažiranje broja kako bi prekrili svoj trag. Broj može biti domaći ili strani.
  2. Traženje povjerljivih podataka – budite oprezni ako netko traži vaše bankovne podatke (podatke bankovne kartice, broj tokena), OIB ili lozinke.

Napadači često za „isplatu dobiti“ od vas traže broj tokena mobilnog bankarstva! NE dajte im ga!

Tako žele ostvariti kontrolu nad vašim računom i ukrasti sav novac koji imate! Za uplatu novca potreban je samo IBAN.

  1. „Drugi su se već obogatili“ – prevaranti često pokazuju lažna svjedočanstva ili tvrde da su „drugi već uspješno investirali“.
  2. Morate platiti naknadu za isplatu dobiti – ne uplaćujte naknade i „porez“ na nepoznate račune i putem sumnjivih stranica. To je recept za gubitak novca.
Praktični savjeti za zaštitu
  • Detaljno istražite – samostalno provjerite sve informacije. Istražite tko vam zapravo nudi uslugu.
  • Posavjetujte se sa stručnjacima ili osobama od povjerenja – prije ulaganja, pitajte za savjet financijskog savjetnika, obratite se svom računovođi ili osobi od povjerenja s iskustvom u investiranju.
  • Koristite provjerene institucije i platforme – s ciljem prijevare napadači mogu izraditi cijeli sustav (web stranicu, mobilnu aplikaciju) koji će izgledati legitimno i čak vam prikazivati rast dobiti. Takve prijevare je teško prepoznati i mogu dovesti do gubitaka životne ušteđevine.
  • Ne žurite – uzmite si vremena za razmišljanje. Snažne emocije i uzbuđenje umanjuju sposobnost kritičkog razmišljanja. Prevaranti žele da brzo djelujete kako ne biste prepoznali opasnost.
  • Vjerujte instinktima – ako nešto djeluje sumnjivo i predobro da bi bilo istinito, odmaknite se. Pritisak i nejasnoće uvijek su znakovi upozorenja.
  • Zaštitite svoje podatke – koristite jake lozinke, ne otvarajte nepoznate poveznice i nikada ne dijelite financijske podatke putem e-maila ili telefona s neprovjerenim osobama.

Vaša sezonska zarada rezultat je truda, dugih radnih sati i predanosti gostima. Nemojte dopustiti da prevaranti iskoriste trenutak vaše nepažnje i ukradu ju na brzinu. Budite oprezni prema neočekivanim ponudama, sjetite se da „zajamčena“ dobit ne postoji i svako ulaganje nosi određeni rizik. Uvijek provjeravajte s kim imate posla. Kombinacijom opreza, stručnog savjeta i sigurnih financijskih praksi možete zaštititi svoj novac od sve češćih investicijskih prijevara.

The post Upozorenje djelatnicima u turizmu: Meta ste prevaranata! first appeared on CERT.hr.

Otvorene su prijave za Hacknite 2025

pet, 2025-09-12 13:50
Bliži nam se listopad – Europski mjesec kibernetičke sigurnosti i 6. izdanje Hacknite – CTF natjecanja za srednje škole!

Natjecanje u obliku CTF-a (Capture the Flag) namijenjeno je srednjoškolskim timovima. Natjecanjem se proširuje svijest o važnosti primjene sigurnosnih mjera te izbjegavanju i ispravljanju mogućih sigurnosnih propusta u programskom kôdu, postavkama ili nekoj drugoj komponenti računalnog sustava.

Hacknite natjecanje je dio kvalifikacija za nacionalni tim koji će predstavljati Hrvatsku na European Cyber Security Challenge – ECSC natjecanju.

Prijavite svoje timove i pokažite znanje iz kibernetičke sigurnosti u dosad najzanimljivijem Hackniteu!

Natjecanje će se održati od 17. listopada 2025. (petak) u 20:00 sati do 19. listopada 2025. (nedjelja) u 20:00 sati.

Pravo sudjelovanja imaju svi učenici srednjih škola u Republici Hrvatskoj uz mentorstvo svojih profesora kao prijavitelja timova.

Za sudjelovanje u nagradnom natjecanju potrebno je, tijekom prijavnog razdoblja (od 12. rujna do zaključno 12. listopada 2025.), pristupiti prijavnom obrascu organizatora u kojem prijavitelj navodi članove svojih timova (prijavitelj i pet članova tima – ukupno šest osoba) uz originalan i kreativan naziv tima.

Možete prijaviti više timova, a timovi mogu biti sastavljeni od učenika različitih škola.

