CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 2 sata 43 minute

Otvorene su prijave za Hacknite 2024! Pokažite svoje znanje iz kibernetičke sigurnosti!

uto, 2024-09-17 15:52
Bliži nam se listopad – Europski mjesec kibernetičke sigurnosti i 5. izdanje Hacknite – CTF natjecanja za srednje škole!

Natjecanje u obliku CTF-a (Capture the Flag) namijenjeno je srednjoškolskim timovima. Natjecanjem se proširuje svijest o važnosti primjene sigurnosnih mjera te izbjegavanju i ispravljanju mogućih sigurnosnih propusta u programskom kôdu, postavkama ili nekoj drugoj komponenti računalnog sustava.

Hacknite natjecanje je dio kvalifikacija za nacionalni tim koji će predstavljati Hrvatsku na European Cyber Security Challenge – ECSC natjecanju.

Prijavite svoje timove i pokažite znanje iz kibernetičke sigurnosti u dosad najzanimljivijem Hackniteu!

Natjecanje će se održati od 18. listopada 2024. (petak) u 20:00 sati do 20. listopada 2024. (nedjelja) u 20:00 sati.

Pravo sudjelovanja imaju svi učenici srednjih škola u Republici Hrvatskoj uz mentorstvo svojih profesora kao prijavitelja timova.

Za sudjelovanje u nagradnom natjecanju potrebno je, tijekom prijavnog razdoblja (od 17. rujna do zaključno 13. listopada 2024.), pristupiti prijavnom obrascu Organizatora u kojem prijavitelj navodi nazive članova svojih timova (prijavitelj i pet članova tima – ukupno šest osoba) uz originalan i kreativan naziv svog tima. Za sudjelovanje u nagradnom natjecanju potrebno je:

  • ispuniti prijavni obrazac za svoj tim
  • upoznati se s Pravilima natjecanja
  • popuniti sva polja obrasca za prijavu istinitim osobnim i kontakt podacima
  • prihvatiti Pravila postavljanjem kvačice na polje “Potvrđujem da sam upoznat/a i suglasan/na s pravilima ovog natjecanja”
  • prihvatiti GDPR suglasnost opisanu na stranicama cert.hr i carnet.hr

Sva dodatna pitanja možete postaviti slanjem upita na adresu elektroničke pošte ecsm@cert[.]hr!

Prijave su otvorene od 17. rujna do 13. listopada 2024. godine.

Prijavni obrazac

Pravilnik natjecanja je dostupan na poveznici: HACKNITE PRAVILA

The post Otvorene su prijave za Hacknite 2024! Pokažite svoje znanje iz kibernetičke sigurnosti! first appeared on CERT.hr.

Održan CTF trenažni kamp u sklopu Hackultet natjecanja i projekta e-Sveučilišta

uto, 2024-09-10 14:53

Od 26. do 30. kolovoza 2024., u prostorijama Fakulteta elektrotehnike i računarstva u Zagrebu (FER), održan je CTF trenažni kamp u sklopu Hackultet natjecanja i projekta e-Sveučilišta. Kamp je organiziran u suradnji CARNET-ovog Sektora – Nacionalnog CERT-a i FER-ovog Laboratorija za sustave i signale (LSS), a okupio je 25 studenata koji su svoje znanje već pokazali na našim CTF natjecanjima. Temeljni cilj kampa bila je priprema najtalentiranijih natjecatelja za sudjelovanje na European Cybersecurity Challengeu (ECSC), koji će se održati u Torinu od 7. do 11. listopada 2024.

Sudionici su imali priliku učiti od vrhunskih stručnjaka i kroz pet dana proći kroz razne teme vezane uz kibernetičku sigurnost:

  • Kriptografija (prof. Ante Đerek)
  • Sigurnost web aplikacija (prof. Marin Vuković)
  • Binary Exploitation (Benjamin Nadarević, FER – LSS)
  • Sigurnost mreža (prof. Miljenko Mikuc)
  • Sigurnost automobila (Josip Mikulić)
  • Attack/Defense demonstracija (prof. Stjepan Groš)

Na završnom danu kampa održano je individualno Jeopardy style CTF natjecanje s 13 izazova u četiri kategorije: Binary Exploitation, Web sigurnost, Kriptografija i Forenzika/Mrežna sigurnost.

Deset natjecatelja plasiralo se u hrvatski tim koji će predstavljati Hrvatsku na ECSC-u 2024.

Istaknuti sudionici kampa i budući članovi hrvatskog tima podijelili su svoja iskustva i očekivanja od nadolazećeg natjecanja:

Ian “ian” Petek, student druge godine FER-a iz Zagreba, bavi se robotikom, točnije automatizacijom viličara, a CTF-ovi su mu dugogodišnji hobi. Iako se neočekivano našao na bootcampu, raduje se sudjelovanju na ECSC-u jer mu je to prvi CTF ovakvog značaja.

Danko “Dantae” Delimar, student diplomskog studija na FER-u dolazi nam iz Koprivnice. Zaljubljenik u binarne zadatke, svoju ljubav prema sigurnosti je otkrio sudjelovanjem na Hacknite natjecanju, a to ga je dovelo i do pozicije jednog od voditelj Laboratorija za kibernetičku sigurnost (KibSec) gdje podučava druge studente rješavanju CTF zadataka. Nakon pobjede na Hackultetu postao je član i nacionalnog tima, a na ECSC-u očekuje teške zadatke i odličnu atmosferu.

Antonio “antony” Fran Trstenjak iz Svete Nedelje, student je programskog inženjerstva na  Sveučilištu Algebra, s izvrsnim rezultatom na Hackultetu, osigurao je mjesto na bootcampu, a zatim i u nacionalnom timu. Nada se da će se dobro zabaviti i upoznati nove ljude tijekom natjecanja.

