CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 15 minuta 58 sekundi

Samouništenje Emoteta

pon, 2021-04-26 15:58

Europske policijske snage su nakon više od tri mjeseca istrage uklonile zlonamjerni sadržaj Emotet sa svih zaraženih računala pomoću prilagođene DLL datoteke. DLL datoteka je vrsta tempirane bombe koja je aktivirana u nedjelju, 25. travnja i dovela je do samouništenja Emoteta. Kôd je distribuiran krajem siječnja računalima zaraženim Emotetom pomoću infrastrukture za nadzor i upravljanje, koja je zaplijenjena u višenacionalnoj policijskoj operaciji.

Do preuzimanja infrastrukture zlonamjerni sadržaj je kontrolirao više od milijun uređaja. Policijske snage su naknadno omogućile ažuriranje Emoteta koja dovodi do deinstalacije samog programa. Malwarebytes, tvrtka koja proizvodi antivirusne programe, je u nedjelju potvrdila da je ažurirana inačica Emoteta u potpunosti uklonjena.

EmotetLoader.dll je 32-bitna DLL datoteka koja je zadužena za uklanjanje zlonamjernog sadržaja sa svih zaraženih računala, uključujući servise, module i procese koji su povezani s Emotetom.

Emotet je bio naročito zloglasan zbog toga što se širio putem zlonamjernih privitaka u elektroničkoj pošti, a koristio se u mnoge zlonamjerne svrhe poput instalacija ransomware sadržaja i pokretanja kôda koji bi iscrpio bankovne račune žrtve. Preuzimanje infrastrukture i uništenje programa ključne su u sigurnom i čistom kibernetičkom prostoru, a također predstavljaju simboličnu i stratešku pobjedu.

Što se tiče zakonskih osnova kibernetičke sigurnosti, postoje mogućnosti kršenja zakona u pojedinim državama zbog toga što je zlonamjeran sadržaj uklonjen bez pristanka korisnika računala. Američko Ministarstvo pravosuđa koje je imalo ulogu u preuzimanju infrastrukture je još i siječnju izjavilo da su određena tijela u suradnji s FBI-jem zamijenila zlonamjerni sadržaj s datotekom koju su izradile policijske snage. Amerikanci, kao ni Nijemci i Nizozemci nisu preuzeli odgovornost za izvršavanje datoteke koja je ugasila Emotet. Naveli su kako su preusmjerili promet sa zaraženih računala u njihovoj nadležnosti prema sustavima za prikupljanje dokaza, kako bi onemogućili ponovnu uspostavu kontrole nad zaraženim računalima.

Što se tiče hrvatskog IP adresnog prostora, u prethodna tri mjeseca skoro dvije tisuće jedinstvenih IP adresa komuniciralo je s preuzetom infrastrukturom zlonamjernog sadržaja Emotet, ali od jučer su i preostala računala emotet-free.

Druge novosti povezane s Emotetom možete naći na:

https://www.cert.hr/uemo11022021/

https://www.cert.hr/EMOTET

https://www.cert.hr/euemo21/

The post Samouništenje Emoteta first appeared on CERT.hr.

Ranjivosti u sklopu poslužitelja elektroničke pošte Microsoft Exchange

sri, 2021-04-14 14:38

Kako navodi Zavod za sigurnost informacijskih sustava, Microsoft je 13. travnja objavio redoviti skup zakrpi za travanj 2021. koje obuhvaćaju čak 19 kritičnih ranjivosti među kojima se četiri odnose na Microsoft Exchange poslužitelj. Navedene ranjivosti u Microsoft Exchange poslužitelju elektroničke pošte udaljenom napadaču omogućuju izvođenje programskog koda u kontekstu administratora poslužitelja.

Većina zakrpi za ranjivosti se odnosi na sve inačice trenutno podržanih Microsoft Windows operacijskih sustava te stoga preporučujemo svim korisnicima da primijene redoviti skup zakrpi za travanj 2021. (April 2021 Security Updates) prije svega na Microsoft Exchange poslužitelje i druge Windows poslužitelje, a potom i na korisnička Windows računala.

Više o samim ranjivostima i cjeloviti popis zakrpanih ranjivosti možete pronaći na sljedećim poveznicama:

· https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/

· https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr

· https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617

· https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2021-patch-tuesday-fixes-108-flaws-5-zero-days/

The post Ranjivosti u sklopu poslužitelja elektroničke pošte Microsoft Exchange first appeared on CERT.hr.

