CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 2 sata 28 minuta

Prijavi se na OpenECSC

uto, 2024-03-12 10:51

Ove godine ECSC2024 i openECSC204 zajednički organiziraju talijanska Nacionalna agencija za kibernetičku sigurnost i Nacionalni laboratorij za kibernetičku sigurnost.

European Cyber Security Challenge (ECSC) se održava svake godine, a cilj mu je okupiti i povezati talentirane europske sigurnjake kako bi naučili nešto novo i upoznali se u jednoj zabavnoj, a opet natjecateljskoj atmosferi.

Svake godine tisuće mladih sudjeluje na državnim natjecanjima, poput Hacknite natjecanja, koja služe kao selekcija za ECSC. Budući da je broj natjecatelja na ECSC-u ograničen, mnogi ne dobiju priliku sudjelovati i pokazati svoje znanje.

Kako bi se tome doskočilo, 2022. godine je pokrenut openECSC, koji za razliku od ECSC-a nema ograničenja te poziva sve entuzijaste iz područja kibernetičke sigurnosti da se pridruže i okušaju u natjecanju, neovisno o godinama, razini znanja, nacionalnosti i sl.

OpenECSC2024 će imati četiri kruga natjecanja od kojih će prva tri trajati po tjedan dana, a finale će trajati 24 sata.

OpenECSC omogućuje sudjelovanje više natjecatelja, a najvažnije je što omogućuje sudjelovanje i natjecateljima iz država koje nemaju mogućnost organizirati državna natjecanja i provesti selekciju.

Najbolje natjecatelje očekuju nagrade, a pobjednici prva tri kruga će biti pozvani na ECSC2024 finale u Italiji.

Raspored openECSC2024 natjecanja:

  1. Krug – 18. ožujka 2024., 10.00 UTC – 24. ožujka 2024., 22.00 UTC
  2. Krug – 22. travnja 2024., 10.00 UTC – 28. travnja 2024., 22.00 UTC
  3. Krug – 13. svibnja 2024., 10.00 UTC – 19. svibnja 2024., 22.00 UTC
  4. FINALE – 21. rujna 2024., 10.00 UTC – 22. rujna 2024., 10.00 UTC

U planu su i dodatni Jeopardy izazovi:

Talijanska kibernetička olimpijada – 6. travnja 2024., 14.00 UTC – 18.00 UTC (za individualne natjecatelje od 14 do 19 godina starosti)

Talijanska kibernetička olimpijada – 8. lipnja 2024., 09.00 UTC – 16.00 UTC (za individualne natjecatelje od 14 do 19 godina starosti)

CyberChallenge.IT University selection – 29. svibnja 2024., 09.00 UTC – 16.00 UTC (za individualne natjecatelje od 16 do 24 godina starosti)

Za sudjelovanje na openECSC2024 možete se prijaviti na poveznici https://open.ecsc2024.it/

Želimo vam puno sreće u natjecanju!

The post Prijavi se na OpenECSC first appeared on CERT.hr.

CISA i NSA upute za sigurnost cloud servisa

pet, 2024-03-08 15:43

NSA i CISA su izdali upute najboljih praksi za sigurnost usluge u oblaku.

Tvrtke rado odabiru uslugu u oblak jer ne moraju same postavljati infrastrukturu. Usluge oblaka moraju biti dobro zaštićene jer su često mete napada zbog podataka koji se na njima nalaze.

NSA i CISA izdali su pet dokumenata u kojima su opisane najbolje prakse za zaštitu usluge u oblaku. Donosimo vam ih u nastavku:

  1. Primjenjujte sigurne prakse upravljanja računima i pristupom usluzi

U ovom su dokumentu objašnjene uobičajene prijetnje upravljanju računima u oblaku te najbolje prakse za ublažavanje tih prijetnji.

Savjeti za upravljanje računima i pristupom, najbolje prakse za konfiguraciju dvofaktorske autentifikacije, pohranjivanje vjerodajnica i podjele ovlasti korisnicima.

Dokument ocrtava najbolje prakse za upravljanje ključevima. Prilikom korištenja cloud KMS-a, važno je razumjeti i dokumentirati zajedničke odgovornosti.

Kako sigurno konfigurirati rješenja za upravljanje ključevima (KMS).

Dokument pruža savjete o šifriranju podataka prilikom prijenosa i kako najbolje segmentirati usluge u oblaku kako bi mogle međusobno komunicirati samo ako je to potrebno.

U dokumentu se nalaze smjernice za šifriranje podataka u mirovanju, osiguravanje podataka o neovlaštenog pristupa i stvaranje sigurnosnih kopija te plana oporavka.

Dokument popisuje pet aspekata koje treba uzeti u obzir prilikom korištenja pružatelja usluga u oblaku budući da oni ostvaruju visoku razinu pristupa mreži korisnika, a zbog toga su često na meti napadača.

Iako se ne radi o opširnim dokumentima, vrijedi ih pročitati jer možda sadrže nešto što dosad niste znali.

Kako bi doprinijeli otkrivanju napada na Azure usluge u oblaku, CISA je prošle godine izdala alat „Untitled Goose Tool“ pomoću kojeg sigurnjaci mogu lakše prebaciti podatke iz Azure Active Direcotrya, Microsoft Azurea i Microsoft 365 okruženja.

The post CISA i NSA upute za sigurnost cloud servisa first appeared on CERT.hr.

Održana je prva ConCERT konferencija o kibernetičkoj sigurnosti

pon, 2024-03-04 14:27

Prva ConCERT konferencija na temu kibernetičke sigurnosti u organizaciji CARNET-ovog Nacionalnog CERT-a i Fakulteta elektrotehnike i računarstva (FER) okupila je dvjestotinjak stručnjaka iz područja kibernetičke sigurnosti i studenata.

Ministar pravosuđa i uprave Ivan Malenica istaknuo je na otvaranju kako Vlada i resorna ministarstva prepoznaju važnost kibernetičke sigurnosti i ulažu u obrazovanje djelatnika u ovome segmentu. U svibnju 2023. godine, Hrvatska i Sjedinjene Američke Države potpisale su Memorandum o suzbijanju kibernetičkog kriminala kako bi se osigurala kvalitetnija suradnja i razmjena informacija u području transnacionalnog kibernetičkog kriminala iz čega se vidi kako je Vlada prepoznala kibernetičku sigurnost kao važan dio domovinske sigurnosti.

Dekan Fakulteta elektrotehnike i računarstva prof. dr. sc. Vedran Bilas  osvrnuo se na napore koje FER ulaže u obrazovanje budućih stručnjaka i uvrštavanje kibernetičke sigurnosti u kolegije koji se na FER-u podučavaju.

Ravnatelj CARNET-a Hrvoje Puljiz naglasio je kako je razmjena informacija jedan od ključnih aspekata suradnje među svim sektorima, pogotovo o kibernetičkim prijetnjama. Dodao je kako se detalji kibernetičkim incidentima trebaju proširiti unutar zajednice kako bismo različiti dionici zajednički radili na otkrivanju novih prijetnji.