Karlo “Zgubidan” Smirčić, student FER-a iz Kastva, kibernetičkom sigurnosti se bavi već tri godine  te aktivno sudjeluje u CTF natjecanjima. Na bootcampu je dodatno proširio svoje znanje za koje vjeruje da će mu pomoći na ECSC-u. Posebno ga zanimaju web zadaci i nada se uspjehu i na europskoj razini.

Roko “rdobovic” Dobovičnik vjerni je zagovaratelj otvorenog kôda iz Svete Nedelje, student je prve godine FER-a. Član je pobjedničkog BrownBird Team-a na H4CKNITEa kojeg opisuje kao jedno od najzabavnijih natjecanja na kojima je sudjelovao. Posebno ga zanima programiranje, a najbliža kategorija na CTF-ovima mu je web.

Filip “FilipTheWise” Novak, student FOI-a iz Čakovca, voli zadatke iz forenzike jer su mu poput zabavne detektivske avanture, a nije mu mrska ni kriptografija. Smatra da će mu ECSC biti prilika za usavršavanje timskog rada i rješavanje složenih zadataka, pogotovo u A/D dijelu natjecanja.

Antonio “Tonco” Ivanović iz Goričana, student je prve godine računarstva na TVZ-u, od drugog razreda srednje sudjeluje na Hacknite natjecanjima, a prošle godine je njegov tim osvojio drugu mjesto. Na bootcampu je dosta toga naučio i proširio je svoje vidike u području kibernetičke sigurnosti. Najzanimljiviji su mu zadaci iz Web sigurnosti te mu je velika želja nastaviti karijeru u području etičkog hakiranja.

Toni “Tonik” Kukec, student FER-a, dolazi  iz Kastva. Većinu života se bavi tehnologijom, počevši od Lego robota u osnovnoj školi, napredovao je do softvera, ali i malo većih robota (FIRST Robotics Competition). U kibernetičku sigurnost ušao je nakon Hacknite natjecanja, koje ga je zainteresiralo za temu. Nakon mnogo truda došla je i pobjeda na Hackniteu kao i sudjelovanje na ECSC-u, što je za njega jedno nezaboravno iskustvo na kojem je upoznao brojne vršnjake iz cijele Europe s kojima dijeli zajedničke interese. Raduje se što će ih opet susresti u Torinu na ovogodišnjem ECSC-u.

Hackultet CTF trenažni kamp pružio je studentima jedinstvenu priliku za usavršavanje u svijetu kibernetičke sigurnosti, a izabrani tim svaki vikend trenira na raznim regionalnim i međunarodnim online CTF natjecanjima  te s nestrpljenjem iščekuje natjecanje u Torinu, gdje će imati priliku predstavljati Hrvatsku na međunarodnoj sceni.

Sretno Team Croatia (CrOwOatia)! #ECSC2024 #TeamCroatia #SurfajSigurnije

The post Održan CTF trenažni kamp u sklopu Hackultet natjecanja i projekta e-Sveučilišta first appeared on CERT.hr.

Izdana je zakrpa za Apache OFBiz

pet, 2024-09-06 14:39

Apache je izdao zakrpu za kritičnu ranjivost u softvera otvorenog koda OFBiz (Open For Business), koja bi napadačima mogla omogućiti izvršavanje proizvoljnog koda na ranjivim Linux i Windows poslužiteljima.

OFBiz je paket poslovnih aplikacija za upravljanje odnosima s kupcima (CRM) i planiranje poslovnih resursa (ERP) koji se također može koristiti kao framework, temeljen na Javi, za razvoj web aplikacija.

Ranjivost je dobila oznaku CVE-2024-45195, a otkrili su je istraživači iz Rapid7. Ova ranjivost napadačima omogućuje da neautentificiranim izravnim zahtjevima pristupe ograničenim resursima.

„Napadač bez valjanih vjerodajnica može iskoristiti nepostojanje provjere autorizacije pregleda u web aplikaciji za izvršavanje proizvoljnog kôda na poslužitelju“ – Ryan Emmons vodeći istraživač u Rapid7.

Ovom zakrpom se rješavaju još tri ranjivosti (CVE-2024-32113, CVE-2024-36104, CVE-2024-38856), a sve su imale ishodište u istom problemu.

Rapid7 je izdao i izvješće u kojem su detaljnije opisali ranjivosti, a možete ga pročitati na poveznici: https://www.rapid7.com/blog/post/2024/09/05/cve-2024-45195-apache-ofbiz-unauthenticated-remote-code-execution-fixed/

Izvor: https://www.bleepingcomputer.com/

The post Izdana je zakrpa za Apache OFBiz first appeared on CERT.hr.

Microsoft je izdao zakrpe za 90 ranjivosti

sri, 2024-08-14 12:21

Microsoft je izdao zakrpe za 90 ranjivosti koje uključuju 10 ranjivosti nultog dana, a 6 ih se aktivno iskorištava.

6 ranjivosti koje je potrebno hitno zakrpati:

CVE-2024-38189 (CVSS score: 8.8) – Microsoft Project Remote Code Execution Vulnerability

CVE-2024-38178 (CVSS score: 7.5) – Windows Scripting Engine Memory Corruption Vulnerability

CVE-2024-38193 (CVSS score: 7.8) – Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability

CVE-2024-38106 (CVSS score: 7.0) – Windows Kernel Elevation of Privilege Vulnerability

CVE-2024-38107 (CVSS score: 7.8) – Windows Power Dependency Coordinator Elevation of Privilege Vulnerability

CVE-2024-38213 (CVSS score: 6.5) – Windows Mark of the Web Security Feature Bypass Vulnerability

Više informacijama o ranjivostima možete pročitati na stranici https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

#SurfajSigurnije

The post Microsoft je izdao zakrpe za 90 ranjivosti first appeared on CERT.hr.

Kibernetička vježba Cyber Europe 2024

sri, 2024-07-31 16:12

U organizaciji Agencije Europske unije za kibernetičku sigurnost (ENISA), od 19. do 20. lipnja 2024. godine, održana je sedma po redu kibernetička vježba Cyber Europe. U vježbi je simuliran koordinirani kibernetički napad na kritičnu infrastrukturu s naglaskom na energetski sektor. Cilj vježbe bio je procijeniti spremnost i učinkovitost odgovora na kibernetičke incidente koji mogu imati dalekosežne posljedice na društvo i gospodarstvo. 