[UPOZORENJE] Kritična ranjivost SAP sustava

čet, 2021-04-08 12:37

Prema više izvora i obavijesti ZSIS-a (Zavoda za sigurnost informacijskih sustava), od vanjskog izvora pristigla je informacija o aktivnom iskorištavanju kritičnih ranjivosti SAP sustava koja je objavljena u srpnju 2020. godine pod oznakama CVE-2020-6207, CVE-2020-6287.

Prema BleepingComputer potencijalni napadači mogli bi navedene ranjivosti iskoristiti za preuzimanje kontrole nad ranjivim sustavima, zaobilaženje sigurnosnih ograničenja, otkrivanje osjetljivih informacija te izvođenje financijskih prijevara.

Za navedene ranjivosti postoji javno dostupan programski kȏd koji potencijalnim napadačima omogućuje ostvarivanje administratorskih prava u sklopu SAP sustava.

Prema izvještaju sigurnosnih stručnjaka od sredine 2020. do ožujka 2021. došlo je do 300 slučajeva uspješnog iskorištavanja nezakrpanih SAP aplikacija kroz 1500 provedenih napada u 20 zemalja.

Napadači su iskoristili više sigurnosnih ranjivosti i nesigurne konfiguracije u SAP aplikacijama u pokušajima pristupanja ciljanim sustavima.

Izvor: BleepingComputer – Napadi koji ciljaju ranjive SAP aplikacije (SAP/Onapsis)

Preporučujemo što bržu primjenu posljednjih dostupnih zakrpi za SAP sustave kako bi se napadačima onemogućilo iskorištavanje kritičnih ranjivosti.

Više informacija o ranjivostima i mogućnosti njihovog iskorištavanja možete pronaći na sljedećim poveznicama:

https://www.bleepingcomputer.com/news/security/ongoing-attacks-are-targeting-unsecured-mission-critical-sap-apps/

https://us-cert.cisa.gov/ncas/current-activity/2021/04/06/malicious-cyber-activity-targeting-critical-sap-applications

The post [UPOZORENJE] Kritična ranjivost SAP sustava first appeared on CERT.hr.

Procurilo 533 milijuna telefonskih brojeva i osobnih podataka korisnika Facebooka

uto, 2021-04-06 16:46
  • Osobni podaci preko 500 milijuna korisnika Facebooka objavljeni su na hakerskom forumu.
  • Sadrže telefonske brojeve, imena i prezimena, lokacije, adrese e-pošte i osobne podatke.
  • Sigurnosni stručnjaci kažu da bi hakeri mogli koristiti podatke za lažna predstavljanja i prijevare.

Na manje poznatom hakerskom forumu u subotu, 03. travnja 2021. godine, objavljeni su brojevi telefona i osobni podaci stotina milijuna korisnika Facebooka koje se može besplatno preuzeti.

Objavljeni podaci sadrže osobne podatke preko 533 milijuna korisnika Facebooka iz 106 zemalja, uključujući preko 32 milijuna zapisa o korisnicima iz SAD-a, 11 milijuna o korisnicima iz Velike Britanije i 6 milijuna o korisnicima iz Indije. Podaci se sastoje od njihovih telefonskih brojeva, Facebook ID-ova, imena i prezimena, lokacija, rođendana, biografija i, u nekim slučajevima, adresa e-pošte.

Insider je pregledao uzorak objavljenih podataka i provjerio nekoliko zapisa usklađivanjem telefonskih brojeva poznatih korisnika Facebooka s objavljenim ID-ovima. Također su provjereni zapisi testiranjem adresa e-pošte iz podataka postavljenih u Facebookovim postavkama za ponovno postavljanje lozinke, koji se mogu koristiti za djelomično otkrivanje korisničkog telefonskog broja.

Glasnogovornik Facebooka rekao je da su podaci prikupljeni iskorištavanjem ranjivosti koju je tvrtka zakrpala 2019. godine.

Iako su podaci koji su iscurili stari nekoliko godina mogli bi se pokazati vrijednima za kibernetičke kriminalce koji se koriste osobnim podacima za lažno predstavljanje ili prijevare kako bi preuzeli vjerodajnice za prijavu u korisničke račune, prema Alonu Galu, direktoru tvrtke Hudson Rock, koji je otkrio curenje podataka.