Na konferenciji su predstavljeni dobrovoljni mehanizmi zaštite iz novog Zakona o kibernetičkoj sigurnosti s naglaskom na Nacionalni sustav za otkrivanje kibernetičkih prijetnji i zaštitu kibernetičkog prostora – SK@UT. Sustav SK@UT je najveći projekt zaštite nacionalnog kibernetičkog prostora i predstavlja „kibernetički kišobran“ koji trenutno pokriva više od 70 državnih tijela, operatora ključnih usluga i pravnih osoba od posebnog interesa za RH.

Predstavljeno je i Nacionalno koordinacijsko središte za industriju, tehnologiju i istraživanja u području kibernetičke sigurnosti (NKS) osnovano s ciljem objedinjavanja stručnih znanja i jačanja sposobnosti u obrani od kibernetičkih napada. Uz to, NKS će Hrvatskoj omogućiti iskorištavanje mogućnosti financiranja projekata iz programa Digitalna Europa.

Stručnjaci CARNET-ovog Nacionalnog CERT-a Jakov Đogić i Jakov Kiš govorili su o iskustvima organizacije i provedbe Capture the Flag  (CTF) natjecanja iz područja kibernetičke sigurnosti pod nazivom Hacknite koje se provodi od 2020. godine za sve srednje škole, a najavljeno je i studentsko natjecanje Hackultet, koje će se prvi put održati ove godine. Najbolji srednjoškolski i studentski timovi imat će priliku za dodatnu obuku u trenažnom kampu te daljnju selekciju za ulazak u nacionalni tim koji će predstavljati Hrvatsku na European Cybersercurity Challengeu gdje će odmjeriti snage s drugim nacionalnim timovima.

Izv. prof. dr. sc. Predrag Pale u svom se predavanju osvrnuo na trenutnu situaciju u području kibernetičke sigurnosti, problem manjka stručnjaka iz područja kibernetičke sigurnosti i izazove koje predstavlja potreba njihove stalne obuke. Kao jedno od potencijalnih rješenja spomenuo je bolju razmjenu znanja i informacija među stručnjacima te kako bi znanje trebalo biti dostupno svima.

Didier Stevens, jedan od najpoznatijih malver analitičara na svijetu, održao je predavanje na temu analize Cobalt Strike beacona, servera i mrežnog prometa. Cobalt Strike se ranije najčešće koristio kao alat za takozvane Red Team vježbe (vježbe ofenzivne sigurnosti), no pojavom piratskih verzija, Cobalt Strike su počele koristiti i različite skupine. Didier je napravio i besplatno javno objavio nekoliko alata za analizu Cobalt Strikea te pokazao na koji način pristupiti kriptiranom prometu, kako bi se došlo do točnih naredbi koje udaljeni napadač izvršava na žrtvinom računalu.

Sigurnosni konzultant Leon Juranić prikazao je novu vrstu napada na web aplikacije, nazvanu Evil Colon. Evil Colon se temelji na manipulaciji stazama na disku, a napadi mogu se izvršiti u aplikacijama koje se poslužuju na Windows NTFS datotečnom sustavu te koriste Alternate Data Stream za manipulaciju stazama na disku. Ključ u zaštiti aplikacija od ovakvih napada je dobra sanitizacija svega što korisnik na neki način unosi na web aplikaciju, a u ovom slučaju upload datoteka, a bitno je napomenuti da detaljno treba analizirati ne samo one datoteke koje se prvi put uploadaju na web aplikaciju, nego i one koje su sklone izmjeni jednom nakon što su postavljene na poslužitelj.

Bojan Alikavazović, stručnjak za identifikaciju sigurnosnih prijetnji, održao je izlaganje na temu odgovora na incidente u industrijskim okruženjima, koji su jako osjetljivi na bilo kakve promjene koje nisu dio predviđenih procesa tog industrijskog okruženja. Računala uključena u rad industrijskih okruženja su iznimno osjetljiva, zato što se radi o sustavima koji rade opskrbu električnom energijom, vodom, nuklearnim postrojenjima i slično. Stoga je u odgovoru na incident iznimno bitno ne napraviti korake koji bi na neki način stvorili probleme u radu tih industrijskih postrojenja.

The post Održana je prva ConCERT konferencija o kibernetičkoj sigurnosti first appeared on CERT.hr.

Five Eyes upozorava na aktivno iskorištavanje ranjivosti Ivanti gatewaya

pet, 2024-03-01 14:51

The Hacker News prenosi kako obavještajni savez “Pet očiju” (Five Eyes), koji čine Sjedinjene Američke Države, Velika Britanija, Kanada, Australija i Novi Zeland upozorava na iskorištavanje ranjivosti Ivanti poveznika (engl. gatewaya) te da Ivantijev Integrity Checker Tool (ICT) nije dovoljna zaštita jer ne skenira sve direktorije i na taj način ostavlja napadačima mogućnost postavljanja stražnjih ulaza (engl. backdoor).

Mandiant je objavio kako kriptirana verzija BUSHWALK malvera može biti postavljena u direktorij koji ICT ne skenira i tako izbjeći detekciju.

Ivanti je od početka godine objavio pet ranjivosti svojih proizvoda od kojih su čak četiri iskorištene za napade.

Napomena: ne radi se o novim ranjivostima i Ivanti nije primijetio uspješnu kompromitaciju i ustrajno zadržavanje napadača u sustavima nakon tvorničkog reseta i sigurnosnih ažuriranja.

Ivanti ranjivosti:

CVE-2023-46805 (CVSS 8.2) – Authentication bypass vulnerability in web component

CVE-2024-21887 (CVSS 9.1) – Command injection vulnerability in web component

CVE-2024-21888 (CVSS 8.8) – Privilege escalation vulnerability in web component

CVE-2024-21893 (CVSS 8.2) – SSRF vulnerability in the SAML component

CVE-2024-22024 (CVSS 8.3) – XXE vulnerability in the SAML component

Savjetuje se preuzimanje i pokretanje ažuriranog ICT-a kojeg je Ivanti izdao 27. veljače.

CISA je izdala sigurnosne savjete vezane uz ovu opasnost, a dodatne informacije možete pronaći na cisa.gov.

The post Five Eyes upozorava na aktivno iskorištavanje ranjivosti Ivanti gatewaya first appeared on CERT.hr.

UPOZORENJE! U tijeku je ucjenjivačka kampanja

pet, 2024-02-23 15:10

Bilježimo povećan broj prijava lažnih ucjenjivačkih poruka kojima napadač pokušava iznuditi novčanu dobit od žrtve

Radi se o poznatom tipu sextortion poruke u kojoj napadač uvjerava žrtvu u posjedovanje kompromitirajućeg sadržaja, te da je potrebno uplatiti novac na kripto novčanik kako bi taj sadržaj ostao tajan. 

Napadač želi izazvati strah, a postavljanjem roka od 48 sati natjerati potencijalnu žrtvu na uplatu novca! 

Naslov poruke glasi: Vaš novi način plaćanja je potvrđen. 

Poruka započinje tekstom:  

„Pozdrav, perverznjaku, želim vas obavijestiti o vrlo lošoj situaciji za vas. Međutim, možete imati koristi od nje, ako budete mudro postupali.“ 

Napadači traže uplatu 970 eura na kripto novčanik. 

