CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 2 sata 5 minuta

ZoomIn4PinkHats – promicanje vještina kibernetičke sigurnosti među ženama u obrazovanju

uto, 2024-07-02 15:10

CARNET – Sektor Nacionalni CERT provodi projekt pod nazivom “ZoomIn4PinkHats – ZI4PH”. Projekt je financiran kroz GÉANT Innovation Programme 2024. u trajanju od 6 mjeseci (01.svibnja – 31.listopada 2024).  

Cilj projekta je promicanje vještina kibernetičke sigurnosti među ženama zaposlenim u obrazovanju, odnosno osnaživanje nastavnica kako bi provodile aktivnosti vezane uz kibernetičku sigurnost među učenicima, educirajući ih kroz radionice o različitim temama kibernetičke sigurnosti i potičući stvaranje zajednice učenja i razmjene znanja i vještina.  

U projekt su uključene nastavnice i učenice iz škola diljem Republike Hrvatske, a neke od sudionica su mentorice Hacknite CTF natjecanja za srednjoškolce. Nastavnice će imati priliku kroz projekt sudjelovati u radionicama gdje će biti upoznate s društvenim i tehničkim aspektima kibernetičke sigurnosti te zadacima s prijašnjih CTF natjecanja te izrađivati projektne zadatke sa svojim učenicama koji će biti predstavljeni na završnom događaju u listopadu. 

Kibernetička sigurnost je područje u kojem nedostaje sve više stručnjaka, a tek svaki četvrti stručnjak je žena. Cilj projekta je također kroz istraživanje prepoznati interes i poznavanje područja kibernetičke sigurnosti među učenicama i nastavnicama, odnosno razloge nezainteresiranosti i nepoznavanja istog. Ovim putem pozivamo sve nastavnice I njihove učenice da se priključe istraživanju kroz kratak upitnik: 

Upitnik za nastavnice: https://forms.gle/5AJfpTn26hxgpyKV9  

Upitnik za učenice: https://forms.gle/esLwPPkmCkRuEDsA7  

The post ZoomIn4PinkHats – promicanje vještina kibernetičke sigurnosti među ženama u obrazovanju first appeared on CERT.hr.

Policija upozorava građane: Lažni e-mailovi kruže mrežom

pet, 2024-06-14 14:54

Policija: Upozorenje o zlonamjernoj elektroničkoj pošti
 
Danas, 14. lipnja, Policijska uprava krapinsko-zagorska zaprimila je više prijava poduzeća koji su na svoje adrese elektroničke pošte zaprimili sumnjive poruke elektroničke pošte koja je navodno upućena s adrese Policijske uprave krapinsko-zagorske.

Upozoravamo građane da ne otvaraju elektroničku poštu s adrese krapinsko.zagorska@policija[.]hr, da ne otvaraju privitke i da ih ne preuzimaju na svoje uređaje.

Naime, radi se o zlonamjernoj elektroničkoj pošti, dakle ne radi se o e-mailu Policijske uprave krapinsko-zagorske.

Više informacija o različitim oblicima internetskih prijevara te savjete kako se zaštiti možete pronaći na internetskim stranicama policije, Web Heroj i na YouTube kanalu MUP-a.
 
Sadržaj poruke elektroničke pošte:

Mi smo policijska uprava krapinsko-zagorska
Čuli smo za izvrsnost vaše tvrtke. Naše sjedište treba vašu ponudu cijena za naš proračun za 2024. (u prilogu). Ovaj proračun sufinancira Ministarstvo unutarnjih poslova Republike Hrvatske. Pošaljite svoju ponudu prije 18. lipnja 2024. Pronađite privitak i javite nam ako trebate više informacija.

Hvala ti i doviđenja.

The post Policija upozorava građane: Lažni e-mailovi kruže mrežom first appeared on CERT.hr.

HUB upozorava na aktivne kampanje usmjerene na financijske prijevare i krađu podataka

uto, 2024-06-11 15:41
Zagreb, 11. lipnja 2024. – Hrvatska udruga banaka upozorava na niz aktivnih kampanja kriminalaca koji u posljednje vrijeme ciljaju klijente banaka radi ostvarivanja financijske koristi i krađe podataka. Pokušaji prijevara najčešće se odvijaju putem lažne elektroničke pošte, SMS poruka i lažnih internetskih stranica, a sve je popraćeno zlonamjernim, sofisticiranim i vjerodostojnim lažnim predstavljanjem.

Cilj kriminalaca je preuzimanje tajnih podataka klijenata banke poput korisničkog imena i zaporke, broja tokena i njegove jednokratne zaporke za prijavu na digitalne usluge banke, odnosno preuzimanje tajnih podataka kartica CVC/CVV broja (koji se nalazi na poleđini kartice i predstavlja sigurnosni kod kartice) kako bi ostvarili neovlašteni pristup bankarskim aplikacijama potencijalne žrtve te pribavili protupravnu imovinsku korist.

Odavanjem financijskih i osobnih podataka ili kodova koje generira token trećim osobama građani se izlažu značajnom riziku te se omogućava nepoznatim osobama da neovlašteno pristupe njihovom internetskom i mobilnom bankarstvu te im nanesu financijsku štetu.

Preporučamo da o aktualnim vrstama prijevara građani informiraju svoje bližnje, a osobito starije članove obitelji kako bi se zaštitili od potencijalnih prijevara. U slučaju dodatnih pitanja ili ako sumnjate da ste žrtva prijevare i ako ste dali bankovne podatke, odmah se obratite svojoj banci, a prijevaru prijavite MUP-u.

Aktivne kampanje koje ciljaju klijente banaka:

Investicijske prijevare

U posljednje vrijeme zabilježen je povećan broj telefonskih poziva prema klijentima banaka u kojem ih nepoznati pozivatelji obavještavaju o nizu ulagačkih mogućnosti te jedinstvenoj prilici za ulaganje u kriptovalute, zlato ili dionice uz veliki povrat za mali ulog.

Pozivatelj najavljuje potencijalnoj žrtvi da će joj dostaviti elektroničku poštu s poveznicom sa koje je moguće instalirati aplikaciju i unijeti kopiju osobne iskaznice, IBAN-a i pristupnih podataka s tokena. Također, pozivatelj često traži od potencijalne žrtve uplatu dodatnog iznosa novca uz obećanje da će  nakon toga dobiti isplatu većeg iznosa novca. Opisana situacija nažalost nije prvi korak u pametnom ulaganju, već najčešće početak sofisticirane investicijske prijevare.

Romantične prijevare

Kriminalci ciljaju žrtve na stranicama za upoznavanje, no koriste i društvene medije ili e-poštu u cilju uspostavljanja kontakta. Počinitelji kroz komunikaciju iskazuju snažne osjećaje prema žrtvi, a nakon što zadobiju njeno povjerenje, traže novac, darove ili podatke o bankovnim karticama.