“Baza podataka te veličine koja sadrži privatne podatke, poput telefonskih brojeva mnogih korisnika Facebooka, sigurno bi dovela do toga da zlonamjerni korisnici iskoriste podatke kako bi izvršili napade ili pokušaje hakiranja”, rekao je Gal za Insider.

Gal je otkrio podatke koji su procurili u siječnju kada je korisnik na istom hakerskom forumu ponudio automatiziranog bota koji bi mogao prikupiti podatke o stotinama milijuna korisnika Facebooka za određenu cijenu. Motherboard je izvijestio o postojanju tog bota u isto vrijeme i potvrdio da su radi o legitimnim informacijama.

Sad je taj skup podataka objavljen na hakerskom forumu, besplatan i dostupan svima s osnovnim vještinama o rukovanju podacima.

Insider je pokušao doći do osobe koja je objavila podatke putem aplikacije za razmjenu poruka Telegram, ali nije dobio odgovor.

Ovo nije prvi put da je puno telefonskih brojeva korisnika Facebooka otkriveno na internetu. Ranjivost otkrivena 2019. godine omogućila je prikupljanje milijuna telefonskih brojeva s poslužitelja društvene mreže Facebook . Facebook je rekao da je ranjivost zakrpana u kolovozu 2019. godine.

Facebook je obećao da će poduzeti mjere protiv masovnog neovlaštenog prikupljanja podataka nakon što je Cambridge Analytica neovlašteno prikupila podatke preko 80 milijuna korisnika kršeći Facebookove uvjete pružanja usluge i ciljajući birače političkim oglasima na izborima 2016. godine.

Gal je rekao da sa sigurnosnog stajališta Facebook nije mogao učiniti puno kako bi pomogao korisnicima pogođenim ovim incidentom jer su njihovi podaci već javno dostupni, ali je dodao da Facebook može obavještavati korisnike kako bi bili dodatno oprezni po pitanju moguće krađe identiteta, phishinga ili prijevara uz pomoć njihovih podataka.

Ako želite provjeriti svoje podatke, preporučujemo korištenje dva servisa, “Have I Been Zucked” koji se odnosi na podatke s društvene mreže Facebook, i “Have I Been Pwned” koji se odnosi na podatke koji su objavljeni u nizu incidenata curenja podataka.

The post Procurilo 533 milijuna telefonskih brojeva i osobnih podataka korisnika Facebooka first appeared on CERT.hr.

Svjetski dan sigurnosnih kopija ili World back-up day

sri, 2021-03-31 14:14

Vrijednost podataka veća je od vrijednosti uređaja!

Svake godine 31. ožujka ističemo važnost stvaranja rezervnih kopija svojih podataka i prisjećamo se osjećaja, gubitaka i stresa koje su nam uzrokovale situacije u kojima smo izgubili najdraže obiteljske fotografije, diplomske radove, kontakte ili važne dokumente u digitalnom obliku.

Nije se dogodilo samo vama!

Sigurnosna kopija omogućava vam povrat podataka u situacijama kada vam je uređaj na kojem se podaci nalaze izgubljen, oštećen ili ukraden. Ako ste postali žrtva zlonamjernog ransomware sadržaja i napadač vam je uspješno šifrirao vaše datoteke vi sa smiješkom odgovarate na ucjene zlonamjernika jer su vaši podaci sigurni na drugoj lokaciji..

Danas postoje brojne mogućnosti čuvanja sigurnosnih kopija u oblaku i niste ograničeni samo na kopije koje se nalaze na vašem poslužitelju ili nekom drugom uređaju već su vam podaci dostupni i u vašem rezerviranom i zaštićenom oblaku.

Predlažemo korištenje 3-2-1 strategije za izradu sigurnosnih kopija:

„Izradi najmanje tri kopije podataka, od čega su dvije pohranjene na istoj lokaciji, ali na različitim uređajima, a jedna na skroz drugoj lokaciji.“

The post Svjetski dan sigurnosnih kopija ili World back-up day first appeared on CERT.hr.