„Prebacite 970 EUR u moj novčanik za bitcoin:1U1n4rPjfvFKERoXp7qi9YykzQ3yWpyjD“ 

Ako dobijete poruku poput ove to ne znači da je vaše računalo kompromitirano, a građane savjetujemo da ovu i sve ostale poruke ovoga tipa zanemare te uklone iz svojeg sandučića elektroničke pošte. 

Primjer: 

The post UPOZORENJE! U tijeku je ucjenjivačka kampanja first appeared on CERT.hr.

IBM: kibernetičke prijetnje u 2024. godini

čet, 2024-02-22 15:08

IBM je pratio milijarde sigurnosnih događaja u više od 130 zemalja i na temelju rezultata izdao Izvješće o prijetnjama u 2024. godini.

Opasnost od ransomwarea je u padu dok se sve više ciljaju servisi oblaka i kritične infrastrukture. U porastu su krađa podataka i prijetnje umjetne inteligencije. Napadači sve više kradu pristupne podatke zbog čega ne moraju hakirati sustave (npr. iskorištavati ranjivosti) kako bi dobili pristup.

Donosimo Vam najzanimljivije podatke IBM-ovog izvješća:

  • Ransomware je u padu (-11,5%)
  • Upadi korištenjem valjanih vjerodajnica su u porastu (+71%)
  • Raste korištenje malvera za krađu podataka (+266%)
  • 30% ranjivosti web aplikacija je zbog loše konfiguracije
  • Najviše se napada Europu (32% zabilježenih napada)
  • 84% napada na kritičnu infrastrukturu je moglo biti spriječeno primjenom standardnih sigurnosnih praksi

Najčešći vektori napada su:

  • Korištenje valjanih pristupnih podataka
  • Phishing
  • Iskorištavanje javno dostupnih aplikacija

Što su napadači činili nakon upada u mrežu:

  • Postavljanje malvera (43%)
  • Ransomware (20%)
  • Backdoor (6%)
  • Rudarenje kripto valuta (5%)

Organizacije su najviše pogađale:

  • Krađa podataka (32% incidenata)
  • Iznuda (24%)
  • Krađa pristupnih podataka (23%)
  • Reputacijska šteta (9%)
  • Uništavanje podataka (9%)

Cijelo izvješće dostupan je na poveznici: IBM X-Force Threat Intelligence Index 2024

The post IBM: kibernetičke prijetnje u 2024. godini first appeared on CERT.hr.

Što je to ljubičasti tim?

sri, 2024-02-21 13:51

Timove koji se bave kibernetičkom sigurnošću tradicionalno dijelimo na crveni i plavi. Ljubičasti tim predstavlja suradnju crvenog i plavog tima kako bi se efikasnije iskoristile vještine oba tima, a sustavi bolje osigurali. 

Crveni tim čine stručnjaci za ofenzivnu sigurnost, testiraju sustave kao napadači, a ranjivosti traže korištenjem metoda i alata koje bi koristili i napadači u stvarnom napadu. 

Plavi tim  čine stručnjaci za defenzivnu sigurnost, odnosno stručnjaci za obradu incidenata i analitičari koji razumiju strukturu sustava i interne protokole. Njihova primarna djelatnost je prevencija incidenata, sanacija ranjivosti te odgovor na kibernetičke incidente. 

Zašto ljubičasti tim? 

Ljubičasti tim predstavlja suradnju crvenog i plavog tima. Često članovi jednog tima imaju vještine iz oba područja, a fokusiranje na samo jedno područje predstavlja neiskorišteni potencijal. Naposljetku, prijetnja je ista i timovi nemaju razloga raditi odvojeno. Ljubičasti tim istovremeno napada i štiti infrastrukturu kako bi se ona što bolje osigurala. 

Provođenjem sigurnosnog testiranja pomoću ljubičastog tima organizacija može: 

  • Identificirati krivo konfigurirane sustave i druge sigurnosne propuste. 
  • Osigurati mrežu i brže otkrivanje kompromitacije sustava. 
  • Potaknuti suradnju između sigurnosnih timova i drugih odjela. 
  • Podići svijest zaposlenika o važnosti kibernetičke sigurnosti i riziku ljudskog faktora. 
  • Poboljšati sigurnost i zrelost organizacije testiranjem u sigurnom okruženju s niskim rizikom. 

Od suradnje imaju korist oba tima.  Crveni tim temeljem informacija koje im prenese plavi tim može efikasnije usmjeriti svoja testiranja, a plavi tim temeljem informacija dobivenih od crvenog tima može bolje zaštititi sustave. 

Uspostavljanjem i provođenjem vježbi za ljubičasti tim postiže se dugotrajna sigurnost sustava te se usklađuju zajednički ciljevi.

The post Što je to ljubičasti tim? first appeared on CERT.hr.

CroQCI webinar: Kibernetička sigurnost informacijsko-komunikacijskih i mrežnih sustava

pet, 2024-02-16 09:23

Pozivamo vas na webinar o aktualnim kibernetičkim rizicima i budućim trendovima kroz pregled posebno osjetljivih područja primjene sveprisutnih komunikacija u okruženjima kritične infrastrukture (industrija, promet, zdravstvo, i dr.). i predstavljanje hrvatskog razvojnog projekta u području zaštite komunikacije i kibernetičke sigurnosti u nadolazećoj kvantnoj eri kao što je projekt izgradnje Hrvatske kvantne komunikacijske infrastrukture – CroQCI .

Webinar će se održati 28. veljače 2024. godine u 13 sati u organizaciji CARNET-a, Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu i Fakulteta prometnih znanosti Sveučilišta u Zagrebu.

Izazovi održavanja kibernetičke sigurnosti informacijsko-komunikacijskih i mrežnih sustava rastu uslijed pojave novih vrsta kibernetičkih ugroza.

Kibernetički napadi mogu dovesti do krađa osobnih, financijskih i poslovnih podataka, računalnih prijevara,  prisluškivanja elektroničkih komunikacija i kibernetičke špijunaže, a posljedice čine veliku štetu za pojedinca i društvo. Novi zahtjevi za unaprjeđenjem tehnologije u području zaštite od kibernetičkih ugroza doveli su do razvoja kvantne kriptografije u svrhu povećanja sigurnosti komunikacije.

Želite li saznati:

  • koji su trenutno aktualni trendovi u području kibernetičke sigurnosti,
  • zašto je dosadašnja kriptografija javnog ključa RSA ugrožena Shorovim algoritmom,
  • što je to kvantna kriptografija i zašto je važna,
  • kakav je njen razvoj i primjena,
  • što je to kvantna distribucija ključeva i koja je njena uloga u zaštiti komunikacije?

Poveznica na webinar: https://connect.srce.hr/croqci

The post CroQCI webinar: Kibernetička sigurnost informacijsko-komunikacijskih i mrežnih sustava first appeared on CERT.hr.

ECCC Info Day, mogućnosti financiranja u okviru programa Digitalna Europa

uto, 2024-02-13 14:05

22. veljače 2024. godine u Bukureštu, Europski centar za konpetencije za kibernetičku sigurnost organizira događanje na kojem će se raspravljati o mogućnostima financiranja u okviru programa Digitalna Europu

Ovaj događaj služi kao platforma za širenje ključnih informacija o najnovijim pozivima za dostavu prijedloga te pruža mogućnost umrežavanja za europsku zajednicu kibernetičke sigurnosti. 