CARNET-ov Nacionalni CERT, kao nacionalni koordinator vježbe, okupio je ukupno 78 kibernetičkih stručnjaka iz raznih tvrtki i institucija (SPAN, APIS-IT, KING-ICT, HAKOM, Shneider Electric, Hrvatski telekom, A1 Hrvatska) kako bi testirali svoju spremnost i snalaženje u ulogama koje bi imali u slučaju stvarnog napada. 

Zahvaljujući Spanu i njihovom Centru za kibernetičku sigurnost čak 40 igrača se okupilo uživo na jednom mjestu, dok su ostali sudjelovali online. 

„Mi smo posebno ponosni na činjenicu da smo upravo mi domaćini u našem Centru za kibernetičku sigurnost jer je upravo naša misija približiti zajedno i udružiti profesionalce kako bi međusobno učili i razmjenjivali znanja i iskustva“, rekao je Neven Zitek, voditelj Spanovog Odjela za odgovor na kibernetičke incidente. 

Scenarij vježbe započeo je simuliranim napadom na sustave za upravljanje električnom mrežom i distribuciju plina. Napad je rezultirao prekidima u opskrbi energijom, što je dovelo do značajnih smetnji u svakodnevnom životu i poslovanju. Tijekom simulacije, napadači su koristili sofisticirane metode kako bi infiltrirali sustave i onesposobili ključne komponente infrastrukture. 

Kako se vježba odvijala, posljedice napada su se proširile na sektore prometa i zdravstva što je uzrokovalo poteškoće u pružanju zdravstvenih usluga i prekide u obavljanju prometnih usluga. Ovaj dio vježbe istaknuo je utjecaj poremećaja rada energetskog sektora na druge kritične usluge, pokazujući kako kibernetički napadi na jedan sektor mogu imati domino efekt na druge sustave i ljudski život. 

Tijekom vježbe, nacionalne i europske institucije za kibernetičku sigurnost, kao i relevantne institucije iz pogođenih sektora, aktivno su surađivale u odgovorima na incidente. Vježba je omogućila testiranje učinkovitosti postojećih protokola za odgovor na kibernetičke napade, kao i poboljšanje komunikacijskih kanala i koordinacije među različitim institucijama, sektorima i državama članicama. 

Vježba je pokazala da je kibernetička sigurnost ključna komponenta nacionalne sigurnosti i da je nužno kontinuirano unapređivati sposobnosti za prevenciju, detekciju i odgovor na kibernetičke prijetnje. Preporučeno je jačanje međunarodne suradnje, redovita organizacija sličnih vježbi te ulaganje u edukaciju i podizanje svijesti o kibernetičkoj sigurnosti na svim razinama društva. 

„Zajednica kibernetičke sigurnosti u Hrvatskoj nije velika. Moramo međusobno surađivati, razmjenjivati znanja i prakse, sudjelovati na ovakvim događanjima kako bismo povećali svoje kapacitete i sposobnost Hrvatske da se obrani od kibernetičkih prijetnji“, rekla je Nataša Glavor, pomoćnica ravnatelja CARNET-a za Sektor – Nacionalnog CERT-a. 

Vježbe poput ove predstavljaju važan korak u jačanju otpornosti Europske unije na kibernetičke prijetnje, osiguravajući bolju zaštitu kritične infrastrukture i sigurnost građana. 

Pogledajte dojmove i atmosferu s vježbe:

The post Kibernetička vježba Cyber Europe 2024 first appeared on CERT.hr.

Upozorenje: prevaranti kontaktiraju roditelje i predstavljaju se kao djeca u nevolji

uto, 2024-07-30 16:20

Nacionalni CERT zaprimio je prijave pokušaja prijevare u kojima se napadači predstavljaju kao dijete u nevolji.

Građani sve češće dobivaju poruke u kojima se napadači predstavljaju kao članovi obitelji, a posebno su na meti majke.

Napadači koriste strah i roditeljski nagon za pomoć svojoj djeci te se nadaju da će roditelji u panici i brzopletosti nasjesti na prijevaru.

Cilj ove prijevare je krađa novca.

Prijevara ide ovako:

Napadači šalju poruke u kojima se obraćaju roditeljima.

„Mama pokvario mi se mobitel. Ovo je moj novi broj. Pošalji mi poruku.“

Ako uđete u komunikaciju s njima u nastavku će vas tražiti da platiti određeni trošak koji je nastao zbog kvara mobitela ili nekog drugog razloga.

„Ne mogu platiti novi mobitel, jer ne mogu pristupiti svom računu s ovim brojem. Iz banke su mi rekli da dođem sutra. Molim te uplati novce na ovaj račun, a ja ti dam gotovinu večeras“

Ako se susretnete s ovakvom porukom, ne ulazite u komunikaciju s prevarantima. Najbolje je poruku obrisati, a broj s kojeg je poslana blokirati. Provjerite legitimnost  poruke drugim kanalima komunikacije. Nazovite svoje dijete na regularni broj ili mu pošaljite poruku. Ne djelujte u panici. Ako se dijete ne javi odmah, pričekajte i pokušajte ga kontaktirati ponovno. Ne uplaćujte novac osobama koje ne poznajete, a kontaktirale su vas putem interneta, sms-a ili poziva. Recite drugima za ovaj oblik prijevare kako bi ih zaštitili.

U nastavku pročitajte razgovor s jednim od prevaranata.

The post Upozorenje: prevaranti kontaktiraju roditelje i predstavljaju se kao djeca u nevolji first appeared on CERT.hr.

Kako prepoznati vishing – telefonsku prijevaru?

pon, 2024-07-29 15:12

Prijevare putem telefonskog poziva su oblik phishinga koji nazivamo vishing (voice+phishing), a cilj im je krađa osobnih podataka, novca ili ostvarivanje nekog drugog oblika koristi (nedozvoljeni pristup podacima, širenje zlonamjernog softvera i dr.).