Kibernetička sigurnost – Vijeće EU usvojilo zaključke o strategiji EU za kibernetičku sigurnost

pet, 2021-03-26 15:34

Vijeće EU usvojilo je 22. ožujka 2021. godine zaključke o EU Strategiji kibernetičke sigurnosti za digitalno desetljeće. Ovu strategiju predstavili su Komisija i visoki predstavnik za vanjske poslove u prosincu 2020. Njime se ocrtava okvir za djelovanje EU-a radi zaštite građana i poslovanja EU-a od kibernetičkih prijetnji, promicanja sigurnih informacijskih sustava i zaštite globalnog, otvorenog, slobodnog i sigurnog kibernetičkog prostora.

U zaključcima se napominje da je kibernetička sigurnost ključna za izgradnju otporne, zelene i digitalne Europe. Kao ključni cilj postavljeno je postizanje strateške autonomije uz očuvanje otvorene ekonomije. To uključuje jačanje sposobnosti samostalnog donošenja odluka na području kibernetičke sigurnosti s ciljem jačanja digitalnog vodstva i strateških kapaciteta EU-a.

U svojim zaključcima, Vijeće ističe niz područja za djelovanje u narednim godinama, uključujući:

  • planovi za stvaranje mreže sigurnosnih operativnih centara širom EU za praćenje i predviđanje znakova napada na mreže
  • definiranje zajedničke kibernetičke jedinice koja bi pružila jasan fokus EU-ovom okviru za upravljanje kibernetičko-sigurnosnom krizom
  • snažna predanost primjeni i brzom dovršavanju provedbe 5G mjera EU i kontinuiranim naporima za jamčenje sigurnosti 5G mreža i razvoj budućih generacija mreža
  • potreba za zajedničkim naporima kako bi se ubrzalo usvajanje ključnih internetskih sigurnosnih standarda jer su oni ključni za povećanje ukupne razine sigurnosti i otvorenosti globalnog interneta, istovremeno povećavajući konkurentnost industrije EU
  • potreba da se podrži razvoj snažne enkripcije kao sredstva za zaštitu temeljnih prava i digitalne sigurnosti, istodobno osiguravajući dostupnost tijelima za provedbu zakona i pravosudnih tijela za izvršavanje njihovih ovlasti na mreži i izvan nje
  • povećanje djelotvornosti i učinkovitosti alata za internetsku diplomaciju dajući posebnu pozornost sprečavanju i suzbijanju kibernetičkih napada sa sustavnim učincima koji bi mogli utjecati na lance opskrbe, kritičnu infrastrukturu i ključne usluge, demokratske institucije i procese i potkopati ekonomsku sigurnost
  • prijedlog o mogućem uspostavljanju radne skupine za kibernetičko-obavještajne službe kako bi se ojačali namjenski kapaciteti EU INTCEN-a (Centar Europske unije za analizu obavještajnih podataka (European Union Intelligence and Situation Centre) u ovom području
  • važnost jačanja suradnje s međunarodnim organizacijama i partnerskim zemljama kako bi se unaprijedilo zajedničko razumijevanje kibernetičkih prijetnji
  • prijedlog za razvoj programa EU za izgradnju vanjskih kibernetičkih kapaciteta s ciljem povećanja kibernetičke otpornosti i kapaciteta širom svijeta

Kako bi se osigurao razvoj, provedba i nadzor prijedloga predstavljenih u strategiji kibernetičke sigurnosti, Vijeće potiče Komisiju i visokog predstavnika da uspostave detaljan plan provedbe. Vijeće će također pratiti napredak u provedbi zaključaka putem akcijskog plana koji će se redovito pregledavati i ažurirati.

Ranjivost u sustavu Microsoft Exchange

sri, 2021-03-03 15:06

Microsoft je objavio važnu obavijest o 4 ranjivosti koje zahvaćaju sustave Exchange Server 2013, Exchange Server 2016 i Exchange Server 2019 koje omogućavaju preuzimanje kontrole nad ranjivim Exchange poslužiteljima. Također, za sve korisnike sustava Exchange Server 2010, Microsoft je objavio i detaljnu analizu s uputama za uklanjanje ranjivosti.

Microsoft je zabilježio ograničene usmjerene napade na poslužitelje sustava Exchange koje su izvodili državno potpomognuti akteri u kojima su iskorištene četiri ranjivosti iz skupine ranjivosti sustava Exchange o kojima je riječ u ovoj obavijesti.