ECCC Info Day  

Četvrtak, 22. veljače 2024. 

09:00 – 16:30 (EET) 

Hotel Sheraton 

Bukurešt, Rumunjska 

Zainteresirani sudionici također će imati mogućnost predstaviti svoje projektne ideje za mogućnosti financiranja. 

Europska komisija objavila je 18. prosinca niz poziva za dostavu prijedloga za program Digitalna Europa. Namjenski proračun od 84 milijuna eura stavljen je na raspolaganje za razvojne aktivnosti koje podupiru nove načine primjene umjetne inteligencije i drugih tehnologija za Sigurnosne operativne centre, provedbu europskih zakona koji uređuju područje kibernetičke sigurnosti i europski prijelaz na postkvantnu kriptografiju. 

Projektima financiranim ovim pozivom upravljat će Europski centar kompetencija za kibernetičku sigurnost (ECCC). Pozivi su otvoreni za tvrtke, mala i srednja poduzeća, subjekte javne uprave i druge subjekte iz država članica EU-a, zemalja EFTA-e/EEA i zemalja pridruženih Programu Digitalna Europa. 

Cijeli program konferencije, kao i registracijski obrazac možete pronaći na stranici: ECCC Info Day, 22 February in Bucharest, Romania – European Union (europa.eu)  

The post ECCC Info Day, mogućnosti financiranja u okviru programa Digitalna Europa first appeared on CERT.hr.

FORTINET KRITIČNE RANJIVOSTI

pet, 2024-02-09 14:53

Otkrivene su kritične ranjivosti u Fortinet FortiOS SSL VPN-u: 

  • CVE-2024-21762 (CVSS 9.6) – omogućuje udaljenom, neautentificiranom napadaču izvršavanje proizvoljnog programskog kôda ili naredbi putem posebno oblikovanih HTTP zahtjeva. 
  • CVE-2024-23113 (CVSS 9.8) – ranjivost u FortiOS fgfmd servisu koja omogućava udaljenom, neautentificiranom napadaču izvršavanje proizvoljnog programskog kôda ili naredbi putem slanja posebno oblikovanih zahtjeva. 

Fortinet je napomenuo da se ranjivost CVE-2024-21762 već potencijalno iskorištava.  

Iskorištavanje navedenih ranjivosti Fortineta može dovesti do ransomware napada ili kibernetičke špijunaže. 

Savjete Fortineta možete pročitati na:  

Ranjivi sustavi:  Preporuka: • FortiOS inačice 7.4.0 do 7.4.2 Nadograditi na FortiOS inačicu 7.4.3 ili noviju • FortiOS inačice 7.2.0 do 7.2.6 Nadograditi na FortiOS inačicu 7.2.7 ili noviju • FortiOS inačice 7.0.0 do 7.0.13 Nadograditi na FortiOS inačicu 7.0.14 ili noviju • FortiOS inačice 6.4.0 do 6.4.14 Nadograditi na FortiOS inačicu 6.4.15 ili noviju • FortiOS inačice 6.2.0 do 6.2.15 Nadograditi na FortiOS inačicu 6.2.16 ili noviju • Sve 6.0 FortiOS inačice migracija na stabilne inačice sustava 

Savjetujemo da provjerite mrežne zapise kako biste se uvjerili da nije ostvaren neovlašteni pristup sustavu te implementirajte uvjetovana pravila pristupa (npr. GeoIP blokiranje) kako biste umanjili izloženost napadu. 

The post FORTINET KRITIČNE RANJIVOSTI first appeared on CERT.hr.

Objavljen je Zakon o kibernetičkoj sigurnosti (NN 14/2024)

čet, 2024-02-08 17:49

U Narodnim novinama (NN 14/2024), 7. veljače 2024. godine, objavljen je Zakon o kibernetičkoj sigurnosti kojim se u hrvatsko zakonodavstvo preuzima Direktiva (EU) 2022/2555 Europskog parlamenta i Vijeća od 14. prosinca 2022. o mjerama za visoku zajedničku razinu kibernetičke sigurnosti širom Unije, izmjeni Uredbe (EU) br. 910/2014 i Direktive (EU) 2018/1972 i stavljanju izvan snage Direktive (EU) 2016/1148, skraćeno Direktiva NIS2.

Ovim se Zakonom uređuju:

  • postupci i mjere za postizanje visoke zajedničke razine kibernetičke sigurnosti,
  • kriteriji za kategorizaciju ključnih i važnih subjekata,
  • zahtjevi kibernetičke sigurnosti za ključne i važne subjekte,
  • posebni zahtjevi za upravljanje podacima o registraciji naziva domena i kontrola njihove provedbe,
  • dobrovoljni mehanizmi kibernetičke zaštite,
  • nadležna tijela u području kibernetičke sigurnosti i njihove zadaće i ovlasti,
  • stručni nadzor nad provedbom zahtjeva kibernetičke sigurnosti,
  • prekršajne odredbe,
  • praćenje provedbe ovoga Zakona i druga pitanja od značaja za područje kibernetičke sigurnosti.

Zakonom se uspostavlja okvir strateškog planiranja i odlučivanja u području kibernetičke sigurnosti te utvrđuju nacionalni okviri upravljanja kibernetičkim incidentima velikih razmjera i kibernetičkim krizama.

Postizanje i održavanje visoke zajedničke razine kibernetičke sigurnosti, posebno kroz razvoj i kontinuirano unaprjeđenje politika kibernetičke zaštite i njihove provedbe, razvoj nacionalnih sposobnosti u području kibernetičke sigurnosti, jačanje suradnje i koordinacije svih relevantnih tijela, jačanje suradnje javnog i privatnog sektora, promicanje razvoja, integracije i upotrebe relevantnih naprednih i inovativnih tehnologija, promicanje i razvoj obrazovanja i osposobljavanja u području kibernetičke sigurnosti te razvojne aktivnosti usmjerene na jačanje svijesti o kibernetičkoj sigurnosti od nacionalnog su značaja za Republiku Hrvatsku.

Cilj je ovoga Zakona uspostavljanje sustava upravljanja kibernetičkom sigurnošću koji će osigurati djelotvornu provedbu postupaka i mjera za postizanje visoke razine kibernetičke sigurnosti u sektorima od posebne važnosti za nesmetano obavljanje ključnih društvenih i gospodarskih aktivnosti i pravilno funkcioniranje unutarnjeg tržišta.

Zakonom je obuhvaćen veći broj sektora (19) što pretpostavlja veći obuhvat obveznika Zakona naspram Zakona o kibernetičkoj sigurnosti operatora ključnih usluga i davatelja digitalnih usluga iz 2018. godine kojim se preuzela NIS Direktiva iz 2016. godine.

Hrvatska akademska i istraživačka mreža – CARNET i Nacionalni CERT sudjeluju u provedbi pojedinih odredbi Zakona i navedeni su kao nositelji pojedinih uloga i odgovornosti u implementaciji.

