CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 2 sata 36 minuta

Predstavljanje rezultata Grow2CERT projekta

uto, 2022-06-28 14:36
Važnost ulaganja u kibernetičku sigurnost zbog zaštite građana i očuvanja nacionalne kibernetičke sigurnosti

Hrvatska akademska i istraživačka mreža – CARNET poziva vas na završno događanje i predstavljanje provedenih aktivnosti projekta „Grow2CERT – Povećanje zrelosti Nacionalnog CERT-a za čvršću suradnju u zajednici kibernetičke sigurnosti“.

Grow2CERT projekt sufinanciran je sredstvima Europske unije putem Instrumenta za povezivanje Europe (CEF – Connecting Europe Facility), a svrha mu je bila  povećanje pripravnosti Nacionalnog CERT-a za odgovor na kibernetičke prijetnje i incidente te integracija dodatnih komponenti na Nacionalnoj platformi PiXi.

O projektnim aktivnostima govorit će Nataša Glavor, pomoćnica ravnatelja za Nacionalni CERT, Vlatka Jajetić, voditeljica Službe za obradu incidenata, Marina Dimić Vugec, voditeljica projekta Grow2CERT i Petar Bertok, član razvojnog tima u Nacionalnom CERT-u.

Događanje možete pratiti uživo u srijedu 29. lipnja 2022. godine od 10:30 do 13:00 na poveznici Grow2CERT projekt

Omogućeno je postavljanje pitanja na koja ćemo pokušati odgovoriti u predviđenom vremenskom okviru trajanja događanja.

Vidimo se!

The post Predstavljanje rezultata Grow2CERT projekta first appeared on CERT.hr.

Cyber Europe 2022

čet, 2022-06-09 16:21

CARNET-ov Nacionalni CERT je 8. i 9. lipnja 2022. sudjelovao u kibernetičkoj vježbi Cyber Europe 2022 u organizaciji Agencije Europske unije za kibernetičku sigurnost (ENISA).

Paneuropska vježba obuhvatila je stručnjake iz 29 zemalja Europske unije i Europskog udruženja slobodne trgovine (EFTA) te agencije i institucije EU, ENISA-u, CERT institucija, tijela i agencija Europske unije (CERT-EU), Europol i Europsku agenciju za lijekove (EMA).

„Nacionalni CERT redovito sudjeluje u pripremi Cyber Europe vježbe te drugih nacionalnih i međunarodnih vježbi, a naši stručnjaci u suradnji s kolegama iz drugih CERT-ova rješavaju kompleksne izazove. Kibernetičke vježbe omogućavaju nam testiranje sposobnosti i podizanje spremnosti našeg tima za odgovor u slučaju velikih ili međunarodnih kibernetičkih napada“, izjavila je Nataša Glavor, pomoćnica ravnatelja za Nacionalni CERT.

Vježbe Cyber Europe omogućavaju analizu naprednih incidenata u području kibernetičke sigurnosti te rješavanje složenih situacija u pogledu kontinuiteta poslovanja i upravljanja krizom. Ove godine, fiktivni scenarij obuhvatio je napad na infrastrukturu i usluge zdravstvenog sustava uz prijetnju objave osobnih medicinskih podataka u više zemalja Europske unije te kampanju dezinformiranja i diskreditiranja. 

Više o vježbi Cyber Europe pročitajte u objavi ENISA-e:

PRIOPCENJE-ZA-JAVNOST-CYBER-EUROPE-2022Download

The post Cyber Europe 2022 first appeared on CERT.hr.

Upozorenje! Nova ranjivost MSDT-a omogućava udaljeno izvršavanje koda.

čet, 2022-06-02 11:30

U ponedjeljak 30.5.2022. Microsoft je izdao CVE-2022-30190 (aka. Follina) koji se odnosi na ranjivost Microsoft Support Diagnostic Toola (MSDT) u Windowsu.

CVE-Number: CVE-2022-30190

CVSS Base Score: 7.8/10

Ranjivost omogućava udaljeno izvršavanje koda kad se MSDT pozove pomoću URI protokola koji se pozove iz aplikacije npr. Microsoft Worda.

Napadač koji bi uspješno iskoristio ovu ranjivost dobio bi mogućnost pokretanja proizvoljnog koda, tj. dobio bi prava prijavljenog korisnika. Napadač tada može instalirati programe, pregledavati, mijenjati ili brisati podatke ili stvarati nove račune u kontekstu dopuštenom pravima korisnika.

Kod ovakvih incidenata uobičajeno je da se otvaranjem Office dokumenta preuzima HTML kod sa servera i izvršava se na računalu. Specifičnost ove ranjivosti je to da se Office dokument ne mora ni otvoriti već je dovoljno da se otvori njegov „pregled“ u mapi. 