Prijevare povezane s prodajom proizvoda i usluga na raznim internetskim stranicama

Prodavatelji usluga u takvim situacijama mogu postati žrtve prijevara u slučaju da povjeruju da lažni kupac doista želi kupiti njegovu robu, odnosno proizvod ili uslugu. U takvim slučajevima, lažni kupac traži od prodavatelja sigurnosne podatke s njegove kartice ili u posljednje vrijeme i jednokratne zaporke i autorizacijske kodove generirane tokenom koje nakon toga navodni kupac može zloupotrijebiti u cilju stjecanja financijske koristi.

Važno je napomenuti da ako zainteresirani kupac kontaktira s namjerom kupnje usluge ili proizvoda, za uplatu je dovoljno potencijalnom kupcu poslati IBAN računa te se ne smije slati osjetljive osobne i financije podatke kao što su broj kartice, datum važenja ili CVV/CVC broj s poleđine kartice.

Kako bi se zaštitili u najvećoj mogućoj mjeri, nužno je da se građani informiraju o najčešćim vrstama prijevara putem kojih kriminalci nastoje prikupiti i zlouporabiti osobne i financijske podatke. Stoga savjetujemo građane da posjete Internet stranicu HUB-a i prate objave na našem portalu gdje su dostupne detaljnije informacije o najčešćim prijevarama na Internetu i savjetima za zaštitu.

The post HUB upozorava na aktivne kampanje usmjerene na financijske prijevare i krađu podataka first appeared on CERT.hr.

Vježba Cyber ​​Europe 2024.

pon, 2024-06-03 13:39
Sedmo izdanje paneuropske vježbe Cyber ​​Europe održat će se u lipnju 2024.

Scenarij vježbe predviđa stranu silu, političke napetosti i napade na energetski sektor diljem Europske unije, ciljajući digitalnu infrastrukturu i javnu upravu kao sekundarne ciljeve radi povećanja pritiska i poticanja kaosa.

Kontekst – energetski sektor

Kibernetički napadi na energetsku i robnu infrastrukturu u porastu su od 2017. s rekordnim brojem napada u 2022. godini.

Kibernetička sigurnost postala je glavna prijetnja robnim industrijama i tržištima tijekom posljednjeg desetljeća, s hakerima koji žele ukrasti podatke i paralizirati protok resursa. Budući da je energetska infrastruktura ključna za moderna gospodarstva, naftne i plinske tvrtke vrlo su privlačne kibernetičkim kriminalcima. Suočavajući se s ovom rastućom prijetnjom, ključno je za čelnike energetske industrije da poduzmu mjere kako bi se zaštitili od napada koji se razvijaju.

Zato će sedma dvogodišnja paneuropska vježba Cyber ​​Europe biti temeljena na energetskom sektoru!

Scenarij

Energetski sektor, kritična komponenta europskog gospodarstva, postao je glavna meta kibernetičkih prijetnji usred stalnih geopolitičkih napetosti između Europske unije i strane nacije Voltaros.

Europska unija uvelike se oslanja na svoju energetsku infrastrukturu kako bi održala svoj gospodarski rast i stabilnost svojih država članica. Propaganda protiv EU-a je neobuzdana, a postoje sumnje da APT grupe i druge kriminalne skupine surađuju kako bi pomaknule ravnotežu moći prema svojim političkim saveznicima ciljajući kritičnu infrastrukturu.

Raste zabrinutost u vezi s mogućnošću masovnih i destruktivnih napada s ciljem destabilizacije europskog gospodarstva izazivajući domino efekt. Energetski sektor, kao vitalni stup gospodarske stabilnosti Europske unije, na čelu je tih briga. Europska unija i njezine energetske tvrtke moraju ostati na oprezu i unaprijediti svoju kibernetičku poziciju kako bi ublažile potencijalni učinak takvih ciljanih napada.

Više o vježbi saznajte na: https://www.enisa.europa.eu/topics/training-and-exercises/cyber-exercises/cyber-europe-programme/cyber-europe-2024

Kontakt detalji:

Za sva pitanja o vježbi Cyber ​​Europe 2024 obratite se na:

The post Vježba Cyber ​​Europe 2024. first appeared on CERT.hr.

Anketa: korisničko iskustvo

uto, 2024-05-28 11:06

Dragi naši čitatelji, krećemo u izradu novog web sjedišta, a kako bi ono bilo što bolje želimo čuti i vaše mišljenje.

Molimo vas da izdvojite par minuta za sudjelovanje u našoj anketi kako bismo dobili bolji uvid u vaše potrebe i korisničko iskustvo s dosadašnjim web sjedištem.

Anketa: https://forms.office.com/e/M1uMddy4fR

Hvala vam.

#SurfajSigurnije

The post Anketa: korisničko iskustvo first appeared on CERT.hr.

EUROBAROMETAR: EU MORA POBOLJŠATI VJEŠTINE KIBERNETIČKE SIGURNOSTI

pet, 2024-05-24 11:52

Istraživanje Eurobarometra pokazuje da je nedostatak kibernetičkih vještina u porastu, da postoji potreba za više stručnjaka za kibernetičku sigurnost i da u svakoj tvrtki moramo povećati broj osoblja koje je visoko osviješteno o kibernetičkoj sigurnosti.

Komisija je pojačala svoje napore u podizanju svijesti, radi se na povećanju vidljivosti inicijativa i povećanju broja kvalificiranih stručnjaka za kibernetičku sigurnost. Istraživanje Eurobarometra dio je aktivnosti poduzetih kroz Akademiju vještina kibernetičke sigurnosti (Cybersecurity Skills Academy) koja je pokrenuta prije godinu dana s ciljem jačanja sinergije privatnih i javnih inicijativa na europskoj i nacionalnoj razini kako bi se odgovorilo na potrebe tržišta rada kibernetičke sigurnosti i kibernetičke otpornosti EU.

Potpredsjednik Komisije Margaritis Schinas i povjerenik Thierry Breton sastali su se s visokim predstavnicima industrije i organizacija koje su obećale besplatnu obuku za Akademiju.

Dodatno, Komisija je uključila i Women4Cyber Network u platformu Akademije za aktivan rad protiv rodno utemeljenih stereotipa u kibernetičkoj sigurnosti.

Komisija je ove godine dodijelila 10 milijuna eura za potporu projektima koji imaju za cilj provedbu programa osposobljavanja kibernetičkim vještinama zaposlenike malih i srednjih poduzeća, novoosnovanih poduzeća i zaposlenika javnog sektor. Time je ukupni iznos uložen od 2021. u projekte i inicijative koje podupiru kibernetičke vještine zajedno s državama članicama i partnerima iz privatnog sektora porastao na oko 600 milijuna eura.

Nove mogućnosti financiranja bit će dostupne u jesen 2024.