Prevaranti zovu građane i mogu se predstavljati kao predstavnici legitimnih institucija, zastupnici banaka, investicijskih  tvrtki ili kao korisnička podrška poznatih tvrtki (Google, Microsoft, Amazon i dr.).

Posebno je vjerojatno da ovakav poziv zaprimite u slučaju stvarnih poteškoća s radom određenog sustava, kao što je bio nedavni slučaj s CrowdStrikeom i Windowsima.

Ako primite neočekivani poziv obratite pažnju na nekoliko stvari:

1. Jeste li očekivali poziv?

Ako niste očekivali poziv morate biti na oprezu i utvrditi radi li se uistinu o legitimnom pozivu ili je riječ o prijevari.

Microsoft na svojim stranicama upozorava kako vas nikada neće kontaktirati putem poziva i pružati podršku koju niste zatražili. Također, nikada vas putem pop-up poruka neće navoditi da kontaktirate određeni broj telefona.

2. Tko vas zapravo zove?

Provjerite broj s kojeg ste primili poziv. Ako se broj ne podudara s kontaktima navedenim na službenim stranicama povećajte oprez, a možete i službenim kanalima poslati upit o slučaju za koji vas je osoba kontaktirala. Također, ako vas netko kontaktira više puta, a svaki put vam se prikaže drugačiji broj, to može značiti da osoba lažira pozivne brojeve kako bi sakrila broj s kojeg zove.

3. Što pozivatelj želi?

Postavlja li vam pozivatelj čudne zahtjeve? Prevaranti će vas nagovarati na korištenje programa za udaljeni pristup vašem računalu*, odavanje lozinke, navoditi na neslužbene stranice, tražiti vaše osobne podatke, podatke bankovnih računa pa i uplate novca.

*programi za udaljeni pristup (kao što su TeamViewer, AnyDesk i dr.) omogućuju prevarantu kontrolu nad vašim uređajem. To može dovesti do krađe vaših podataka, ali i novca!

4. Izaziva li poziv u vama snažne emocije?

Prevaranti će vas pokušati zastrašiti ili u vama izazvati neku drugu snažnu emociji kako ne biste mogli prepoznati prijevaru.

5. Tjeraju li vas na brzu reakciju?

Budite na oprezu ako vas uvjeravaju da morate odmah reagirati jer će proći prilika za nagradu ili će se dogoditi nešto loše. Uzmite si vremena i razmislite ima li logike to u što vas uvjeravaju.

Što učiniti ako ste nasjeli na prijevaru?

  • Prije svega morate prekinuti komunikaciju s prevarantom. Prevaranti znaju biti vrlo uporni, zato je važno ne pristati na njihove zahtjeve.
  • Ako ste na nagovor prevaranta preuzeli program za udaljeni pristup računalu, obrišite ga i provjerite jesu li na vašem računalu instalirani ili preuzeti neki drugi programi, ako jesu obrišite i njih.
  • Ako na računalu imate bankovne podatke, kontaktirajte banku kako biste poduzeli potrebne mjere zaštite.
  • Promijenite lozinke, posebno lozinke koje imate spremljene u preglednicima.
  • Ako smatrate da je počinjeno kazneno djelo potrebno je slučaj prijaviti policiji.
  • Također, recite drugima za prijevaru kako biste ih zaštitili.

#SurfajSigurnije

The post Kako prepoznati vishing – telefonsku prijevaru? first appeared on CERT.hr.

Savjeti za povećanje otpornosti na kibernetičke napade

pet, 2024-07-26 11:27

Iako prema riječima Petra Preradovića “Od svih stvari na tom svijetu, samo stalna mijena jest”, osnovne mjere zaštite od kibernetičkih napada i dalje vrijede. U nastavku vam donosimo neke od njih: 

Održavajte kibernetičku higijenu! 

Ponašanje prilikom korištenja informacijsko-komunikacijskih tehnologija značajno utječe na sigurnost i vjerojatnost kompromitacije. Kibernetička higijena nam pruža savjete i primjere dobre prakse, pridržavanjem kojih smanjujemo rizik od kibernetičkog incidenta, jer su osviješteni i educirani korisnici važna  karika u lancu obrane. Korisnicima često morate objašnjavati zašto je neko pravilo postavljeno baš tako, ali time povećavate vjerojatnost da će se tih pravila i pridržavati. 

Ograničite pristup i pažljivo upravljajte korisničkim računima! 

Kad branimo neki sustav, moramo braniti sve njegove pristupne točke, a napadaču je dovoljno kompromitirati samo jednu od njih. Zato se moraju identificirati svi servisi koji su javno izloženi i dostupni putem interneta. Ostavite javno dostupne samo one servise koji to moraju biti, a pristup servisima ograničite na osobe koje im moraju pristupati. To možete učiniti korištenjem pristupa putem VPN-a ili nekog drugog oblika identifikacije, ograničavanjem pristupa određenom rasponu IP adresa i sl. Korisnicima dopustite onoliko ovlasti koliko im je potrebno. Ne trebaju svi korisnici imati administratorske ovlasti i uvid u sve dijelove sustava, već onoliko koliko im je potrebno za neometano korištenje usluge ili obavljanje posla. Na ovaj način se štitite u slučaju kompromitacije korisničkog računa, jer će napadač ostvariti samo ograničeni pristup sustavu i podacima.  

Redovito ažurirajte sustave, programe i aplikacije!  

Sigurnosni propusti u informacijskim sustavima, programima i aplikacijama su svakodnevni. Kako ne biste postali ranjivi, uključite automatsko ažuriranje u operacijskom sustavu i svim aplikacijama koje pristupaju sadržajima s interneta (npr. preglednici PDF dokumenata). Zato je vrlo važno pratiti novosti o servisima koje koristite i primijeniti mitigacijske mjere za sve poznate ranjivosti. Redovito provjeravajte dostupnost novih zakrpa ili uspostavite automatsko preuzimanje ažuriranja ako to vaš oblik poslovanja dopušta. 