Microsoft preporučuje sljedeće akcije:

Označavanje visokim prioritetom ažuriranje sigurnosnim nadogradnjama koje izlaze u ožujku kako bi se kritične sigurnosne ranjivosti uklonile.

Davanje prioriteta Exchange poslužiteljima koji su izloženi internetu zbog povećanog rizika.

Uzimanje u obzir dodatnog vremenskog opterećenja prilikom nadogradnje Exchange poslužitelja koji nisu pokretani trenutno podržanim Update Rollup (UP) i Cumulative Update (CU) nadogradnjama.

Dodatnu provjeru pristupom na poveznice koje su navedene u nastavku, a koje pružaju vrijedne informacije te savjete kako ukloniti pronađenu ranjivost.

• Exchange Team Blog:

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901


• MSRC blog:

https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server

• On the Issues (MOTI) blog:

https://blogs.microsoft.com/on-the-issues/?p=64505

• CVE-2021-26855 | Microsoft Exchange Server Remote Code Execution Vulnerability:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

• CVE-2021-26857 | Microsoft Exchange Server Remote Code Execution Vulnerability:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

• CVE-2021-26858 | Microsoft Exchange Server Remote Code Execution Vulnerability:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

• CVE-2021-27065 | Microsoft Exchange Server Remote Code Execution Vulnerability:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

• The Security Update Guide:

http://aka.ms/securityupdateguide

Microsoft Threat Intelligence Center (MSTIC) je, u objavi kojoj je moguće pristupiti putem poveznice u nastavku, naveo tehničke upute koje opisuju na koji je način moguće otkriti ostvarene napade koji su koristili ove ranjivosti:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

The post Ranjivost u sustavu Microsoft Exchange appeared first on CERT.hr.

Mjesec dana Epsilona!

pon, 2021-02-15 17:48

Prije mjesec dana ugasili smo uslugu slanja preporuka koja se nalazila na adresi https://www.cert.hr/preporuke/ i pokrenuli uslugu CERT Epsilon https://epsilon.cert.hr/ koja se temelji na CVE (Common Vulnerabilities and Exposures) https://cve.mitre.org/cve/ servisu.

CERT Epsilon je repozitorij definicija javno objavljenih računalno-sigurnosnih ranjivosti. CVE obavijest sastoji se od identifikacijskog broja, opisa i najmanje jedne javne reference.

Usluzi CERT Epsilon pristupa se putem web sučelja. Namijenjena je svim korisnicima, posebno onima koji rade u području kibernetičke sigurnosti. Na jednom mjestu nudi sažete informacije o poznatim ranjivostima proizvođača i proizvoda, a koristeći pretplatu korisnici dobivaju obavijesti prema predefiniranim kriterijima na svoju adresu elektroničke pošte. Usluga se temelji na javnoj usluzi CIRCL-a (Computer Incident Response Center Luxembourg). Korisnicima omogućava pretraživanje javno poznatih podataka o računalno-sigurnosnim ranjivostima softvera i hardvera.

Više o usluzi na https://epsilon.cert.hr/terms-of-use


CERT Epsilon omogućuje korisnicima da filtriraju ranjivosti prema CVSS oznaci (engl. Common Vulnerability Scoring System), prema operacijskom sustavu, prema CVE oznaci te prema nizu ostalih parametara koji omogućava krojenje vlastitog popisa sigurnosnih preporuka.





Također, korisniku detaljni pregled ranjivosti nudi prikaz CVE oznake, CVSS oznake s dodatnim parametrima, kratak opis ranjivosti, popis referenci, opis pristupa, učinka te datuma ažuriranja i inicijalne objave ranjivosti.




Nadamo se da ste prepoznali vrijednost ove usluge i pretplatili se za primanje pravovremenih informacija o mogućim ranjivostima vaših uređaja, programa i aplikacija.

Vaša povratna informacija o funkcionalnosti, korisnosti i mogućim greškama je uvijek dobrodošla te vas molimo da vaše savjete, komentare ili pritužbe pošaljete porukom e-pošte na adrese Nacionalnog CERT-a .

The post Mjesec dana Epsilona! appeared first on CERT.hr.

Novosti oko zlonamjernog sadržaja Emotet

čet, 2021-02-11 11:42

Nacionalni CERT je od nizozemskih kolega primio podatke o potencijalno kompromitiranim računima elektroničke pošte na koji će slati obavijest. Riječ je podacima koji su prikupljeni tijekom akcije, a sadrže korisničke podatke u kojima se nalaze adrese e-pošte i korisnička imena koja su bila kompromitirana uslijed zaraze Emotet zlonamjernim sadržajem.