Istraživanje Eurobarometra: Cyberskills – May 2024 – – Eurobarometer survey (europa.eu)

#SurfajSigurnije

The post EUROBAROMETAR: EU MORA POBOLJŠATI VJEŠTINE KIBERNETIČKE SIGURNOSTI first appeared on CERT.hr.

UPOZORENJE! NAPADAČI SE PONOVNO PREDSTAVLJAJU KAO POLICIJA

sri, 2024-05-22 13:11

Nacionalni CERT je zaprimio povećan broj prijava pokušaja prijevare u kojoj se napadači predstavljaju kao policija!

Napadači šalju velik broj phishing poruka kojima pokušavaju izazvati strah kod građana.

Kako prepoznati prijevaru:

1. Lažno predstavljanje

Kao pošiljatelj poruke naslovljen je Ured kriminalističke policije Hrvatske, Sektor za obavještajne poslove i sl., ali pregledom mail adrese vidimo da je poruka poslana s Gmail računa ili nekog drugog neslužbenog servisa za slanje elektroničke pošte.

Zabilježeni pošiljatelji: urekriminalistickepolicijehrv@gmail[.]com / aon.912755541@aon[.]at / LimJe119@school[.]lu

Policija ne koristi Gmail ili neki drugi neslužbeni servis za slanje elektroničke pošte!

Uvijek provjerite s koje adrese vam je poslana poruka i radi li se o službenoj adresi policije!

Napadači koriste imena policijskih djelatnika kako bi poruka izgledala uvjerljivo.

2. Pokušavaju u vama izazvati strah

Unutar poruke se nalazi privitak u PDF ili .jpg formatulažni policijski dokument, u kojem vas optužuju za kriminalne radnje kao što su cyberpornografija, dječja pornografija, pedofilija, egzibicionizam i sl.

KRATKO VRIJEME ZA ODGOVOR – uvjeravaju vas kako ćete biti uhićeni ako ne odgovorite u roku 48 ili 72 sata. Ovu taktiku napadači koriste kako biste pod utjecajem straha i pritiska nasjeli na prijevaru.

3. U porukama i dokumentima se pojavljuju pravopisne greške

4. Pokušavaju s vama ostvariti komunikaciju

Unutar poruke ili priloženog dokumenta nalazi se adresa e-pošte na koju se morate javiti. Navedene adrese nisu službene adrese policije i na njih ne šaljite poruke! Napadači žele ostvariti komunikaciju s vama i ukrasti vam novac!

Što učiniti u slučaju pokušaja prijevare:

Ne odgovarajte na poruku. Obrišite ju.
NE dijelite osobne podatke s nepoznatim osobama.
NE fotografirajte osobne dokumente i ne šaljite ih nepoznatim osobama.
NE uplaćujte novac nepoznatim osobama za sumnjive usluge ili ucjene.
Prijavite pokušaj prijevare i podijelite informaciju s drugima kako oni ne bi postali žrtve.

Pogledajte kako izgledaju lažni dokumenti i poruke napadača:

The post UPOZORENJE! NAPADAČI SE PONOVNO PREDSTAVLJAJU KAO POLICIJA first appeared on CERT.hr.

Upozorenje! Prepoznajte Facebook oglase lažnih rasprodaja

uto, 2024-05-21 14:47

Upozoravamo građane kako smo na društvenoj mreži Facebook otkrili povećan broj oglasa koji reklamiraju lažne rasprodaje!

Dio oglasa je objavljen putem stranica koje koriste ime i vizualni identitet sličan legitimnim stranicama! Oponašaju poznate brendove i trgovine koje prodaju elektroničke proizvode!

Može se imitirati bilo koja trgovina i bilo koji proizvod! Facebook stranicu i oglas može napraviti bilo tko!

Ovo su koraci prijevare:
  1. Napadač napravi Facebook stranicu sličnog imena kao neka legitimna stranica
  2. Ukrade slike s legitimne stranice i postavi ih na svoju
  3. Putem lažne stranice napravi oglas za lažnu rasprodaju
    – koriste skraćene poveznice kako bi prikrili adresu web stranice (kako provjeriti skraćene poveznice)
    – Oglasi imaju lažne komentare kako bi izgledali uvjerljivo
  4. Ako kliknete na oglas, odvest će vas na lažnu stranicu
    Cilj ove prevare je krađa podataka bankovne kartice!
    U našem primjeru zlonamjerna stranica ima nekoliko koraka kako bi žrtva pomislila da je uhvatila odličnu priliku i osvojila proizvod po super cijeni!
  5. Na stranici morate odgovoriti na par pitanja
    • Obavijeste vas kako imaju proizvod koji baš vama treba
  6. Zatim imate tri pokušaja da kliknete pravu kutiju i osvojite nagradni popust!
    • Uvijek osvojite nagradu iz trećeg pokušaja!
  7. Zatim vas vode na stranicu za krađu podataka
    • Stranica za „naplatu“ traži unos osobnih podataka
  8. ZADNJA STRANICA TRAŽI UNOS PODATAKA BANKOVNE KARTICE!
    • Broj kartice
    • Datum isteka valjanosti
    • Ime i prezime vlasnika kartice
    • CVV (kontrolni broj kartice)

AKO OVE PODATKE UPIŠETE NA LAŽNOJ STRANICI – RISKIRATE GUBITAK NOVCA!

Ako ste na lažnoj stranici upisali podatke bankovne kartice – bez odgode kontaktirajte svoju baknu i poduzmite sve potrebne radnje za zaštitu svog računa!

Uvijek osobno istražite ponude sa sumnjivo niskim cijenam!

Pogledajte slike prijevare!

TehnoMag je na svojim društvenim mrežama upozorio kupce na lažnu stranicu iz primjera!

The post Upozorenje! Prepoznajte Facebook oglase lažnih rasprodaja first appeared on CERT.hr.

Upoznajte pobjednički tim /dev/null i saznajte rezultate Hackultet natjecanja

sri, 2024-05-15 14:19

Uspješno je provedeno CARNET-ovo prvo CTF natjecanje iz područja kibernetičke sigurnosti za studente. Natjecanje je provedeno u sklopu projekta e-Sveučilišta s ciljem promocije različitih područja kibernetičke sigurnosti i poticanja studenata na stvaranje karijere i jačanje stručnosti u tom području. 

U zabavnoj i natjecateljskoj atmosferi, studenti su imali priliku testirati svoje znanje iz područja kao što su ranjivost weba, reverzni inženjering, binary exploitation i dr. 

U natjecanju je sudjelovalo 90 studenata/ica u 18 timova, a zastavice su osvajali punih 48 sati. Jedan tim ostvario je maksimalnih 6000 bodova riješivši svih 40 zadataka.  

Prva tri tima imaju priliku sudjelovati u trenažnom kampu (eng. bootcamp) koji je ujedno i prilika za kvalifikaciju u nacionalni tim koji će predstavljati Hrvatsku na ovogodišnjem European Cyber Security Challengeu (ECSC) u Torinu. 