Redovito izrađujte i testirajte sigurnosne kopije! 

Sigurnosne kopije su vrlo važane za nastavak poslovanja u slučaju ransomware napada. U posljednje vrijeme bilježi se porast ransomware napada, čija se šteta može značajno umanjiti redovitom izradom sigurnosnih kopija (backup) i pohranjivanjem na odvojenoj lokaciji od sustava. Savjetujemo da koristite pravilo 3-2-1 https://www.cert.hr/svjetski-dan-sigurnosnih-kopija-ili-world-back-up-day/“Izradi najmanje tri kopije podataka, dvije pohranjene na istoj lokaciji, ali na različitim uređajima, a jedna na potpuno drugoj lokaciji.” 

Potrebno je redovito testirati povrat podataka iz backupa (rollback) kako bi bili sigurni da je on ispravan i da će povrat biti uspješan. 

Koristite jedinstvene i složene lozinke, a službeni račun koristite samo u poslovne svrhe! 

Zahtijevajte korištenje sigurnih lozinka uvođenjem pravila da lozinka mora sadržavati najmanje 16 znakova, velika i mala slova, znakove te brojeve. Za administratore ova pravila mogu biti i stroža, npr. minimalno 24 nasumična znaka, korištenje sigurnosnih fraza (passphrase) i sl.  

Korisnike morate osvijestiti da je lozinka sigurnija ako je jedinstvena, odnosno da ju ne koriste za druge servise. Posebno je važno korisnicima naglasiti potrebu za odvajanjem privatne i poslovne račune te lozinke! Ako poslovnu lozinku koristite i u privatne svrhe veća je šansa da će biti kompromitirana. Na primjer, registrirali ste se na stranici za pisanje viceva i upotrijebili ste poslovni mail i lozinku koju koristite u poslovne servise. Prije svega ne možemo znati ima li stranica za viceve postavljene sigurnosne mjere kao što je hashiranje lozinke ili je možda stranica u vlasništvu osobe koja ju koristi za krađu podataka. Sve ovo može dovesti do kompromitacije poslovnih servisa i računa.  

Savjete za sigurnije lozinke možete pronaći ovdje:  

https://www.cert.hr/lozinke-postoji-li-savrsena/

https://www.cert.hr/wp-content/uploads/2023/07/Savjeti-za-dobru-lozinku.png

Uključite višefaktorsku autentifikaciju gdje god je moguće! 

Faktor autentifikacije može biti nešto što znamo (npr. lozinka), nešto što imamo (npr. broj tokena) ili nešto što jesmo (npr. otisak prsta). Kako bi autentifikacija bila višefaktorska moraju se koristiti najmanje dva različita oblika autentifikacije. Korištenje višefaktorske autentifikacije značajno doprinosi sigurnosti, jer ako lozinka i bude otkrivena, napadač mora kompromitirati i drugi faktor. Dodatno, korisnik u slučaju neočekivanog zaprimanja zahtjeva autentifikacije može primijetiti pokušaj kompromitacije računa. 

Koristite vatrozid! 

Vatrozid služi za ograničavanje mrežne komunikacije između računala i interneta. Selektivnim propuštanjem prometa onemogućuje neovlaštenu komunikaciju i smanjuje mogućnost iskorištavanja sigurnosnih propusta u aplikacijama koje nužno ne koristite, a koje imaju mogućnost mrežne komunikacije. 

Educirajte sebe i vaše korisnike! 

Česti vektori napada su e-mailovi kojima se mogu uspješno provesti tzv. phishing napadi i poslovne prijevare. Potrebno je svaku poruku dobro pregledati i ako primijetite sumnjivu adresu, privitak ili općenito tekst poruke, provjeriti istu drugim komunikacijskim kanalom te u slučaju potencijalnog incidenta prijavite na incident@cert[.]hr.  

Koristite usluge Nacionalnog CERT-a: 

Prijavite incident Nacionalnom CERT-u na incident@cert[.]hr, a prepoznajte ga prema opisima na https://www.cert.hr/oincidentu/  

Pratite poznate ranjivosti koristeći CERT CVE koji omogućuje pregled informacija o poznatim ranjivostima proizvođača i proizvoda. https://cve.cert.hr/  

Smanjite količinu neželjene elektroničke pošte koristeći CERT SPAMBLOK https://www.cert.hr/dnsbl2/  

The post Savjeti za povećanje otpornosti na kibernetičke napade first appeared on CERT.hr.

Microsoft je izdao alat za uklanjanje problematičnog CrowdStrike drivera

uto, 2024-07-23 16:04

Microsoft je izdao WinPE alat za oporavak i uklanjanje CrowdStrike ažuriranja koje je izazvalo ispad otprilike 8,5 milijuna računala diljem svijeta.

Već smo pisali o koracima koje je potrebno poduzeti za oporavak od ovog ispada.

No kako neke organizacije imaju stotine, a možda i tisuće zahvaćenih sustava, njihov oporavak zahtjeva mnogo vremena i truda.

Kako bi se taj proces ubrzao, Microsoft je izdao USB alat za automatizirano uklanjanje CrowdStrike drivera s greškom.

Microsoftov alat za oporavak može se pronaći na poveznici: https://go.microsoft.com/fwlink/?linkid=2280386

Za korištenje Microsoftovog alata za oporavak, potreban je 64-bitni Windows klijent s najmanje 8 GB prostora, administratorske ovlasti na uređaju, USB s najmanje 1 GB prostora i Bitlocker ključ za oporavak ako je potreban.

Valja napomenuti da ćete trebati USB koji ima 32 GB ili manje, jer ga inače nećete moći formatirati s FAT32.

Alat za oporavak kreira se putem PowerShell  skripte preuzete od Microsofta, za čije pokretanje su potrebne administrativne ovlasti. Kada se pokrene, formatirat će USB i stvoriti prilagođeni WinPE image, koji se kopira na USB i omogućuje podizanje sustava.