Ranjivost se iskorištava korištenjem MSProtocol URI sheme za učitavanje koda. Napadač može ugraditi malicioznu poveznicu u Microsoft Office dokument, template, ili mail koja počinje s ms-msdt:, a može se učitati i izvršiti bez korisnikova djelovanja, osim ako je Protected  View uključen, a Preview Mode onemogućen u Windows Exploreru. Iako, pretvaranjem dokumenta u RTF format se može zaobići i mogućnost Protected View-a.

Kako zaobići ovu ranjivost?

Microsoft savjetuje: “Onemogućite MSDT protokol.”

Koraci za onemogućavanje MSDT protokola:

  1. Pokrenite Command Prompt kao Administrator
  2. Kako bi napravili sigurnosnu kopiju Registry Key-a izvršite naredbu “reg export HKEY_CLASSES_ROOT\ms-msdt filename
  3. Izvršite naredbu “reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Kako poništiti onemogućavanje MSDT protokola:

  1. Pokrenite Command Prompt kao Administrator
  2. Kako biste vratili Registry Key, izvršite naredbu “reg import filename” 

OVO JE KRATKOROČNO RJEŠENJE!

Za dugoročno rješenje potrebno je pričekati zakrpu i instalirati je čim postane dostupna.

Više o ovoj ranjivosti pročitajte na: https://media.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-039.pdf

Vijesti o ovoj ranjivosti možete pratiti na:

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

The post Upozorenje! Nova ranjivost MSDT-a omogućava udaljeno izvršavanje koda. first appeared on CERT.hr.

Lozinke, postoji li savršena?

čet, 2022-05-05 11:20

Povodom Svjetskog dana lozinke odlučili smo vam na jednom mjestu sabrati najbolje prakse za kreiranje snažne lozinke. Unaprijed moramo napomenuti kako se mišljenja o tome što su dobre prakse prilikom kreiranja lozinke razliku od stručnjaka do stručnjaka te od institucije do institucije. Ono što je sigurno, jest to da postoji „vaga“ između komfora i razine zaštite na koju morate paziti i sami pažljivo izbalansirati koliku razinu sigurnosti trebate i koliko jednostavan i lagan pristup nekom servisu želite.

No prije samih savjeta, pogledajmo zašto je potrebno imati snažnu lozinku.

Zašto je potrebno imati snažnu lozinku?

Snažna lozinka jedan je od glavnih sustava zaštite vaših podataka. Ako ste jedni od onih koji vole postaviti jednostavnu lozinku, ostaviti lozinku koja je došla s uređajem ili možda volite adrenalin pa ostavljate sustave dostupne bez lozinke, ne čudite se ako postanete žrtva: gubitka kontrole nad svojim računalom, krađe podataka i/ili identiteta,  gubitka privatnosti ili pak ucjene.

Prema izvješću Verizona o povredi podataka, 80% povreda uzrokovano je lošim ili ponovno korištenim lozinkama. Ovaj podatak će vas manje čuditi kad pročitate statistike o ljudskim navikama vezanim uz lozinke. IDAgent navodi da: čak 60% ljudi koristi jednake lozinke za prijavu u različite sustave, 13% ljudi koristi jednaku lozinku za sve svoje sustave i uređaje, 48% zaposlenika koristi jednaku lozinku za privatne i poslovne račune, a gotovo polovica prilikom promjene lozinke promijeni ili doda samo jedan znak.

Kako onda kreirati kvalitetnu i snažnu lozinku?

Da odmah naglasimo, ne postoji savršeni recept za lozinku i 100% usuglašeno mišljenje oko pravila dobre lozinke, stručnjaci imaju različita mišljenja i stavljaju naglasak na različite elemente lozinke. Tako jedni kažu da je najbitnija duljina lozinke, drugi se fokusiraju na složenost i korištenje različitih znakova kako bi se izbjeglo korištenje riječi iz rječnika, treći smatraju da je bitna duljina lozinke, ali da se mogu koristiti fraze koje su lako pamtljive i tako se rasprava nastavlja i vi možda u cijeloj toj priči više ne znate koga poslušati.

Kod odabira lozinke i zaštite u kibernetičkom prostoru uvijek se vodi bitka između komocije (lakoće korištenja i pristupa sustavu) i razine zaštite. Što je viša razina zaštite to je manje komocije. Zato sami morate odlučiti na koju stranu vage želite pomaknuti težište, tj. procijeniti „koliko vam je važno spriječiti pristup određenim podacima ili sustavim osobama koje taj pristup ne bi trebale imati?“

Kako bismo vam olakšali odluku, donosimo vam par savjeta za kreiranje dobre lozinke:

Stavite prioritet na duljinu lozinke (barem 12 znakova)

Kombinirajte slova (velika i mala), brojeve i znakove

Ne koristite iste lozinke za različite sustave, pogotovo ne za privatne i poslovne račune

Ne koristite česte fraze ili sljedove znakova (123456789, qwertz, asdfgh i sl.)