Rezultati Hackultet natjecanja: 

  1. /dev/null – 6000 
  1. null – 5400 
  1. gospoda – 5125 
  1. Božidari – 5125 
  1. Hackstreet Boys – 4675 
  1. The Architects – 4675 
  1. Trčk1 – 4675 
  1. Protivnici sivih stanica – 4655 
  1. spod Učke – 3915 
  1. Threat Level Midnight – 2880 
  1. De4dBeef – 2805 
  1. Tutel – 2750 
  1. Fei Tie – 2160 
  1. pldz – 1485 
  1. timi – 1000 
  1. ByteBusters – 600 
  1. LADAR – 430 
  1. inženjer Duje – 300 
Vremenska lenta „Top 10 timova“.

Čestitamo svim timovima na ostvarenim bodovima i hrabrosti za sudjelovanje na prvom Hackultetu! 

Posebne čestitke pobjedničkom timu /dev/null koji je riješio sve zadatke i ostvario maksimalan broj bodova. Svi članovi ovog tima (Danko Delimar, Luka Juha, Vatroslav Jakopec, Ivan Ukaš Korać i Neven Lukić) studiraju na Fakultetu elektrotehnike i računarstva. U nastavku vam donosimo intervju s ovim zanimljivim momcima kako biste ih bolje upoznali. 

Čestitamo, riješili ste sve zadatke i osvojili sve bodove koji su vam bili na raspolaganju. Recite nam nešto o sebi. Čime se bavite u slobodno vrijeme, kako ste se odlučili prijaviti na Hackultet i jeste li već sudjelovali na Hackniteu ili nekom drugom CTF natjecanju? 

U slobodno vrijeme bavimo se svačim, sportom, sviramo instrumente, slažemo robote, instaliramo Linux na sve laptope u blizini i naravno CTF-ovima. Na Hackultet smo se odlučili prijaviti jer smo svi polaznici (i jedan predavač) ovogodišnjeg KibSec-a na FER-u. Dvoje od pet nas je sudjelovalo na prvom Hacknite-u kada smo bili maturanti i drago nam je da sad postoji i natjecanje za studente. 

Je li bilo teško pronaći 5 članova za tim? 

Nije, opet svi smo povezani preko KibSec-a, tako da jedna poruka na Discordu bila dovoljna. 

Kako vam je bilo sudjelovati na Hackultetu? 

Na Hackultetu je bilo stvarno odlično i nadamo se da će sljedeće godine biti više ljudi i više zadataka kako CTF-ovi postaju sve popularniji u Hrvatskoj. 

Jeste li imali neku posebnu taktiku? Jeste li rješavali zadatke i u kasne noćne sate? 

Pa taktika je bila – svatko rješava neki zadatak i trudili smo se ne preklapati. Nismo bili nešto specijalizirani, svatko je rješavao kako je stigao i htio, a što se tiče rješavanja u kasne noćne sate samo treba pogledati vrijeme predavanja flagova. Vjerojatno je 90% flagova predano poslije ponoći, a neki i u pet ujutro. 

Što vam je bilo najzahtjevnije, a što najzanimljivije?  

Najzahtjevniji su definitivno bili binary zadaci, pogotovo zadatak „Zen“, a najzanimljivije… Teško je reći, ali vjerojatno isto binary zadaci. 

Jeste li naučili nešto novo i hoćete li opet sudjelovati na natjecanju? 

Definitivno, svi smo naučili nešto novo, ako ništa drugo da su CTF-ovi jako zabavni, a plan je svakako sudjelovati i dogodine. 

Gdje se vidite nakon fakulteta? Hoćete li ostati sigurnjaci ili imate druge planove? 

Samo dio nas smo sigurnjaci, a vidimo se u raznim poljima od pentesta do backenda ili DevOpsa. 

Hvala našim pobjednicima, a za sve vas koji se poželite okušati u zadacima s Hackulteta najavljujemo kako će platforma biti dostupna svima. Sve potrebne informacije bit će dostupne na našem portalu i putem društvenih mreža.  

Nakon završetka natjecanja svi sudionici su imali priliku ispuniti evaluacijski upitnik u kojem su mogli dati svoj osvrt. Upitnik je ispunilo više od polovice natjecatelja i natjecateljica. Gotovo svi se slažu da je natjecanje bilo zabavno i poučno, a svi osim onih koji dogodine više neće biti studenti, izrazili su veliku vjerojatnost za ponovno sudjelovanje. 

„Jako fun. Svaka čast ekipi koja je radila zadatke. Prvi put sam bio na ovakvom natjecanju i definitivno ne i zadnji.“ 

Sve je super, jako je zabavno i poučno, planiram sudjelovati i sljedeće godine 

Binary exploitation zadatci su bili super, jedva čekam vidjeti sljedeće godine. 

#SurfajSigurnije #Hackultet #CTF #ECSC 

The post Upoznajte pobjednički tim /dev/null i saznajte rezultate Hackultet natjecanja first appeared on CERT.hr.

Ove četiri prijevare vas mogu skupo koštati

pon, 2024-05-06 14:52

Nacionalni CERT upozorava na povećan broj prijevara u kojima je građanima ukraden novac!

UPOZORAVAMO NA SLJEDEĆE PRIJEVARE:

  1. „Zaradili ste na kripto valutama! Želimo vam isplatiti novac.“
  2. „Ako ste prevareni, pomoći ćemo vam vratiti vaš novac.“
  3. Romantična prijevara – zavođenje žrtve s ciljem krađe novca
  4. Lažni kupci koji se javljaju na vaše oglase

Cilj ovih prijevara je krađa osobnih podataka i novca!

Prijevara 1 – ulaganje i zarada na kriptovalutama

Prevaranti zovu s lažnih hrvatskih brojeva i nagovaraju vas na razna ulaganja (dionice, kriptovalute, zlato i sl.). Nakon nekog vremena vas obavještavaju o određenoj zaradi koju vam žele isplatiti.

Prevarantima je cilj dobiti vaše povjerenje i ukrasti vam novac!

Tražit će vas podatke bankovnih kartica, podatke o mobilnom bankarstvu ili instalaciju programa na vaša računala i mobitele pomoću kojih će preuzeti kontrolu nad njima!

NE DOZVOLITE DA VAS NEPOZNATA OSOBA NAGOVORI NA INSTALIRANJE PROGRAMA KAO ŠTO SU: AnyDesk, Team Viewer, Supremo Mobile Assistant i drugi!

Pomoću ovih programa prevaranti mogu upravljati vašim uređajem, prijaviti se u vaše internet bankarstvo i prebaciti novac na svoje račune!

Također, savjetujemo da nikada ne odajete podatke o svojoj bankovnoj kartici kao ni broj tokena koji ste generirali pomoću mobilne aplikacije ili token uređaja.

Članak: Investicijske prijevare

Prijevara 2 – vraćamo vaš ukradeni novac!