Zatim se računalo s poteškoćom može pokrenuti putem kreiranog USB-a, a on će automatski potražiti spornu datoteku (C-00000291*.sys) i obrisati ju.

Zatim biste trebali moći normalno pokrenuti Windowse.

Iako ovo nije potpuno automatizirano rješenje, može ubrzati posao organizacijama s mnogo zahvaćenih sustava.

Upute za korištenje Microsoftovog alata pronađite na poveznici: https://techcommunity.microsoft.com/t5/intune-customer-success/new-recovery-tool-to-help-with-crowdstrike-issue-impacting/ba-p/4196959

#SurfajSigurnije

The post Microsoft je izdao alat za uklanjanje problematičnog CrowdStrike drivera first appeared on CERT.hr.

Prva pomoć za ispad uzrokovan CrowdStrike ažuriranjem

pet, 2024-07-19 12:08

Stručnjaci iz CrowdStrikea javljaju kako su otkrili uzrok poteškoće te su izdali korake kako zaobići nastale probleme. Korake vam donosimo u nastavku.

Prva pomoć za ispad uzrokovan CrowdStrike ažuriranjem 1. Pokrenite Windows u Safe Modeu ili Windows Recovery Environmentu 2. Pronađite C:\Windows\System32\drivers\CrowdStrike direktorij 3. Pronađite datoteku “C-0000291*.sys” i obrišite ju. 4. Pokrenite stroj normalno

Pratite nas za nove informacije.

Više informacija možete pronaći na:

https://supportportal.crowdstrike.com/s/article/Tech-Alert-Windows-crashes-related-to-Falcon-Sensor-2024-07-19

https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update/

The post Prva pomoć za ispad uzrokovan CrowdStrike ažuriranjem first appeared on CERT.hr.

Scam Farms: kibernetički kriminal i trgovina ljudima

pon, 2024-07-15 14:26

Jugoistočna Azija zahvaćena je problemom organiziranog kriminala koji predstavlja prijetnju cijelom svijetu. Kriminalne organizacije ne prežu ni pred čime te koriste žrtve trgovine ljudima i moderne komunikacijske tehnologije kako bi zaradile novac.

Prvo bi s obećanjem dobrog posla u stranoj državi krijumčari prevarili ljude iz regije te od njih napravili moderne robove, kojima je zadatak zaraditi novac nagovaranjem žrtava na lažne investicije u kripto valute.

Odmah po dolasku u državu, uzeli bi im dokumente i odveli ih u zatvorenu zajednicu u kojoj su organizirali pozivne centre za vršenje prijevara – tzv. „Scam Farme“.

Nedavno smo pisali o takvim centrima i u našoj blizini U operaciji ‘PANDORA’ ugašeno je 12 prevarantskih pozivnih centara“.

No, u JI Aziji stvari su mnogo gore. Samo na Filipinima otkrivene su čak 402 Scam Farme u kojima su osobe držane prisilno i kažnjavane u slučaju neostvarivanja očekivane zarade.

Dok su žrtve zarađivale, kriminalci su se bogatili i trošili nezakonito stečen novac. Zarada je ponekad dosezala i 16 milijuna dolara tjedno!

United Nations Office on Drugs and Crime (UNODC) odlučio je posvetiti se ovom problemu kako bi okupili države JI Azije i zajedno radili na suzbijanju ove prijetnje.

Ovaj problem značajno je pogodio JI Aziju, a žrtve prijevara su rasprostranjene globalno. S razvojem tehnologije Scam Farme će promijeniti svoje djelovanje. Više neće biti potrebno mnogo ljudi kako bi one funkcionirale već će umjetna inteligencija i dobro napisani programi autonomno obavljati posao.

Zato, je na svakome od nas da pomognemo u suzbijanju ovakvih prijetnji. Ako su naši građani osviješteni i educirani za prepoznavanje prijevara, kriminalci na njima neće moći zarađivati.

Pogledajte video u kojem su prikazani razmjer i posljedice ovog kriminala:

The post Scam Farms: kibernetički kriminal i trgovina ljudima first appeared on CERT.hr.

UPOZORENJE! Mailovi u kojima se imitira HZZO sadrže maliciozni privitak

čet, 2024-07-11 14:57

Nacionalni CERT upozorava građane na prijevaru putem elektroničke pošte u kojoj se napadači lažiranjem adrese pošiljatelja predstavljaju kao Hrvatski zavod za zdravstveno osiguranje.

Poruke elektroničke pošte sadrže maliciozni privitak koji služi za krađu podataka.

Primjer poruke nalazi se u nastavku:

Subject: Potvrda primljene registracije
From: Hrvatski zavod za zdravstveno osiguranje <podataka.zastita[@]hzzo[.]hr>
To: undisclosed-recipients

Poštovani/a,
U privitku Vam dostavljamo potvrdu o podnesenoj jedinstvenoj prijavi na obvezno zdravstveno osiguranje.
S poštovanjem,
HRVATSKI ZAVOD ZA ZDRAVSTVENO OSIGURANJE (HZZO)

Podijelite informaciju s drugima.

#SurfajSigurnije

The post UPOZORENJE! Mailovi u kojima se imitira HZZO sadrže maliciozni privitak first appeared on CERT.hr.

Avastov alat za dekripciju DoNex ransomwarea

sri, 2024-07-10 14:54

Tvrtka Avast otkrila je slabost u kriptografskoj shemi DoNex ransomwarea i izdala alat za dekripciju kako bi žrtve mogle besplatno vratiti svoje datoteke.

Primjer poruke DoNex ransomwrea. Izvor: Avast

Avast od ožujka 2024. godine surađuje s policijom kako bi potajno osigurali pomoć žrtvama DoNex ransomwarea. Tvrtke na ovaj način distribuiraju ključeve za dekripciju kako bi spriječili napadače da saznaju za grešku i isprave ju.