Podaci se odnose na korisnike koji su koristili korisničko ime koje sadrži .hr, adrese e-pošte koje završavaju na .hr te podatke koji su vezani uz internetske stranice koje završavaju .hr domenskim nastavkom.

Kako smo već pisali prošli mjesec, u zajedničkoj akciji policijskih snaga i vlasti Nizozemske, Njemačke, Sjedinjenih Američkih Država, Ujedinjenog Kraljevstva, Francuske, Litve, Kanade i Ukrajine, uz koordinaciju organizacija Europol i Eurojust, preuzeta je infrastruktura korištena za širenje zlonamjernog sadržaja Emotet.

Infrastruktura Emotet botneta je preuzeta od strane Europola i suradnika krajem prošlog mjeseca čime su zlonamjerne radnje obustavljene, ali još uvijek nije poznato na koji su se način koristili kompromitirani podaci u vremenskom razdoblju između infekcije računala/krađe podataka do preuzimanja infrastrukture. Iako konkretne informacije o načinima korištenja kompromitiranih još uvijek nisu dostupne, najvjerojatnije su korišteni za daljnje širenje zlonamjernog sadržaja prema drugim kontaktima.

Više možete pročitati na:
https://www.cert.hr/EMOTET

Također, kako biste provjerili jesu li vaši podaci vezani uz domene koje nisu .hr domena kompromitirani, pozivamo vas da ih putem stranice nizozemske policije provjerite. Upute na engleskom jeziku nalaze se na dnu stranice iznad forme u koju se unose korisnički podaci koje želite provjeriti.


Ukratko, nakon što u formu unesete vašu adresu elektroničke pošte, pritiskom na opciju “Zoek” šaljete upit prema bazi nizozemske policije. Ako se vaša adresa e-pošte ili podaci vezani uz navedenu adresu nalaze u bazi, u roku od nekoliko minuta ćete na tu istu adresu poruku potvrde. Ako vaša adresa ili podaci nisu kompromitirani, poruku nećete dobiti.

Ako se utvrdi da su vaši podaci kompromitirani, svakako savjetujemo da postupite prema gore navedenim savjetima.

The post Novosti oko zlonamjernog sadržaja Emotet appeared first on CERT.hr.

GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-a za 2020. GODINU

pet, 2021-02-05 12:00

Tijekom 2020. godine CARNET-ov Nacionalni CERT provodio je proaktivne i reaktivne mjere s ciljem smanjenja rizika od pojave računalno-sigurnosnih incidenta i smanjenja štete u slučaju njihovog nastanka.

Zbog veće vidljivosti Nacionalnog CERT-a u javnosti i stalnih aktivnosti podizanja svijesti javnosti o ugrozama koje dolaze s interneta, širenju suradnje s drugim CERT-ovima, hosting providerima i ISP-evima kao i korištenju OSINT metoda (eng. Open Source Intelligence) kojima su otkrivena kompromitirana web sjedišta obrađeno je 66% incidenata više nego prošle godine.

U 2020. godini javnosti su predstavljene dvije nove usluge – CERT ETA i CERT EPSILON. Svrha CERT ETA usluge je smanjivanje količine neželjene pošte koju šalju pošiljatelji iz Hrvatske i regije (tzv. spameri), a koji često nisu obuhvaćeni poznatim globalnim listama. Usluga CERT Epsilon je nova usluga CARNET-ovog Nacionalnog CERT-a koja korisnicima omogućava pretplatu i praćenje informacija o poznatim ranjivostima unutar programskih paketa nekih korištenijih operativnih sustava i u potpunosti zamjenjuje “Sigurnosne preporuke” u 2021. godini.

CARNET-ov Nacionalni CERT nastavio je razvijati suradnju s institucijama izvan Republike Hrvatske, kao što su drugi CERT timovi, s institucijama EU-a i NATO-a te s ostalim tijelima unutar Republike Hrvatske, a sve u svrhu razvitka zajedničkih interesa u području kibernetičke sigurnosti. Tijekom 2020. godine uspješno je sudjelovao u NATO-ovoj Cyber Coalition vježbi, gdje je Republika Hrvatska sudjelovala u svojstvu igrača. Predstavnici CARNET-ovog Nacionalnog CERT-a po prvi su puta sudjelovali u International CyberEx-u, CTF natjecanju čiji je cilj jačanje sposobnosti odgovora na računalno sigurnosne incidente.