Nacionalni CERT je na društvenim mrežama uočio povećan broj plaćenih oglasa u kojima se prevarenim osobama nudi pomoć s povratom ukradenog novca. Ovom prijevarom napadači ciljaju osobe koje su već prevarene i nadaju se da će od njih ponovo izvući financijsku korist. Napadači pišu lažne recenzije i pozitivna iskustva klijenata, a često imaju i svoju internetsku stranicu na kojoj traže vaše podatke. Nakon što unesete kontakt podatke, napadači vas zovu i pokušavaju zadobiti vaše povjerenje. Nakon što steknu povjerenje, zatražit će uplatu novca ili podatke o kartici i mobilnom bankarstvu kako bi „vratili“ ukradeni novac, a zapravo se radi o krađi podataka pomoću kojih će ukrasti i ostatak novca s vašeg računa.

Članak: Prijevare s povratom povca

Prijevara 3 – romantična prijevara

U slučaju romantične prijevare napadači koriste lažne identitete i tehnike zavođenja kako bi stekli povjerenje žrtve i iskoristili ju za financijsku dobit.

Napadači se predstavljaju kao doktori, vojnici, humanitarci i slično, a svima im je zajedničko da se nalaze u stranoj zemlji. Od žrtve prikupljaju osobne informacije i stječu njezino povjerenje, a istovremeno ne otkrivaju puno o sebi, izbjegavaju sastanak uživo ili putem video poziva. Cilj im je, nakon stjecanja povjerenja, krađa novčanih sredstava, a često se radi o većim novčanim iznosima.

Savjetujemo da uvijek obratite pozornost s kime ostvarujete komunikaciju putem Interneta, a dodatni koraci za zaštitu su:

– provjera identiteta osobe putem drugih kanala i izvora

– zaštita privatnosti osobnih podataka na društvenim mrežama

– izbjegavanje dijeljenja eksplicitnih sadržaja koji se mogu upotrijebiti za ucjenu

– izbjegavanje dijeljenja bankovnih i financijskih informacija

– izbjegavanje uplate novca nepoznatim osobama

AKO STE ŽRTVA OVAKVE PRIJEVARE POTREBNO JE ODMAH KONTAKTIRATI POLICIJU I BANKU.

Članak: Romatinčna prijevara

Prijevara 4. – lažni kupac

Kod ovakvih prijevara napadači se javljaju na oglase te glume zainteresiranog kupca. Kontaktiraju žrtvu putem samog oglasnika (ako postoji takva mogućnost) ili putem aplikacija za dopisivanje (npr. WhatsApp, Viber, Telegram). Nakon kratke komunikacije, prilikom koje se raspituju o stanju ili dostupnosti proizvoda, odlučuju se na kupnju te samovoljno žele organizirati dostavu i plaćanje. Zatim šalju poveznicu na lažnu stranicu koja imitira izgled kurirske službe. Na malicioznoj stranici se traži unos vaših osobnih podataka, broja bankovne kartice, datum isteka kartice te kontrolni broj (CVV) same kartice. To su sve podaci koji mogu biti iskorišteni za krađu vašeg novca! Upamtite, za uplatu na vaš račun kupcu je potreban samo IBAN!

Uvijek budite oprezni ako netko traži podatke o vašoj bankovnoj kartici ili podatke mobilnog bankarstva!

Uvijek provjerite URL (adresu) stranice na kojoj se nalazite, a ako sumnjate da ste podatke svoje kartice ili mobilnog bankarstva upisali na sumnjivoj stranici, bez odgode kontaktirajte svoju banku kao bi poduzeli sve potrebne radnje za zaštitu svojih računa.

Sve prijevare je potrebno prijaviti. Kibernetičke incidente možete prijaviti na mail adresu incident@cert[.]hr, a ako se radi o kaznenom djelu slučaj prijavite u najbližoj policijskoj postaji.

#SurfajSigurnije

The post Ove četiri prijevare vas mogu skupo koštati first appeared on CERT.hr.

U operaciji ‘PANDORA’ ugašeno je 12 prevarantskih pozivnih centara

pet, 2024-05-03 11:43

U ranim jutarnjim satima 18. travnja 2024. godine započela je Europolova operacija PANDORA. Policijske snage Njemačke, Albanije, Bosne i Hercegovine, Kosova i Libanona ugasile su u 12 pozivnih centara koji su identificirani kao izvor tisuća prijevara i krađa novca građana.

Najviše su koristili prijevare kao što su lažni policijski pozivi te investicijske i romantične prijevare o kojima smo više puta pisali i na njih upozoravali.

Uhićena je 21 osoba, a identificirano 39 sumnjivaca.

Sve je počelo pronicljivošću jednog njemačkog bankara čiji je klijent u prosincu 2023. godine htio podići 100 000 eura u gotovini. Bankaru je to bilo sumnjivo i ubrzo je shvatio kako je klijent skoro postao žrtva prijevare u kojoj su se kriminalci predstavljali kao policija. Bankar je o svemu obavijestio policiju, a prevaranti su uhićeni.

Telefonske brojeve koje su uhićeni koristili, policija je povezala s više od 28 000 poziva u samo 48 sati, a otkriveno je da dolaze iz više zemalja. U Njemačkoj je na istrazi radilo više od 100 policajaca koji su marljivo prikupljali dokaze i pratili kriminalne radnje. Uspostavili su i svoj pozivni centar kako bi kontaktirali i upozorili građane koji su bili u komunikaciji s prevarantima.

U svega četiri mjeseca policija je prikupila dovoljno dokaza za pokretanje kaznenog postupka, a svojim djelovanjem su građane spasili od gubitka više od 10 milijuna eura.

Iz BiH su dolazile pretežito prijevare vezane uz naplatu dugovanja, iz Albanije investicijske prijevare, a s Kosova prijevare vezane uz internetsko bankarstvo.

Istražitelji su tako mapirali lokacije pozivnih centara, brojeve, vlasnike, tehničku infrastrukturu i korištene servere s ciljem zatvaranja kriminalne infrastrukture.

Cijelu akciju koordinirao je Europol uspostavom operativnog koordinacijskog centra i ureda na terenu kako bi se osiguralo prikupljanje i analiza forenzičkih dokaza. Za vrijeme pretresa više stambenih i poslovnih prostora zaplijenjeni su dokumenti, prijenosnici podataka te gotovina i imovina u vrijednosti milijun eura.

Više o slučaju pročitajte na stranicama Europola: https://www.europol.europa.eu/media-press/newsroom/news/operation-pandora-shuts-down-12-phone-fraud-call-centres

#SurfajSigurnije

The post U operaciji ‘PANDORA’ ugašeno je 12 prevarantskih pozivnih centara first appeared on CERT.hr.