Budući da je ova vijest javno objavljena na prošlomjesečnoj konferenciji o kibernetičkoj sigurnosti – Recon 2024, Avast je odlučio objaviti dekripciju.

DoNex je preinaka DarkRace ransomwarea iz 2023., koji je pak, preinaka Muse ransomwarea iz 2022. godine.

Avastovo rješenje može se primijeniti na sve prethodne varijante DoNex ransomwarea obitelji.

DoNex za enkripciju datoteka koristi metodu koja omogućava brže kriptiranje, ali ima ranjivost koja se može iskoristiti za vraćanje podataka bez plaćanja otkupnine.

Avastov dekriptor i upute za njegovo korištenje dostupne su OVDJE.

Obavezno napravite sigurnosnu kopiju šifriranih datoteka prije pokušaja dešifriranja pomoću alata jer uvijek postoji mogućnost da nešto pođe po zlu i nepovratno ošteti te datoteke.

Izvor: https://www.bleepingcomputer.com/news/security/avast-releases-free-decryptor-for-donex-ransomware-and-past-variants/

The post Avastov alat za dekripciju DoNex ransomwarea first appeared on CERT.hr.

Hackultet.hr – platforma za sigurno hakiranje

sri, 2024-07-03 14:33
CARNET-ov Sektor – Nacionalni CERT, u suradnji s Fakultetom elektrotehnike i računarstva pustio je u rad Hackultet platformu za vježbanje CTF zadataka iz područja kibernetičke sigurnosti.

Nakon uspješno provedenog prvog Hackulteta, CTF natjecanja iz područja kibernetičke sigurnosti za studente, odlučili smo svima pružiti priliku da se okušaju u rješavanju zadataka s natjecanja. Osim zadataka s Hackulteta, na platformi se mogu pronaći i zadaci s Hacknite natjecanja.

Platforma je dostupna svima, a za pristup platformi potrebno je registrirati se pomoću adrese elektroničke pošte.

Osim zadataka, na Hackultet platformi možete pronaći i obrazovne materijale koji će vam pomoći u rješavanju istih.

Posjetite platforma.hackultet.hr i okušajte se u ulozi hakera u sigurnom okruženju. Prije rješavanja zadataka, dobro se upoznajte s Pravilima korištenja platforme.

#SurfajSigurnije

The post Hackultet.hr – platforma za sigurno hakiranje first appeared on CERT.hr.

ZoomIn4PinkHats – promicanje vještina kibernetičke sigurnosti među ženama u obrazovanju

uto, 2024-07-02 15:10

CARNET – Sektor Nacionalni CERT provodi projekt pod nazivom “ZoomIn4PinkHats – ZI4PH”. Projekt je financiran kroz GÉANT Innovation Programme 2024. u trajanju od 6 mjeseci (01.svibnja – 31.listopada 2024).  

Cilj projekta je promicanje vještina kibernetičke sigurnosti među ženama zaposlenim u obrazovanju, odnosno osnaživanje nastavnica kako bi provodile aktivnosti vezane uz kibernetičku sigurnost među učenicima, educirajući ih kroz radionice o različitim temama kibernetičke sigurnosti i potičući stvaranje zajednice učenja i razmjene znanja i vještina.  

U projekt su uključene nastavnice i učenice iz škola diljem Republike Hrvatske, a neke od sudionica su mentorice Hacknite CTF natjecanja za srednjoškolce. Nastavnice će imati priliku kroz projekt sudjelovati u radionicama gdje će biti upoznate s društvenim i tehničkim aspektima kibernetičke sigurnosti te zadacima s prijašnjih CTF natjecanja te izrađivati projektne zadatke sa svojim učenicama koji će biti predstavljeni na završnom događaju u listopadu. 

Kibernetička sigurnost je područje u kojem nedostaje sve više stručnjaka, a tek svaki četvrti stručnjak je žena. Cilj projekta je također kroz istraživanje prepoznati interes i poznavanje područja kibernetičke sigurnosti među učenicama i nastavnicama, odnosno razloge nezainteresiranosti i nepoznavanja istog. Ovim putem pozivamo sve nastavnice I njihove učenice da se priključe istraživanju kroz kratak upitnik: 

Upitnik za nastavnice: https://forms.gle/5AJfpTn26hxgpyKV9  

Upitnik za učenice: https://forms.gle/esLwPPkmCkRuEDsA7  

The post ZoomIn4PinkHats – promicanje vještina kibernetičke sigurnosti među ženama u obrazovanju first appeared on CERT.hr.

Policija upozorava građane: Lažni e-mailovi kruže mrežom

pet, 2024-06-14 14:54

Policija: Upozorenje o zlonamjernoj elektroničkoj pošti
 
Danas, 14. lipnja, Policijska uprava krapinsko-zagorska zaprimila je više prijava poduzeća koji su na svoje adrese elektroničke pošte zaprimili sumnjive poruke elektroničke pošte koja je navodno upućena s adrese Policijske uprave krapinsko-zagorske.

Upozoravamo građane da ne otvaraju elektroničku poštu s adrese krapinsko.zagorska@policija[.]hr, da ne otvaraju privitke i da ih ne preuzimaju na svoje uređaje.

Naime, radi se o zlonamjernoj elektroničkoj pošti, dakle ne radi se o e-mailu Policijske uprave krapinsko-zagorske.

Više informacija o različitim oblicima internetskih prijevara te savjete kako se zaštiti možete pronaći na internetskim stranicama policije, Web Heroj i na YouTube kanalu MUP-a.
 
Sadržaj poruke elektroničke pošte:

Mi smo policijska uprava krapinsko-zagorska
Čuli smo za izvrsnost vaše tvrtke. Naše sjedište treba vašu ponudu cijena za naš proračun za 2024. (u prilogu). Ovaj proračun sufinancira Ministarstvo unutarnjih poslova Republike Hrvatske. Pošaljite svoju ponudu prije 18. lipnja 2024. Pronađite privitak i javite nam ako trebate više informacija.