CARNET kao subjekt koji obavlja funkcije registra naziva vršne nacionalne internetske domene u Republici Hrvatskoj postaje subjekt primjene obveza iz Zakona koje se odnose na sektore visoke rizičnosti u sektoru Digitalna infrastruktura.

Nacionalni CERT je nadležni CSIRT pri CARNET-u uz nadležni CSIRT pri središnjem državnom tijelu za kibernetičku sigurnost (CSIRT je kratica za Computer Security Incident Response Team, odnosno nadležno tijelo za prevenciju i zaštitu od kibernetičkih incidenata, za koju se koristi i kratica CERT (Computer Emergency Response Team)).

Središnje državno tijelo za kibernetičku sigurnost, kroz Nacionalni centar za kibernetičku sigurnost i CARNET, kroz Nacionalni CERT, obavljaju zadaće CSIRT-a na nacionalnoj razini, prema podjeli nadležnosti iz Priloga III. Zakona u kojem se nalazi Popis nadležnosti u području kibernetičke sigurnosti.

Nacionalni CERT je nadležni CSIRT za sve vrste subjekata u sektorima Bankarstvo, Infrastruktura financijskog tržišta, Istraživanje i Sustav obrazovanja te za Registar naziva vršne nacionalne internetske domene u sektoru Digitalna infrastruktura.

Nacionalni CERT obavlja zadaće nadležnog CSIRT-a za javne i privatne subjekte, uključujući građanstvo, a koji nisu kategorizirani kao ključni ili važni subjekti sukladno ovom Zakonu. Takvi subjekti mogu provoditi samoprocjene kibernetičke sigurnosti za mrežne i informacijske sustave kojima se služe u svom poslovanju ili u pružanju svojih usluga, te mogu dobrovoljno obavijestiti o svakom značajnom incidentu, ostalim incidentima, kibernetičkim prijetnjama ili izbjegnutim incidentima.

U članku 43. Nacionalna platforma za prikupljanje, analizu i razmjenu podataka o kibernetičkim prijetnjama i incidentima – PiXi platforma zakonom je određena kao jedinstvena ulazna točka za obavještavanje o kibernetičkim prijetnjama i incidentima u svrhu obavještavanja o značajnim incidentima i obavještavanja na dobrovoljnoj osnovi o svakom incidentu, kibernetičkoj prijetnji i izbjegnutom incidentu. Razvoj i upravljanje PiXi platformom u nadležnosti je CARNET-a.

U Prilogu I. Zakona navedeni su Sektori visoke rizičnosti: energetika (podsektori: električna energija, centralizirano grijanje i hlađenje, nafta, plin, vodik), promet (podsektori: zračni promet, željeznički promet, vodeni promet, cestovni promet), bankarstvo, infrastruktura financijskog tržišta, zdravstvo, voda za ljudsku potrošnju, otpadne vode, digitalna infrastruktura, upravljanje uslugama IKT-a (B2B), javni sektor i svemir.

U Prilogu II. Zakona navedeni su drugi kritični sektori: poštanske i kurirske usluge, gospodarenje otpadom, izrada, proizvodnja i distribucija kemikalija, proizvodnja, prerada i distribucija hrane, proizvodnja (podesktori: proizvodnja medicinskih proizvodai in vitro dijagnostičkih medicinskih proizvoda, proizvodanj računala te elektroničkih i optičkih proizvoda, proizvodnja električne opreme, proizvodnja strojeva i uređaja, proizvopdnja motornih vozila, prikolica i poluprikolica, proizvodnja ostalih prijevoznih sredstava), pružatelji digitalnih usluga, istraživanje i sustav obrazovanja.

U Prilogu III. Zakona nalazi se Popis nadležnosti u području kibernetičke sigurnosti koji navodi sektore, podsektore, vrste subjekata, nadležna tijela za provedbu zahtjeva kibernetičke sigurnosti, nadležna tijela za provedbu posebnih zakona i nadležne CSIRT-ove.

U Prilogu IV. Zakona navodi se obvezni sadržaj nacionalnog akta strateškog planiranja iz područja kibernetičke sigurnosti, kojeg donosi Vlada na prijedlog središnjeg državnog tijela za kibernetičku sigurnost, kao srednjoročni akt strateškog planiranja iz područja kibernetičke sigurnosti. Aktom strateškog planiranja se utvrđuju posebni ciljevi i prioriteti u području razvoja kibernetičke sigurnosti koji najmanje obuhvaćaju javne politike iz Priloga IV., okvir za praćenje i vrednovanje provedbe ciljeva i prioriteta.

Rokovi za donošenje provedbenih propisa

U roku od devet mjeseci od dana stupanja na snagu ovoga Zakona Vlada će donijeti provedbeni propis o kategorizaciji subjekata, vođenju popisa ključnih i važnih subjekata i posebnog registra subjekata.

U roku od 24 mjeseca od dana stupanja na snagu ovoga Zakona Vlada će donijeti srednjoročni akt strateškog planiranja.

U roku od tri mjeseca od dana stupanja na snagu ovoga Zakona Vlada će donijeti nacionalni program upravljanja kibernetičkim krizama.

U roku od 12 mjeseci od dana stupanja na snagu ovoga Zakona Vlada će donijeti Plan provedbe vježbi kibernetičke sigurnosti.

Zakon o kibernetičkoj sigurnosti stupa na snagu osmoga dana od dana objave u »Narodnim novinama«.

The post Objavljen je Zakon o kibernetičkoj sigurnosti (NN 14/2024) first appeared on CERT.hr.

UPOZORENJE! Građani zaprimaju pozive u kojima se napadač predstavlja kao policija

čet, 2024-02-08 10:38
Nacionalni CERT zamijetio je nove pokušaje prijevare u kojima putem telefonskog poziva prevaranti uvjeravaju građane da im je osobna iskaznica korištena u kriminalnim radnjama.  

Prilikom dolaznog poziva pokazuje se hrvatski broj, a osobe komuniciraju na engleskom jeziku. 

  • Građani javljaju kako su zaprimili pozive koji započinju automatiziranom porukom „your ID has been used in criminal activity and there is active arrest warrant, press 1 to talk to an agent“  

Prevaranti građane uvjeravaju da im je kompromitirana ili istekla osoba iskaznica te ih usmjeravaju na javljanje jednom od „operatera/agenata”. 

  • Nakon što se pritisne broj 1, javlja se osoba koja se na engleskom jeziku predstavlja kao zaposlenik hrvatske policije. 

Ovakav tip prevare se koristi za krađu osobnih podataka, a potencijalno i krađu financijskih sredstava. 

Savjeti za građane: 

Hrvatska policija s Vama neće započeti razgovor automatiziranom porukom na engleskom jeziku. 

Prekinite komunikaciju čim prepoznate prijevaru. 

NE dijelite osobne podatke s nepoznatim osobama. 

NE slikajte osobne dokumente i ne šaljite ih nepoznatim osobama. 

NE uplaćujte novac nepoznatim osobama za sumnjive usluge ili ucjene. 

Prijavite pokušaj prijevare i podijelite informaciju s drugima kako oni ne bi postali žrtve. 

The post UPOZORENJE! Građani zaprimaju pozive u kojima se napadač predstavlja kao policija first appeared on CERT.hr.