Ranjivost nultog dana PALO ALTO vatrozida omogućuje udaljeno izvršavanje kôda

pon, 2024-04-15 09:59

Palo Alto Networks je upozorio da napadači aktivno iskorištavaju ranjivost njihovog PAN-OS vatrozida.

Radi se  o kritičnoj ranjivosti CVE-2024-3400 koja potencijalno omogućuje udaljenom, neautenficiranom napadaču izvršavanje proizvoljnog programskog koda (RCE).

Ranjive verzije proizvoda:

VerzijaRanjivi sustaviSustavi koji nisu ranjiviCloud NGFWN/ASviPAN-OS 11.1< 11.1.2-h3>= 11.1.2-h3PAN-OS 11.0< 11.0.4-h1>= 11.0.4-h1PAN-OS 10.2< 10.2.9-h1>= 10.2.9-h1PAN-OS 10.1N/ASviPAN-OS 10.0N/ASviPAN-OS 9.1N/ASviPAN-OS 9.0N/ASviPrisma AcessN/ASvi

Nacionalni CERT preporučuje što bržu primjenu zakrpa i/ili mjera mitigacije. 

Više o ranjivosti, mjerama mitigacije te indikatorima kompromitacije pročitajte na:

https://security.paloaltonetworks.com/CVE-2024-3400

https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/

The post Ranjivost nultog dana PALO ALTO vatrozida omogućuje udaljeno izvršavanje kôda first appeared on CERT.hr.

Otvorene su prijave za Hackultet

čet, 2024-04-11 13:42

Otvorene su prijave za Hackultet – prvo CTF natjecanje za studente u organizaciji Hrvatske akademske i istraživačke mreže – CARNET i Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu (FER).

Hackultet se provodi u sklopu CARNET-ovog projekta e-Sveučilišta financiranog sredstvima Europske unije iz Nacionalnog plana oporavka i otpornosti. Cilj natjecanja je podići svijest o važnosti primjene sigurnosnih mjera te izbjegavanju i ispravljanju mogućih sigurnosnih propusta u programskom kôdu, postavkama ili nekoj drugoj komponenti računalnog sustava.

Sudjelovati mogu samo studenti, u timovima od pet članova, koji imaju valjani studentski status u Republici Hrvatskoj i upisani su u tekuću akademsku godinu što dokazuju e-Zapisom o statusu studenta.

Natjecanje je ujedno dio kvalifikacijskog procesa izbora članova nacionalnog tima za European Cyber Security Challenge – ECSC natjecanje. Uvjet za daljnju kvalifikaciju u nacionalni tim i sudjelovanje u ECSC natjecanju je dob studenta – studenti rođeni 1. siječnja 1999. i kasnije.

Za sudjelovanje u Hackultetu potrebno je do 25. travnja 2024. godine:

  • ispuniti prijavni obrazac za svoj tim (jedan član tima kao prijavitelj navodi sebe i ostale članove tima (ukupno pet osoba)
  • upoznati se s Pravilima natjecanja
  • popuniti sva polja obrasca za prijavu istinitim osobnim i kontakt podacima
  • prihvatiti Pravila postavljanjem kvačice na polje “Potvrđujem da sam upoznat/a i suglasan/na s pravilima ovog natjecanja”
  • prihvatiti GDPR suglasnost u prijavnom obrascu

Natjecanje će se provoditi od petka, 3. svibnja 2024. u 20 sati do nedjelje, 5. svibnja 2024. u 20 sati, a pristupiti mu mogu samo članovi prijavljenih timova s dobivenim korisničkim podacima za pristup natjecanju.

Sva dodatna pitanja natjecatelji mogu uputiti na adresu elektroničke pošte ctf@cert[.]hr.

Pravila natjecanja su dostupna na poveznici: Pravila natjecanja Hackultet

The post Otvorene su prijave za Hackultet first appeared on CERT.hr.

Upozorenje! Facebook prijevara s povratom novca

pon, 2024-04-08 15:17
Upozoravamo građane na prijevaru putem plaćenih oglasa na društvenim mrežama. Prevaranti se predstavljaju kao odvjetnički ured specijaliziran za vraćanje ukradenih sredstava klijentima koji su pretrpjeli online prijevaru.

Ova prijevara je osmišljena s ciljem krađe osobnih podataka i novca građana.

U nastavku vam donosimo opis prijevare:

  1. Prikazao vam se oglas na društvenoj mreži koji izgleda kao Slika 1 (u našem primjeru oglas je objavio profil naziva Refund Pay).
  2. Klikom na oglas otvara se skočni prozor unutar Facebooka koji nudi besplatni pravni savjet za povrat novca nakon što ispunite obrazac. (Slika 2)
  3. Zatim se otvara već ispunjen obrazac s kontakt podacima koje može pronaći na vašem Facebook profilu – ime, prezime, mail adresa i broj telefona. (Slika 3)
  4. Traže da potvrdite kako ste izgubili novac ulaganjem u sumnjive projekte te da ste punoljetna osoba. (Slika 4)
  5. Nakon predaje traženih podataka prikazuje se poruka „PRIMILI SMO VAŠU PRIJAVU! Zvat ćemo za 2 minute, budite spremni“ (Slika 5). Ispod teksta se nalazi poveznica na stranicu hxxps://terratrack[.]info/lander s Cash Recovery Pro logom na kojoj vas također traže unos podataka (Slika 6).

I ova prijevara ima obilježja phishinga, a koristi se za prikupljanje podataka koji kasnije mogu biti iskorišteni za kontakt i prijevaru. Nakon što dobiju vaše podatke, napadači ih koriste za prijevare koje započinju pozivima i uvjeravanjem da ćete dobiti povrat ukradenog novca u zamjenu za naplatu provizije ili vas traže podatke za uplatu novca.

Ako vas netko putem poziva traži broj tokena internet bankarstva, broj, bankovne kartice, datum do kad je ona valjana i kontrolni broj, budite sigurni da se radi o pokušaju krađe vašeg novca.

Ako ste upisali svoje podatke:

Obratite pažnju na mailove i pozive koje dobivate.

Ne odgovarajte na sumnjive mailove i pozive.

Prekinite komunikaciju čim prepoznate prijevaru. 

NE dijelite osobne podatke s nepoznatim osobama. 

NE slikajte osobne dokumente i ne šaljite ih nepoznatim osobama. 

NE uplaćujte novac nepoznatim osobama za sumnjive usluge ili ucjene. 

Za uplatu na Vaš račun je potreban samo IBAN!

NE podatke bankovne kartice ni TOKEN internet bankarstva!

Prijavite pokušaj prijevare i podijelite informaciju s drugima kako oni ne bi postali žrtve. 

Slika 1 Slika 2 Slika 3 Slika 4 Slika 5 Slika 6

The post Upozorenje! Facebook prijevara s povratom novca first appeared on CERT.hr.