CARNET-ov Nacionalni CERT i ove je godine aktivno obilježavao Europski mjesec kibernetičke sigurnosti. Tijekom listopada 2020. godine Nacionalni CERT proveo je niz aktivnosti s ciljem podizanja razine svijesti hrvatskih građana o kibernetičkoj sigurnosti, s naglaskom na mrežnu i informacijsku sigurnost te promociju sigurnijeg korištenja interneta za sve korisnike. Nacionalni CERT preuzeo je i ulogu nacionalnog koordinatora za provedbu Europske kampanje za podizanje svijesti o kibernetičkoj sigurnosti tijekom listopada. Organizirano je prvo hrvatsko CTF natjecanje za srednjoškolce Hacknite  koje se provodilo 17. i 18. listopada 2020. godine. U natjecanju je sudjelovao 31 srednjoškolski tim iz 16 gradova i 23 srednje škole.

Javnost je o aktivnostima informirana putem web sjedišta Nacionalnog CERT-a (www.cert.hr), a posebno valja izdvojiti situacije kada su objavljivana upozorenja prilikom čega je promet značajno premašivao prošlogodišnje brojke. Informirana je javnost i putem društvenih mreža Facebook (@CERT.hr) i Twitter (@HRCERT). Odrađeno je više od 15 intervjua i izjava za časopise te tiskane i digitalne medije.


CARNET-ov Nacionalni CERT aktivno je uključen u projekt e-Škole: Cjelovita informatizacija procesa poslovanja škola i nastavnih procesa u svrhu stvaranja digitalno zrelih škola za 21. stoljeće”. Odjel za Nacionalni CERT provodi aktivnosti u projektnom elementu “Sigurnost” s ciljem postizanja adekvatne razine sigurnosti CARNET mrežne infrastrukture, infrastrukture podatkovnih centara, sigurnost ustanova i javno dostupnih usluga i aplikacija. Provodi se sveobuhvatna procjena usluga i aplikacija razvijenih unutar projekta kako bi se ostvarila njihova spremnost za postavljanje u produkcijsku okolinu. S projektnim partnerom ICENT (Inovacijski centar Nikola Tesla) provode se istraživačke aktivnosti s ciljem poboljšavanja i održavanja kibernetičke sigurnosti informacijskih sustava e-Škola.

 

Nacionalni CERT je u 2020. godini nastavio s provedbom projekta sufinanciranog sredstvima Europske unije putem Instrumenta za povezivanje Europe (eng. CEF – Connecting Europe Facility) pod nazivom Grow2CERT – Povećanje zrelosti Nacionalnog CERT-a za čvršću suradnju u zajednici kibernetičke sigurnosti. Cilj projekta je povećati pripravnost Nacionalnog CERT-a za odgovor na kibernetičke prijetnje i incidente. Između ostalog, projektom se nastavlja razvoj platforme PiXi za razmjenu informacija o računalno-sigurnosnim prijetnjama i incidentima na nacionalnoj razini.


Zaključno, Nacionalni CERT je u 2020. godini ostvario značajne pomake na području nacionalne i međunarodne suradnje, daljnjeg usavršavanja djelatnika te na području povećanja razine spremnosti na odgovor na sve složenije sigurnosne izazove.

 

Godišnji izvještaj rada Nacionalnog CERT-a u 2020. godini



The post GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-a za 2020. GODINU appeared first on CERT.hr.

Potraga za boljim internetom

pon, 2021-02-01 13:33

Približava se 9. veljače, Dan sigurnijeg interneta pa vas pozivamo da nam se pridružite u zajedničkom obilježavanju toga dana i provedbi aktivnosti kojima ćemo zajednički podići kompetencije za primjereno, odgovorno, svrhovito i sigurno korištenje interneta i svih digitalnih tehnologija. 