Za sudjelovanje u nagradnom natjecanju potrebno je:

  • ispuniti prijavni obrazac za svoj tim
  • upoznati se s Pravilima natjecanja
  • popuniti sva polja obrasca za prijavu istinitim osobnim i kontakt podacima
  • prihvatiti Pravila postavljanjem kvačice na polje “Potvrđujem da sam upoznat/a i suglasan/na s pravilima ovog natjecanja”
  • prihvatiti GDPR suglasnost opisanu na stranicama cert.hr i carnet.hr

Sva dodatna pitanja možete postaviti slanjem upita na adresu elektroničke pošte ecsm@cert[.]hr!

Prijave su otvorene od 12. rujna do 12. listopada 2025. godine. Prijavni obrazac

Pravilnik natjecanja je dostupan na poveznici: HACKNITE PRAVILA

The post Otvorene su prijave za Hacknite 2025 first appeared on CERT.hr.

UPOZORENJE! Građani opet zaprimaju pozive u kojima se napadač predstavlja kao policija

sri, 2025-09-10 15:13
Nacionalni CERT zamijetio je ponovno pokušaje prijevare u kojima putem telefonskog poziva prevaranti uvjeravaju građane da im je osobna iskaznica korištena u kriminalnim radnjama te kako je izdana tjeralica na njihovo ime.  

Prema trenutnim informacijama pozivi dolaze sa strani brojevi, ali nije isključeno da se prikaže i hrvatski pozivni broj. Osobe komuniciraju na engleskom jeziku. 

Građani javljaju kako su zaprimili pozive u kojima ih se obavještava da je:

  • njihova osobna iskaznica iskorištena za kriminalne radnje
  • izdana tjeralica na njihovo ime  

Nakon poruke traže od vas da pritisnete broj 1.

Time vas usmjeravaju na javljanje jednom od „operatera/agenata”. 

  • Javlja se osoba koja se predstavlja kao zaposlenik hrvatske policije. 

Ovakav tip prijevare se koristi za krađu osobnih podataka, a potencijalno i krađu financijskih sredstava. 

Savjeti za građane: 

  • Hrvatska policija s vama neće započeti razgovor automatiziranom porukom na engleskom jeziku
  • Prekinite komunikaciju čim prepoznate prijevaru
  • NE dijelite osobne podatke s nepoznatim osobama
  • NE slikajte osobne dokumente i ne šaljite ih nepoznatim osobama
  • NE uplaćujte novac nepoznatim osobama za sumnjive usluge ili ucjene
  • Prijavite pokušaj prijevare i podijelite informaciju s drugima kako oni ne bi postali žrtve

The post UPOZORENJE! Građani opet zaprimaju pozive u kojima se napadač predstavlja kao policija first appeared on CERT.hr.

CARNET suorganizator druge ENISA konferencije o podizanju svijesti o kibernetičkoj sigurnosti

sri, 2025-09-10 13:38

Europska agencija za kibernetičku sigurnost (ENISA) i Hrvatska akademska i istraživačka mreža – CARNET, s partnerima Hrvatskim institutom za kibernetičku sigurnost i Sveučilišnim centrom za kibernetičku sigurnost na Sveučilištu Sjever organiziraju drugu međunarodnu konferenciju o podizanju razine svijesti javnosti o važnosti kibernetičke sigurnosti pod nazivom „Empowering the Human Element”.

Događaj će se održati 27. studenog 2025. u Zagrebu i okupiti stručnjake iz cijele Europe s ciljem jačanja ljudske dimenzije kibernetičke sigurnosti i razmjene znanja o inovativnim pristupima podizanja svijesti javnosti.

Glavne teme konferencije:

  • uloga umjetne inteligencije u aktivnostima podizanja svijesti
  • mjerenje učinka i rezultata aktivnosti podizanja svijesti
  • igrifikacija kao način za dugoročno poticanje angažmana i promjene ponašanja

Ovo događanje je namijenjeno stručnjacima za kibernetičku sigurnost i edukaciju, predstavnicima institucija i industrije, akademskoj zajednici, nevladinim organizacijama i kreatorima politika, kao i menadžerima i donositeljima odluka koji u svojim organizacijama oblikuju strategije podizanja svijesti.

Konferencija pruža priliku za jačanje europske suradnje i razvoj novih suradnji u području kibernetičke sigurnosti. Uskoro će biti objavljen cjelovit program kao i registracija sudionika.

Više informacija potražite na poveznici https://www.enisa.europa.eu/events/2nd-cybersecurity-awareness-raising-conference-empowering-the-human-element

The post CARNET suorganizator druge ENISA konferencije o podizanju svijesti o kibernetičkoj sigurnosti first appeared on CERT.hr.