UPOZORENJE: prijevara s registracijom domena

pet, 2024-03-29 11:26

Nacionalni CERT je zaprimio nekoliko prijava pokušaja prijevare poznate pod nazivom Domain Name Scam“. Ova vrsta prijevare već je poznata u svijetu, a špranca teksta je ovaj put prevedena na hrvatski jezik.

U ovoj prijevari napadači se predstavljaju kao registar domena, kontaktiraju vlasnike postojećih domena i uvjeravaju ih kako netko želi registrirati domenu sličnu njihovoj.

Primjer: ako ste vlasnik domene moja-stranica.hr, uvjeravat će vas kako su zaprimili zahtjev za registraciju domene moja-stranica.com.

Zatim će vas prestrašiti kako to može imati negativan utjecaj na vaše poslovanje te nude priliku da zakupite navedenu domenu prije nekog drugog.

Za registraciju domene na 10 godina traže jednokratno plaćanje u iznosu od 297,50 € i daju Vam rok od 72 sata za odluku kako bi vas prisilili na nepromišljenu odluku.

Upozoravamo građane da ne ulaze u komunikaciju s pošiljateljima ovakvih poruka, ne uplaćuju novac te da informiraju druge kako ne bi nasjeli na ovaj oblik prijevare.

U nastavku vam donosimo test poruke s indikatorima pomoću kojih možete prepoznati pokušaj prijevare.

TEKST PORUKE:

[Opći pozdrav]

Što se tiče vlasnika poslovanja [vaša domena.hr],

[Lažno predstavljanje]
Danas smo primili zahtjev za registraciju za [vaša domena.com]. Kako već imate [vaša domena.hr], dajemo vam prvu opciju registracije za [vaša domena.com] u skladu s Politikom za rješavanje sporova oko imena domena.    

[Izazivanje straha]
Ako druga tvrtka registrira ovo ime domene, to može imati negativan utjecaj na vaše poslovanje. Na primjer, moglo bi doći do nesporazuma između ta dva imena domena. Također, može doći do oštećenja imidža u ozbiljnim slučajevima.

[Lažna dobra ponuda]
Želite li radije registrirati [vaša domena.com] za sebe? Ako da, molimo vas da nam javite. Ako se slažete, povezat ćemo ime domene s vašom trenutačnom web stranicom. Ako posjetitelj unese [vaša domena.com], automatski će biti povezan s vašom trenutačnom web stranicom [vaša domena.hr].

[Traženje novca]
Troškovi iznose 29,75 € godišnje. Ime domene direktno se registrira na razdoblje od 10 godina. Ukupni troškovi iznose 297,50 € (jednokratno plaćanje za 10 godina, bez godišnjih plaćanja). Svi iznosi isključuju 25% PDV-a. Primjenjuju se uvjeti i odredbe koje možete pronaći na našoj web stranici.

[Krađa podataka]
Slažete li se s ovim prijedlogom? Tada potvrdite slanjem svojih podataka za račun (naziv tvrtke, OIB, adresa i ime kontakta).

[Pokušaj ostvarivanja komunikacije]
Ne slažete se? Molimo vas da nam također javite. Tada ćemo pristati na zahtjev treće strane. To znači da će oni steći prava na ime domene [vaša domena.com].

[Kratko vrijeme za odluku]
Molimo vas da nam javite u roku od 72 sata.


S poštovanjem,
Luka Novak
IP Domains
www.ip-domains[.]com
LOGO

The post UPOZORENJE: prijevara s registracijom domena first appeared on CERT.hr.

CERT iffy – servis za provjeru internetskih trgovina

pon, 2024-03-25 15:43

U posljednje vrijeme otkriveno je više od 6000 lažnih internetskih trgovina kojima je cilj krađa osobnih podataka i financijskih sredstava hrvatskih građana.

CARNET poziva korisnike da prije online kupovine provjere internetske trgovine na besplatnom servisu iffy.cert.hr.

CARNET-ov Nacionalni CERT u rad je pustio novi servis CERT iffy koji korisnicima prije ili prilikom online kupovine omogućuje provjeru ima li internetska trgovina obilježja lažnog weba. Korištenje servisa je jednostavno, a sve što korisnici trebaju napraviti kako bi provjerili internetske trgovine je na stranici iffy.cert.hr upisati ili zalijepiti URL adresu trgovine koju žele provjeriti te pritisnuti gumb za provjeru.

„U proteklom razdoblju broj lažnih internetskih trgovina u stalnom je porastu. One često oponašaju stranice poznatih modnih brendova, s ciljem krađe osobnih podataka i financijskih sredstava. Stoga smo, zbog sve učestalijih prijava lažnih internetskih trgovina, odlučili razviti servis CERT iffy“, izjavila je Nataša Glavor, pomoćnica ravnatelja CARNET-a za Nacionalni CERT.

CARNET-ov Nacionalni CERT trenutno posjeduje popis od više od 6000 lažnih internetskih trgovina koje ciljaju korisnike u Hrvatskoj. Taj je broj rezultat inicijalnog testiranja servisa prema indikacijama koje pokazuju da se radi o lažnom web shopu. Točan broj lažnih internetskih trgovina teško je utvrditi zbog toga što se dio trgovina nakon prijave ukloni, a napadači kreiraju nove na drugim domenama. Osim toga, neke je lažne internetske trgovine teško automatizirano detektirati. Zato je važna suradnja između različitih tijela, ali i povratna informacija korisnika koji će moći prijaviti lažne web shopove koji se ne nalaze u bazi.

Važno je napomenuti kako su rezultati analize informativnog karaktera te se korisnicima savjetuje da dodatno samostalno provjere internet trgovine pomoću indikatora koje će pronaći na servisu, a odluku o kupovini donose samostalno.

Osim upisom URL-a sumnjive internetske trgovine u CERT iffy, korisnici mogu lažne internetske trgovine prepoznati i prema sljedećim indikatorima:

  • često koriste ime i vizualni identitet poznatih modnih brendova
  • domena web trgovine se razlikuje od izvorne domene brenda (npr. brand.com → brend.xyz)
  • uz ime brenda često imaju dodatke poput „Hrvatska“, „outlet“, „popust“, „akcija“ i sl. (npr. brend-hrvatska.com, brend-outlet-hrvatska.com, brend-akcija.com…)
  • dijelovi stranice su na različitim jezicima
  • pojavljuje se tekst u kojem svaka riječ počinje velikim početnim slovom
  • pojavljuju se gramatičke greške
  • nema podataka o tvrtki i kontakt broja
  • nije moguće plaćanje pouzećem
  • kontakt je dostupan samo putem forme za slanje elektroničke pošte
  • korisnik ne može kupovati kao gost, već je obavezna registracija
  • svi artikli su na popustu ili imaju neuobičajeno niske cijene.

Za dodatne informacije o servisu korisnici se mogu obratiti na adresu iffy@cert.hr, a za opće upite o kibernetičkoj sigurnosti na adresu ncert@cert.hr, dok lažne internetske trgovine, ali i druge računalno sigurnosne incidente mogu prijaviti na adresu incident@cert.hr.