Udruga Suradnici u učenju i CARNET-ov odjel za Nacionalni CERT za vas pripremaju cjelodnevnu online konferenciju na sam Dan sigurnijeg interneta 9. veljače 2021. Očekuju vas prijedlozi kako postati Internet genijalac, pomagat ćemo dabrici Darki u otkrivanju digitalnog svijeta, ući ćemo u svijet eTwinning projekata, saznati kako pozitivno i poticajno komunicirati i surađivati u virtualnom okružju te gdje se nalaze komore jeke i filter mjehurići.

U nastavku pogledajte program te se registrirajte za sudjelovanje na konferenciji. 

Pozivamo sve učenike i učitelje da su uključe u našu Potragu za boljim i sigurnijim internetom koja će biti otvorena cijeli utorak, a u kojoj vas očekuju zahtjevni, ali zanimljivi interaktivni zadaci. Nastavljamo i tradiciju posebnog izdanja našeg digitalnog časopisa Pogled kroz prozor.

Program konferencije 

9:30      Otvaranje virtualnog prostora konferencije 

10:00    Za početak  – Suradnici u učenju i CARNET-ov odjel za Nacionalni CERT 

10:10     Dabrica Darka otkriva digitalni svijet –  Dominik Cvetkovski i Darko Rakić, Suradnici u učenju i poduzetnički inkubator Pismo 

10:30    Odgovorna zabava na internetu  –  Svan Hlača, CARNET-ov odjel za Nacionalni CERT

11:00     Pravo djece na zaštitu i sudjelovanje u digitalnom okruženju –  Helenca Pirnat Dragičević, Pravobraniteljica za djecu

11:45     Budi Internet genijalac –  Google i Suradnici u učenju

12:30    eTwinning  kao sigurna mreža za međunarodnu suradnju –  Arjana Blažić, eTwinning ambasadorica, Agencija za mobilnost i programe europske unije

13:00    Zaštita osobnih podataka djece u digitalnom okruženju –  Iva Ivanković, Agencija za zaštitu osobnih podataka

13:30    Minecraft svijet za sigurniji Internet –  Ana Mutak i Matija Torlak, Microsoft

14:15     Kako podučavati djecu i mlade o sigurnom korištenju interneta –  Ana Dokler, portal Medijska pismenost, Agencija za elektroničke medije

14:45    Prepoznajete li komore jeke i filter mjehuriće –  Helena Valečić, Suradnici u učenju

15:15     Digitalna pismenost od vrtića –  Marija Renić, udruga Roda

15:45    Kako se zaštititi u svijetu elektroničkih komunikacija –  Gordana Kulišić, HAKOM

16:15     Pozitivna i poticajna komunikacija i suradnja u virtualnom okružju –  Nikolina Marinić, Suradnici u učenju

16:45    Potraga za boljim internetom – kako su se snašli učenici i učitelji

17:00     Zatvaranje konferencije




The post Potraga za boljim internetom appeared first on CERT.hr.

Preuzeta infrastruktura koju je koristio Emotet!

sri, 2021-01-27 17:24

U zajedničkoj akciji policijskih snaga i vlasti Nizozemske, Njemačke, Sjedinjenih Američkih Država, Ujedinjenog Kraljevstva, Francuske, Litve, Kanade i Ukrajine, uz koordinaciju organizacija Europol i Eurojust, preuzeta je infrastruktura korištena za širenje zlonamjernog sadržaja Emotet.

Infrastruktura se sastojala od više stotina poslužitelja na lokacijama diljem svijeta koji su obavljali više različitih radnji, od upravljanja zaraženim uređajima do širenja zlonamjernog sadržaja što je onemogućavanje rada same mreže činilo iznimno teškim zadatkom.

Međutim, ujedinjenim naporom navedenih službi i organizacija stvorena je i ostvarena akcija preuzimanja mreže, a kulminirala je ovotjednom akcijom sudstva i policijskih snaga.

Također, nizozemska policija je otkrila bazu korisničkih podataka u kojima se nalaze adrese e-pošte, korisnička imena i lozinke koje su napadači prikupili.

Putem ove poveznice možete provjeriti jesu li vaši podaci kompromitirani.

O Emotet-u smo već pisali, a pročitati više možete ovdje.

U nastavku se nalazi infografika koju je izradio Europol koja opisuje kako je infrastruktura preuzeta.



Također, ovdje možete pronaći i video snimku kojeg su objavile ukrajinske policijske snage koji pokazuje kako je tekla akcija.

The post Preuzeta infrastruktura koju je koristio Emotet! appeared first on CERT.hr.