Upozorenje: lažne HZZO stranice

pet, 2025-09-05 14:08

U tijeku je prijevara u kojoj napadači imitiraju izgled stranica HZZO-a kako bi ukrali osobne podatke građana.  

Upozorite druge, a posebno građane starije životne dobi. 

Napad započinje slanjem SMS-a u kojem pod izlikom kako je potrebno ažurirati podatke zdravstvene iskaznice, napadači žele građane preusmjeriti na web stranicu s formom za unos podataka. 

SMS poruka: 

Sučelje izgledom oponaša stranicu HZZO-a, zbog čega je prijevaru teže prepoznati.  

Savjeti za zaštitu građana: 

  • Provjerite s koje adrese ili broja je poslana poruka  
  • Institucije vas neće kontaktirati putem stranog broja 
  • Obavijesti za ažuriranje podataka koje se tiču samo vas neće biti poslane u grupni razgovor 
  • Uvijek dodatno provjerite zahtjeve u kojima se traže vaši osobni podaci ili plaćanje 
  • Sve radnje u kojima se od vas traži unos osobnih podataka ili plaćanje vršite putem računala. Na većem ekranu lakše ćete vidjeti adresu stranice i prepoznati prijevaru 
  • Sami na internetu provjerite postoje li takvi zahtjevi HZZO-a 
  • Ne klikajte sumnjive i skrivene poveznice 
  • Proučite poveznicu i usporedite ju sa službenom poveznicom HZZO-a (https://hzzo.hr/) 
  • Ako ste unijeli svoje podatke, obratite dodatnu pažnju na poruke i pozive koji vam dolaze jer vaši kontakt podaci mogu biti iskorišteni za daljnje prijevare kao što su investicijske prijevare, romantične prijevare i sl. 

Pogledajte kako izgleda zlonamjerna stranica: 

Forma za krađu podataka:

#SurfajSigurnije

The post Upozorenje: lažne HZZO stranice first appeared on CERT.hr.

NKS – predstavljanje Poziva na dostavu projektnih prijedloga – Unapređenje kibernetičke sigurnosti mikro, malih i srednjih poduzeća, 15. rujna 2025., HGK, Zagreb

čet, 2025-09-04 15:19

U suradnji s Hrvatskom gospodarskom komorom, Nacionalno koordinacijsko središte za industriju, tehnologiju i istraživanja u području kibernetičke sigurnosti (NKS) organizira Info dan posvećen Pozivu na dostavu projektnih prijedloga – Unapređenje kibernetičke sigurnosti mikro, malih i srednjih poduzeća.

Info dan održat će se u ponedjeljak, 15. rujna 2025. godine, s početkom u 9 sati, u Vijećnici HGK, Rooseveltov trg 2, Zagreb, a događanje će biti moguće pratiti  i online.

Bit će predstavljeni ključni elementi poziva, proces prijave i odabira projekata.

Ovaj Poziv, ukupne vrijednosti 1,97 milijuna eura, objavljen je 1. rujna 2025., a rok za prijavu projektnih prijedloga je 21. studenoga 2025. u 17 sati (CET).

Poziv obuhvaća tri grupe aktivnosti: certificiranje i usklađivanja sustava, edukacije i sigurnosna testiranja. Stopa financiranja iznosi 50 % ukupnih prihvatljivih troškova.

Poziv će predstaviti Vlatka Marčan, pomoćnica ravnatelja za Nacionalno koordinacijsko središte (NKS).

Sudjelovanje je potrebno potvrditi prijavom putem poveznice POZIV NKS do 11. rujna 2025.

U prijavi je obavezno u napomeni naznačiti način praćenja radionice.

Poveznica za sudionike koji se odluče na online praćenje događanja bit će dostavljena u petak, 12. rujna 2025.

Sudjelovanje je besplatno.

Preporučujemo svim sudionicima i potencijalnim prijaviteljima da se pravovremeno i temeljito informiraju o Pozivu kako bi mogli pripremiti potencijalna pitanja i komentare, te u konačnici što kvalitetnije izraditi projektne prijedloge. Detaljne informacije o Pozivu nalaze se na mrežnim stranicama https://nks.hr/poziv/

The post NKS – predstavljanje Poziva na dostavu projektnih prijedloga – Unapređenje kibernetičke sigurnosti mikro, malih i srednjih poduzeća, 15. rujna 2025., HGK, Zagreb first appeared on CERT.hr.