The post CERT iffy – servis za provjeru internetskih trgovina first appeared on CERT.hr.

Ivanti je izdao zakrpu za kritičnu ranjivosti

pet, 2024-03-22 11:16

Ivanti je iznio detalje o kritičnoj ranjivosti Standalone Sentrya koja omogućuje udaljeno izvršavanje kôda. Apeliraju na korisnike da odmah preuzmu zakrpe kako ne bi postali žrtve kibernetičkog napada.

Ranjivost: CVE-2023-41724 (CVSS: 9.6)

Ranjivost omogućuje neautentificiranom napadaču izvršavanje naredbi na operacijskom sustavu uređaja unutar fizičke ili logičke mreže.

Ranjive su sve podržane verzije 9.17.0, 9.18.0 i 9.19.0 te starije.

Izdane su zakrpe za verzije 9.17.0, 9.18.0 i 9.19.0, a mogu se preuzeti putem njihovog portala.

Iz Ivantija su naglasili kako nemaju spoznaju da je netko od korisnika kompromitiran ovom ranjivošću.

Uz ovu ranjivost zakrpana je i ranjivost (CVE-2023-46808, CVSS: 9.9) koja bi mogla omogućiti autentificiranom napadaču udaljeno izvršavanje proizvoljnog kôda.

Ažurirajte svoje sustave jer napadači vole iskorištavati poznate ranjivosti.

The post Ivanti je izdao zakrpu za kritičnu ranjivosti first appeared on CERT.hr.

Što je Threat Hunting?

sri, 2024-03-20 16:35

Threat Hunting je proces proaktivnog sigurnosnog pretraživanja cijelog sustava s ciljem otkrivanja, izoliranja i neutraliziranja prijetnji koje su izbjegle postojeća sigurnosna rješenja.

Definira se kao proaktivni proces jer je njegov glavni cilj otkrivanje prijetnje prije nego se uopće pojavi indikator kompromitacije. To čini glavnu razliku između Threat Hunting a i Threat Detectiona koji koristi pasivniji pristup kojem je cilj nadgledanje sustava i reagiranje nakon što se pojavi indikator kompromitacije.

Sigurnosno pretraživanje sustava podrazumijeva pretraživanje cijele infrastrukture počevši od računala, servera, mreža, aplikacija tj. sve što je u domeni organizacije unutar koje se vrši Threat Hunting.

Osim pronalaska prijetnji, Threat Hunting se radi i zbog poboljšanja efikasnosti drugih sigurnosnih rješenja bez kojih bi danas bilo nezamislivo korištenje interneta i računalnog prostora. Stoga se može reći da je sekundarni zadatak Threat Huntinga, indirektno unaprjeđenje sigurnosnih rješenja, jer se otkrivanjem i analiziranjem prijetnji dobiva uvid u slabosti i propuste sigurnosnih rješenja.

Cjelokupni proces Threat Huntinga rezultira unaprjeđenjem jedne opširne baze koju nazivamo Threat Intelligence.

Threat Intelligence predstavlja bazu podataka koja uključuje tehnike, procedure, alate, mitigacije te informacije o samim napadačima. Threat Intelligence  je u korelaciji s Threat Huntingom jer je dobar izvor znanja za sve koji se bave Threat Huntingom, a s druge strane svi koji se bave Threat Huntingom nakon dokumentiranja nađenih prijetnji pretvaraju to znanje u Threat Intelligence. Dobar primjer je svakako MITRE ATT&CK organizacija koja ima detaljnu bazu podataka koja se svakodnevno ažurira s detaljnim opisima.

Threat Hunting počinje s pretpostavkom da je prijetnja već u sustavu i prije nego za to postoji indikator kompromitacije. Iako sama definicija procesa Threat Huntinga ovisi od organizacije do organizacije, generalno može se definirati u tri faze.

Prva faza je planiranje unutar koje se stvara hipoteza o prijetnji te što tražiti, gdje tražiti i što sve uzeti u obzir za vrijeme Threat Huntinga. Nakon toga slijedi prikupljanje informacija, ovaj dio zahtjeva korištenje različitih alata i izvora, a u prvom planu je SIEM (Security Informtion and Event Management) platforma kao npr. Splunk alat, koji pruža centralizaciju zapisa svih računalnih, serverskih, mrežnih, softverskih te korisničkih aktivnosti, ali i mnogih drugih na jedno mjesto te kroz detaljan ispis svih prikupljenih zapisa pruža uvid u aktivnosti koje su se odvijale ne samo unutar sustava, već i vanjske aktivnosti koje su usmjerene prema tom sustavu.

Zatim slijedi faza unutar koje se detaljno analiziraju svi prikupljeni podaci. Ova faza je kritična jer zahtjeva čitanje svih skupljenih zapisa. Ovisno o veličini organizacije ili sustava koji se pregledava zapisa može biti od milijun do milijarde unutar samo jednog dana te sežu od Windows Event Logs, Windows Sysmon, Linux Logs, Firewall, AntiVirus, DNS, DHCP te mnogi drugi zapisi. Nakon što su se svi podaci obradili, slijedi problematika prepoznavanja anomalija te razlikovanje malicioznih i nemalicioznih aktivnosti. Ovaj proces je dugotrajan i iscrpljujući jer provjera svake aktivnosti zahtjeva dosta vremena i resursa. Unutar ovog proces dolazi do otkrivanja prijetnje ili ranjivosti, ako uopće postoje, jer ne znači da će svakim Threat Huntingom prijetnja ili ranjivosti biti otkrivene.

Ako se otkrije prijetnja ili ranjivost, slijedi zadnja faza rezolucije procesa. Unutar ovog koraka radi se detaljan izvještaj o cijelom procesu. To podrazumijeva opis svakog koraka od skupljanja informacija, analize podataka do načinu istraživanja te najbitnije, o samoj prijetnji ili ranjivosti koja mora biti detaljno istražena i dokumentirana. Sve skupljene informacije služe kako bi se poboljšao rad sigurnosnih alata, mitigirale ranjivosti u sustavu, ažurirali potrebni sustavi ili promijenile postavke unutar sustava. Također, svo stečeno znanje se stavlja dostupno u Threat Intelligence kako bi svi koji se bave kibernetičkom sigurnošću bili informirani o novo otkrivenim ranjivostima ili prijetnjama.

Threat Hunting je dakle jedan sloj zaštite koji je neophodan dio kibernetičke sigurnosti. Iako je izuzetno zahtjevan te iziskuje dosta znanja, iskustva i resursa, potreban je kako bi se otkrile prijetnje i ranjivosti poput ranjivosti nultog dana za koje razvojni inženjeri možda nisu svjesni da postoje dok ih napadači ne počnu iskorištavati.

The post Što je Threat Hunting? first appeared on CERT.hr.