Obilježili smo Dan sigurnijeg interneta 2024.

sri, 2024-02-07 13:20
Dan sigurnijeg interneta obilježili smo s jednom konferencijom i dva školska predavanja.

Na poziv OŠ Jure Kaštelana i SŠ ban Josip Jelačić iz Zaprešića održali smo predavanja na temu kibernetičke sigurnosti.

U suradnji s Udrugom Suradnici u učenju i HAKOM-om održali smo ovog utorka (6.2.2024.) tematsku konferenciju “Potraga za boljim internetom”, s koje je poslana poruka o potrebi snažnije prevencije elektroničkog nasilja, zaštite osobnih podataka djece, stvaranja sigurnog virtualnog okružja te dostupnosti kvalitetnih internetskih sadržaja za djecu i mlade. Jedan od najvažnijih dana u kalendaru internetske sigurnosti okupio je brojne relevantne sugovornike, ali i nastavnike i učenike obrazovnih ustanova diljem Hrvatske kako bi se ukazalo na svakodnevnu potrebu zaštite djece i mladih.

Na početku konferencije prisutnima su se obratili: Miran Gosta, ravnatelj HAKOM-a, Marina Dimić Vugec, voditeljica Odjela za upravljanje kibernetičkom sigurnošću – Nacionalnog CERT-a te Darko Rakić, predsjednik udruge Suradnici u učenju.

U tijeku je izrada Nacionalnog  programa za djecu u digitalnom okruženju za razdoblje od 2024. do 2026.

Ana Babić Pezo, savjetnica Pravobraniteljice za djecu kazala je kako digitalni svijet pruža mnogo mogućnosti, a svi dionici u sustavu zaštite moraju dati svoj doprinos. U tijeku je izrada Nacionalnog  programa za djecu u digitalnom okruženju za razdoblje od 2024. do 2026. te ćemo napokon dobiti dokument koji će regulirati ovo područje. Također, istaknula je kako Hrvatska napokon ima i krovno tijelo što do sada nije bio slučaj, a to je Središnji državni ured za demografiju i mlade te je ukazala na nedovoljnu razmjenu podataka i iskustava između institucija.

Održana su dva okrugla stola:

Okrugli stol na temu „Pružanje podrške djeci i mladima za sigurnije odrastanje u digitalnom svijetu“, kojim je moderirala Lidija Kralj iz udruge Suradnici u učenju, okupio je brojne sudionike koji su razmijenili iskustva i informacije. U radu okruglog stola sudjelovali su Andrea Čović Vidović, voditeljica Predstavništva Europske komisije, Robert Tomljenović, zamjenik ravnatelja Agencije i predsjednika Vijeća Agencije za elektroničke medije, Tomislav Ramljak iz Centra za sigurniji internet, Tanja Zaninović iz HAKOM-a, Jakov Kiš iz CARNET-ova CERT-a, Anamarija Mladinić iz Agencije za zaštitu osobnih podataka, Neven Ricijaš iz Edukacijsko-rehabilitacijskog fakulteta Sveučilišta u Zagrebu i Bernard Gršić iz Središnjeg državnog ureda za razvoj digitalnog društva.

Okrugli stol „Pružanje podrške djeci i mladima za sigurnije odrastanje u digitalnom svijetu“

O izazovima i svemu onom što znaju za drugim okruglim stolom na temu „Izazovi odrastanja u digitalnom svijetu“ govorila su djeca, a riječ je o učenicima osnovnih i srednjih škola diljem Hrvatske. Od njih se iz prve ruke moglo čuti koje društvene mreže koriste i s kojom svrhom, kako se ponašaju u razgovoru, na koji način ostavljaju digitalne tragove, kupuju li sigurno na internetu, na koji su način doživjeli pokušaje prevare i kako su se u takvim situacijama ponašali, kako prepoznati pokušaje prevara, lažne stranice i profile. Na poruke nepoznatih osoba ne treba odgovarati, potrebno je imati opciju privatnih profila, ne prihvaćati poruke nepoznatih osoba, paziti na gramatičku ispravnost rečenica i uvijek biti na oprezu – savjeti su to koje su podijelili svojim vršnjacima. Inače, panelisti ovog okruglog stola bili su Petra Brtan iz OŠ Novska, Gabriel Rakušić, učenik OŠ OŠ Matija Gubec, Piškorevci, Toni Firizin, učenik OŠ Grohote, otok Šolta, Marija Samsa, učenica OŠ Ivana Gorana Kovačića, Vrbovsko, Luka Haluška, učenik OŠ August Cesarec, Ivankovo, Paola Mikša, učenica OŠ Zdenka Turkovića, Kutjevo, Tijana Barlović, učenica Srednje škole Prelog, Lara Lukić, učenica Srednje škole Konjščina i Ema Pap, učenica Tehničke škole, Vinkovci. Moderatorica je bila Helena Valečić iz Udruge suradnici u učenju.

Okrugli stol „Izazovi odrastanja u digitalnom svijetu“

Drugi dio konferencije održan je online i obuhvatio je čitav niz korisnih tema, o kojima se više može vidjeti na poveznici

The post Obilježili smo Dan sigurnijeg interneta 2024. first appeared on CERT.hr.

GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2023. GODINU

pet, 2024-02-02 11:47
U protekloj godini zabilježen je veliki porast broja sustava zaraženih zlonamjernim kôdom.

U 2023. godini Nacionalni CERT zaprimio je i obradio 1236 računalno-sigurnosnih incidenata odnosno 4,63 posto manje u odnosu na prošlu godinu. Najučestaliji su phishing (49%) i scam incidenti, dok najveći porast od čak 263 posto bilježe incidenti tipa sustav zaražen zlonamjernim kôdom što označava uspješno ostvarenu kompromitaciju i  zaraženost uređaja zlonamjernim kôdom.

Raspodjela incidenata po tipu u 2023. godini

Nacionalni CERT primao je i statistički obrađivao podatke i o botovima na računalima krajnjih korisnika. Značajno se povećao broj registriranih zaraženih računala u Hrvatskoj. Zbroj zabilježenih botova iznosi 138.676, što je povećanje od 201,3 posto u odnosu na 2022. godinu. Srednja vrijednost broja botova po danu za 2023. godinu iznosila je oko 800.

Nove tehnike napada i sofisticiranije kampanje poput korištenja QR kôda i relevantnih informacija, poput povrata poreza, subvencija za troškove stanovanja ili prelaska na euro, poslužile su za bolje ciljanje i vjerodostojnije iskorištavanje građana. Napadači vješto prikupljaju javno dostupne informacije i manipuliraju korisnike kako bi ostvarili financijsku korist.

Tijekom 2023. Nacionalni CERT sudjelovao je u radu nacionalnih i međunarodnih tijela kojima je cilj povećanje kibernetičke sigurnosti te u međunarodnim vježbamaCyberSOPEx uz koordinaciju ENISE – Agencije Europske unije za kibernetičku sigurnost te NATO-ovoj vježbi Cyber Coalition 2023. Kao nacionalni koordinator provedbe europske kampanje za podizanje svijesti javnosti o kibernetičkoj sigurnosti u okviru obilježavanja Europskog mjeseca kibernetičke sigurnosti organizirano je četvrto izdanje hrvatskog CTF natjecanja za učenike srednjih škola u kojemu je sudjelovalo 315 učenika iz 40 srednjih škola. Tijekom godine, održan je i niz edukacija i predavanja za učenike, nastavnike, studente te stručnjake iz područja kibernetičke sigurnosti.