Ne dijelite lozinke s drugima

Ne šaljite lozinke mailom, porukama i drugim nesigurnim kanalima komunikacije

Ako već zapisujete lozinke na papir, ne ostavljajte takve zapise na vidljivim mjestima

Ako možete, ne koristite prave riječi (lozinke nasumičnih znakova su ipak malo sigurnije)

Izbjegavajte povezivanje na javni WiFi

Koristite password managere

Ako imate mogućnost, uključite višefaktorsku autentifikaciju!

Sad kad ste pročitali savjete za dobru lozinku na vama je da ih primijenite u praksi. Ne želite se dovesti u situaciju gdje osoba koja ne bi trebala imati pristup vašim podacima po njima „njuška“ i potencijalno vam može naštetiti, bilo to financijski ili na neki drugi način.

Bonus savjet: iako na internetu postoje mnogi servisi koji će vam izračunati snagu vaše lozinke nikako ne savjetujemo da svoju lozinku testirate na taj način. Upisivanjem svoje lozinke u nepoznati servis riskirate da ona bude pohranjena u običnom tekstualnom obliku te bi tako jednog dana mogle biti prodane na crnom tržištu i iskorištene za zlonamjerne radnje. Ono što možete, je upisivanjem svoje mail adrese provjeriti nalazi li se lozinka vašeg računa u nekoj od baza podataka koje su postale javno dostupne. Ako je tome slučaj svakako savjetujemo da promijenite lozinku tog računa.

Ostanite i dalje mudri i surfajte sigurnije.

The post Lozinke, postoji li savršena? first appeared on CERT.hr.

Pegasus

sri, 2022-03-23 11:57
  • Kategorije: MAL

Pegasus je spyware kojeg je razvila izraelska tvrtka NSO Grupa. Nakon uspješne zaraze, Pegasus može snimati slike, zvuk, pozive te prikupljati poruke, lozinke i druge podatke sa zaraženog uređaja. U ovom dokumentu možete pročitati o mogućnostima Pegasusa, načinima na koje se uređaj može zaraziti Pegasusom te o drugim, sličnim zlonamjernim programima.

The post Pegasus first appeared on CERT.hr.

Nova tehnika phishinga!

uto, 2022-03-22 15:13

The Hacker News piše o novoj tehnici phishinga koja uvelike otežava njegovo otkrivanje. Pomoću tehnike Preglednik u pregledniku (eng. Browser-in-the-browser (dalje: BitB)) moguće je simulirati skočni prozor preglednika kako bi se lažirala legitimna domena, a phishing napad izgledao uvjerljivo.

Ova vrsta napada iskorištava mogućnost Single sign-on prijave (SSO) koja omogućava prijavu pomoću jednog računa u različite, neovisne sustave (npr. prijava Facebook računom u web aplikaciju Canva).

Prilikom odabira opcije „Prijavite se Google računom“ (ili Facebook, Apple, Microsoft) uobičajeno je da se pojavi skočni prozor koji traži potvrdu autentifikacije. BitB napad pokušava imitirati cijeli proces, skočni prozor i formu za prijavu kombinacijom HTML i CSS  koda. Kombiniranjem dizajna skočnog prozora i iframe-a, teško je razlikovati legitimno od zlonamjernog web sjedišta. Budući da lažni skočni prozor i forma izgledaju uvjerljivo povećana je šansa za nasjedanje na phishing i odavanje svojih podataka.

Dosad se mislilo da je dovoljno prijeći kursorom preko gumba kako bi se vidjela poveznica na koju gumb vodi ako ga se klikne (“jer poveznica ne laže”). Ali, mr.d0x navodi kako i to više nije dovoljno. Naime, svojstvo poveznice (href) koje se prikazuje prilikom postavljanja kursora preko gumba, može biti lažirano pomoću JavaScripta. Ako se gumbu doda događaj (eng. event) (npr. „onclick“) koji prilikom klika vodi na poveznicu drugačiju od one navedene u href svojstvu, href svojstvo se ignorira, ali se i dalje prikazuje prilikom prijelaza kursorom preko gumba.

Napad može biti toliko vješto izveden da otkrivanjem operacijskog sustava, preglednika i teme koju koristite, prilagodi izgled skočnog prozora svakom korisniku.

Kako bi došli do koraka prijave u formu unutar lažnog skočnog prozora prvo se korisnika mora namamiti na zlonamjerno web sjedište. Zato je iznimno važno prilikom posjeta web sjedištu paziti na uobičajene detalje (https protok, lokot, naziv domene i sl.) kako bi na vrijeme prepoznali prijevaru, jer se otvaranjem lažnog skočnog prozora za prijavu (zbog njegovog uvjerljivog izgleda) uvelike povećava šansa za krađu podataka.

The post Nova tehnika phishinga! first appeared on CERT.hr.