Zaključujemo kako je Nacionalni CERT u 2023. godini ostvario značajne pomake na području nacionalne i međunarodne suradnje, medijske prisutnosti, daljnjeg usavršavanja djelatnika te na području povećanja razine spremnosti na odgovor na sve složenije sigurnosne izazove

Preuzmite Godišnji izvještaj Nacionalnog CERT-a.

Godišnji izvještaj Nacionalnog CERT-a za 2023. godinuDownload

The post GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2023. GODINU first appeared on CERT.hr.

Jenkins kritične ranjivosti

pon, 2024-01-29 15:15

Javno su postale dostupne upute za iskorištavanje ranjivosti Jenkinsa – open source poslužitelja za automatizaciju razvoja softvera.

U Jenkinsu su otkrivene dvije ranjivosti:

CVE-2024-23897 – napadaču omogućuje pristup i čitanje proizvoljnih datoteka.

Ova ranjivost proizlazi iz args4j parsera koji automatski proširi sadržaj datoteke ako argument naredbene linije počinje znakom „@“.

CVE-2024-23898 – omogućuje izvršavanje naredbe u Command Lineu navođenjem žrtve da klikne zlonamjernu poveznicu.

Preuzmite zakrpe za navedene ranjivosti. Izdani su i savjeti u kojima su opisani različiti scenariji napada. Ako iz nekog razloga ne možete preuzeti zakrpe, opisani su i koraci za mitigaciju ranjivosti.

Izvor: bleepingcomputer.com

The post Jenkins kritične ranjivosti first appeared on CERT.hr.

Oprezno sa skraćenim linkovima

sri, 2024-01-24 13:29

Često se u pisanoj komunikaciji putem elektroničke pošte, društvenih mreža ili objava na webu koriste skraćeni oblici URL adresa tzv. skraćeni linkovi ili poveznice na kojima se nalazi neki sadržaj ili vode do nekog sadržaja. Prednosti ovog rješenja su veća vizualna prihvatljivost, lakše upisivanje ili pamćenje, manji broj znakova u porukama ili objavama i zbog tih obilježja općeprihvaćeno rješenje za elektroničku komunikaciju, prijenos informacija pa čak i spajanje na online sastanke. Sadržaj koji se “krije” na toj skraćenoj inačici nama nije vidljiv i ne znamo gdje će nas zapravo skraćeni URL odvesti ili što ćemo klikom na link preuzeti.

Najčešće prepoznajemo skraćene URL-ove po servisu putem kojeg se skraćuju (npr. bit.ly, goo.gl, tinyurl.com i dr.), no koji je izvorni URL zapravo skraćen ne vidimo što predstavlja veliki rizik da će nas klik na taj link odvesti na phishing stranicu ili pokrenuti preuzimanje zlonamjernog softvera na uređaj. Tako i kriminalci iskorištavaju servise za skraćivanje URL-a za svoje zlonamjerne aktivnosti.

Sigurnosni savjeti za skraćene URL-ove

Ako ste sumnjičavi prema skraćenom URL-u, nemojte ga kliknuti. 

Prije nego kliknete otkrijte koji je izvorni URL
  • Koristite značajku pregleda servisa za skraćivanje URL-a. Upišite skraćeni URL u adresnu traku svog web preglednika i dodajte znakove opisane u nastavku da biste vidjeli pregled izvornog URL-a:
    • tinyurl.com : Između “https://” i “tinyurl”, upišite  preview
    • Primjer:  https://preview.tinyurl.com/bdddz3vn
    • bit.ly: Na kraju URL-a upišite  +
    • Primjer: https://bit.ly/3SsRE5k+
  • Koristite alat za provjeru URL-ova – Prije korištenja bilo kojeg od ovih alata, uvijek budite oprezni i provjerite pouzdanost samog alata kako biste osigurali sigurnost vašeg računala ili privatnosti.
Prije nego što skratite URL, razmislite o alternativama
  • Koristite opisni tekst veze s punim URL-om. U e-porukama i na web stranicama najbolje je koristiti opisni tekst veze iza kojeg stoji puni URL. To ljudima daje do znanja kamo će biti usmjereni nakon što kliknu, a prelaskom pokazivača preko linka prikazuje se cijeli izvorni URL. Takva praksa preporuča se za digitalnu pristupačnost sadržaja.
  • Nemojte koristiti skraćeni URL za prijave. Ako usmjeravate ljude na stranicu koja zahtijeva prijavu, dopustite im da vide cijeli URL i recite im da će biti potrebna prijava.
  • Jasno navedite odredište kada morate koristiti skraćeni URL. Na nekim društvenim mrežama skraćeni URL je jedina opcija radi ograničenja broja znakova i u tom slučaju treba korisnike jasno obavijestiti na što će ih taj URL odvesti.

Više o temi: Best URL shorteners https://adguard.com/en/blog/best-url-shorteners.html

The post Oprezno sa skraćenim linkovima first appeared on CERT.hr.

Tko su hakeri rozog šešira?

uto, 2024-01-23 10:33

Dosad smo govorili o crnim, bijelim i sivim hakerima. Kakvi su to onda rozi?

Podsjetimo se kako ide glavna podjela:

Hakeri crnog šešira – hakeri koji svoje znanje o računalnim sustavima koriste u zlonamjerne svrhe i za vlastitu korist iskorištavaju ranjivosti u sustavima.

Hakeri bijelog šešira – hakeri koji svoje znanje koriste kako bi osnažili sustave otkrivanjem i ispravljanjem njihovih ranjivosti.

Hakeri sivog šešira – hakeri koji u svom djelovanju ponekad koriste nedozvoljene metode ili prekoračuju etičke granice, no ne nužno za svoju korist.

U svijetu kibernetičke sigurnosti hakeri rozog šešira imaj važnu ulogu. Oni su hakeri na početku svoje karijere, učenici, istraživači, entuzijasti koji svojom znatiželjom i istraživanjem otvaraju nove poglede i održavaju kontinuitet razvoja kibernetičke sigurnosti.

Vođeni su radoznalošću, a učiti vole kroz praktične, opipljive primjere u kojima isprobavaju različite alate u okolini koju su sami postavili. Na taj način često i sami otkriju nova rješenja koja je dosadašnja praksa previdjela.

Rozi šeširi vole platforme koje im pružaju novo znanje, vole svoje znanje pokazivati na Capture The Flag (CTF) i drugim natjecanjima, ali pored kompetitivnog duha isto tako vole i dijeliti svoje znanje s vršnjacima i ostatkom zajednice.

Mnogi rozi šeširi prerastu u bijele. Od njih nastaju stručnjaci. Mnogi mladi hakeri se specijaliziraju i postanu stručnjaci koji svojim znanjem doprinose sigurnosti važnih i velikih sustava. U profesiji koja zahtjeva kontinuirano usavršavanje i prilagođavanje, njihova znatiželja je pravi alat koji mogu iskoristiti kako bi držali korak s razvojem tehnologije.

Rozi šeširi su budućnost kibernetičke sigurnosti, oni će jednog dana svoje znanje i utjecaj prenijeti na nove generacije, oni će sačinjavati sigurnosnu zajednicu i razvijati sigurnost za sustave s kojima se još nismo ni susreli.

Zato za kraj donosimo nekoliko savjeta za sve roze šešire i one koji bi se htjeli početi baviti kibernetičkom sigurnosti:

  1. Učite i usavršavajte svoje znanje. Iskoristite znanje dostupno na internetu, razne obrazovne platforme i ako ste u mogućnosti pronađite mentora koji Vas može usmjeriti.
  2. Držite se etičkih načela i poštujte zakon. Virtualna računala i kontrolirani uvjeti Vam omogućuju simuliranje bilo kakvog događaja za testiranje vlastitih sposobnosti.
  3. Povežite se u zajednicu s drugim entuzijastima s kojima možete podijeliti svoje ideje i raspravljati o najnovijim tehnologijama i događajima.
  4. Sudjelujte u CTF natjecanjima (npr. HACKNITE) kako bi testirali svoje znanje.

Izvor: Who Are Pink Hat Hackers? – Blue Goat Cyber

The post Tko su hakeri rozog šešira? first appeared on CERT.hr.

VMware kritična ranjivost s ocjenom 9.9

sri, 2024-01-17 13:36

VMware, kompanija koja se bavi tehnologijom virtualizacije i oblaka, izdala je upozorenje o postojanju ranjivosti u njihovim proizvodima s najvišom mogućom CVSS ocjenom kritičnosti – 9.9.

Ranjivost je dobila oznaku CVE-2023-34063.

Pogođeni proizvodi:

  • VMware Aria Automation (ranije poznat kao vRealize Automation)
  • VMware Cloud Foundation (Aria Automation)

U Aria Automation-u postoji ranjivost nedostatka kontrole pristupa (Missing Access Control vulnerability) pomoću koje autentificirani napadač može ostvariti neovlašteni pristup udaljenim organizacijama i procesima.

Za otklanjanje ove ranjivosti odmah preuzmite dostupne zakrpe koje su naveden u tablici:

ProductVersionRunning OnCVE IdentifierCVSSv3SeverityFixed VersionWorkaroundsAdditional DocumentationVMware Aria Automation8.16AnyCVE-2023-34063N/AN/AUnaffectedN/AFAQVMware Aria Automation8.14.xAnyCVE-2023-340639.9critical8.14.1 + PatchN/AFAQVMware Aria Automation8.13.xAnyCVE-2023-340639.9critical8.13.1 + PatchN/AFAQVMware Aria Automation8.12.xAnyCVE-2023-340639.9critical8.12.2 + PatchN/AFAQVMware Aria Automation8.11.xAnyCVE-2023-340639.9critical8.11.2 + PatchN/AFAQVMware Cloud Foundation (Aria Automation)5.x, 4.xAnyCVE-2023-340639.9criticalKB96136N/AFAQ

Za više informacija o ovoj ranjivosti posjetite stranicu VMwarea.

The post VMware kritična ranjivost s ocjenom 9.9 first appeared on CERT.hr.

Kako se pomoću YouTube-a šire malveri

uto, 2024-01-16 14:48

Otkriveno je da zlonamjerna grupa aktera koristi YouTube za širenje Lumma Stealer malvera.

Putem YouTube videa reklamiraju „krekirane“ inačice aplikacija i vode žrtve kroz proces instalacije.

Napadači koriste skraćene poveznice, najčešće pomoću TynURL i Cuttly servisa koje pokreću preuzimanje .NET datoteke za dohvat Lumma Stealer malvera.

Vektor napada – YouTube

Najprije akter preuzme kontrolu nad nečijim YouTube računom te objavi video u kojem objašnjava preuzimanje krekirane verzije određene aplikacije – nude mogućnost besplatnog korištenja programa koji se inače plaća.  

U opisu videa se nalazi poveznica koja pokreće preuzimanje ZIP datoteke sa skrivenim zlonamjernim kôdom koji služi za kasniju fazu napada.  ZIP datoteka sadrži „installer“ koji pokreće preuzimanje Lumma Stalera.

Slika: YouTube kanal koji reklamira besplatnu verziju Sony Vega pro 20 programa (Izvor: fortinet.com)

Lumma stealer je vrsta zlonamjernog softvera koji može ukrasti osjetljive podatke s računala. Krade podatke o sustavu, povijest pretraživanja, podatke o kripto novčanicima i podatke o dodacima u pregledniku. Napisan je u C programskom jeziku i prodaje se na forumima Dark weba. Kako bi izbjegao detekciju, koristi se različitim tehnikama obfuskacije. Tako napadači preusmjeravaju standardni tok procesa, a sam proces ne otvara nove prozore kako ga žrtva ne bi primijetila.

Detalje o ovoj vrsti napada možete pročitati OVDJE.

The post Kako se pomoću YouTube-a šire malveri first appeared on CERT.hr.

UPOZORENJE! IVANTI KRITIČNE RANJIVOSTI

čet, 2024-01-11 10:03

Otkrivene su 0-day ranjivosti u Ivanti Connect Secure-u (ICS) (prije poznat kao Pulse Connect Secure) i Ivanti Policy Secure pristupnicima (engl. gateways).

Ranjive su sve podržane verzije – verzije 9.x i 22.x (podržane verzije možete provjeriti OVDJE).

Ranjivosti:

CVE-2023-46805 (Authentication Bypass) CVSS 8.2

ranjivost omogućuje zaobilaženje autentifikacije u web komponenti Ivanti ICS-a i Ivanti Policy Secure-a te napadaču omogućuje pristup nedostupnim resursima.

CVE-2024-21887 (Command Injection) CVSS 9.1

– ranjivost omogućuje unos naredbi u web komponente ICS-a i Ivanti Policy Secure-a. Autentificiranom administratoru omogućuje slanje posebno napravljenih zahtjeva i izvršavanje proizvoljnih naredbi na uređaju.

Ako se ove dvije ranjivosti iskoriste zajedno, napadač ne mora biti autentificiran kako bi slao zlonamjerne zahtjeve i izvršavao proizvoljne naredbe u sustavu!

Dok se ne izdaju zakrpe za ove ranjivosti, potrebno je što prije poduzeti mitigacijske mjere.

Ivanti je izdao datoteku koju je potrebno što prije implementirati, a može se preuzeti na njihovom portalu.

Detaljan opis primjene mitigacije nalazi se OVDJE.

U slučaju otkrivanja ranjivosti hitno obavijestite Ivanti i Nacionalni CERT na adresu incident@cert[.]hr kako bi spriječili iskorištavanje ranjivosti i buduće računalno-sigurnosne incidente.

Pratite obavijesti Nacionalnog CERT-a.

Nakon izdavanja zakrpi bit će ih potrebno instalirati u što kraćem roku.

[ZAKRPA]

Najnovije informacije o ranjivostima možete pratiti na poveznici:

https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US

The post UPOZORENJE! IVANTI KRITIČNE RANJIVOSTI first appeared on CERT.hr.

Stranice