Hvala ti i doviđenja.

The post Policija upozorava građane: Lažni e-mailovi kruže mrežom first appeared on CERT.hr.

HUB upozorava na aktivne kampanje usmjerene na financijske prijevare i krađu podataka

uto, 2024-06-11 15:41
Zagreb, 11. lipnja 2024. – Hrvatska udruga banaka upozorava na niz aktivnih kampanja kriminalaca koji u posljednje vrijeme ciljaju klijente banaka radi ostvarivanja financijske koristi i krađe podataka. Pokušaji prijevara najčešće se odvijaju putem lažne elektroničke pošte, SMS poruka i lažnih internetskih stranica, a sve je popraćeno zlonamjernim, sofisticiranim i vjerodostojnim lažnim predstavljanjem.

Cilj kriminalaca je preuzimanje tajnih podataka klijenata banke poput korisničkog imena i zaporke, broja tokena i njegove jednokratne zaporke za prijavu na digitalne usluge banke, odnosno preuzimanje tajnih podataka kartica CVC/CVV broja (koji se nalazi na poleđini kartice i predstavlja sigurnosni kod kartice) kako bi ostvarili neovlašteni pristup bankarskim aplikacijama potencijalne žrtve te pribavili protupravnu imovinsku korist.

Odavanjem financijskih i osobnih podataka ili kodova koje generira token trećim osobama građani se izlažu značajnom riziku te se omogućava nepoznatim osobama da neovlašteno pristupe njihovom internetskom i mobilnom bankarstvu te im nanesu financijsku štetu.

Preporučamo da o aktualnim vrstama prijevara građani informiraju svoje bližnje, a osobito starije članove obitelji kako bi se zaštitili od potencijalnih prijevara. U slučaju dodatnih pitanja ili ako sumnjate da ste žrtva prijevare i ako ste dali bankovne podatke, odmah se obratite svojoj banci, a prijevaru prijavite MUP-u.

Aktivne kampanje koje ciljaju klijente banaka:

Investicijske prijevare

U posljednje vrijeme zabilježen je povećan broj telefonskih poziva prema klijentima banaka u kojem ih nepoznati pozivatelji obavještavaju o nizu ulagačkih mogućnosti te jedinstvenoj prilici za ulaganje u kriptovalute, zlato ili dionice uz veliki povrat za mali ulog.

Pozivatelj najavljuje potencijalnoj žrtvi da će joj dostaviti elektroničku poštu s poveznicom sa koje je moguće instalirati aplikaciju i unijeti kopiju osobne iskaznice, IBAN-a i pristupnih podataka s tokena. Također, pozivatelj često traži od potencijalne žrtve uplatu dodatnog iznosa novca uz obećanje da će  nakon toga dobiti isplatu većeg iznosa novca. Opisana situacija nažalost nije prvi korak u pametnom ulaganju, već najčešće početak sofisticirane investicijske prijevare.

Romantične prijevare

Kriminalci ciljaju žrtve na stranicama za upoznavanje, no koriste i društvene medije ili e-poštu u cilju uspostavljanja kontakta. Počinitelji kroz komunikaciju iskazuju snažne osjećaje prema žrtvi, a nakon što zadobiju njeno povjerenje, traže novac, darove ili podatke o bankovnim karticama.

Prijevare povezane s prodajom proizvoda i usluga na raznim internetskim stranicama

Prodavatelji usluga u takvim situacijama mogu postati žrtve prijevara u slučaju da povjeruju da lažni kupac doista želi kupiti njegovu robu, odnosno proizvod ili uslugu. U takvim slučajevima, lažni kupac traži od prodavatelja sigurnosne podatke s njegove kartice ili u posljednje vrijeme i jednokratne zaporke i autorizacijske kodove generirane tokenom koje nakon toga navodni kupac može zloupotrijebiti u cilju stjecanja financijske koristi.

Važno je napomenuti da ako zainteresirani kupac kontaktira s namjerom kupnje usluge ili proizvoda, za uplatu je dovoljno potencijalnom kupcu poslati IBAN računa te se ne smije slati osjetljive osobne i financije podatke kao što su broj kartice, datum važenja ili CVV/CVC broj s poleđine kartice.

Kako bi se zaštitili u najvećoj mogućoj mjeri, nužno je da se građani informiraju o najčešćim vrstama prijevara putem kojih kriminalci nastoje prikupiti i zlouporabiti osobne i financijske podatke. Stoga savjetujemo građane da posjete Internet stranicu HUB-a i prate objave na našem portalu gdje su dostupne detaljnije informacije o najčešćim prijevarama na Internetu i savjetima za zaštitu.

The post HUB upozorava na aktivne kampanje usmjerene na financijske prijevare i krađu podataka first appeared on CERT.hr.

Vježba Cyber ​​Europe 2024.

pon, 2024-06-03 13:39
Sedmo izdanje paneuropske vježbe Cyber ​​Europe održat će se u lipnju 2024.

Scenarij vježbe predviđa stranu silu, političke napetosti i napade na energetski sektor diljem Europske unije, ciljajući digitalnu infrastrukturu i javnu upravu kao sekundarne ciljeve radi povećanja pritiska i poticanja kaosa.

Kontekst – energetski sektor

Kibernetički napadi na energetsku i robnu infrastrukturu u porastu su od 2017. s rekordnim brojem napada u 2022. godini.

Kibernetička sigurnost postala je glavna prijetnja robnim industrijama i tržištima tijekom posljednjeg desetljeća, s hakerima koji žele ukrasti podatke i paralizirati protok resursa. Budući da je energetska infrastruktura ključna za moderna gospodarstva, naftne i plinske tvrtke vrlo su privlačne kibernetičkim kriminalcima. Suočavajući se s ovom rastućom prijetnjom, ključno je za čelnike energetske industrije da poduzmu mjere kako bi se zaštitili od napada koji se razvijaju.

Zato će sedma dvogodišnja paneuropska vježba Cyber ​​Europe biti temeljena na energetskom sektoru!

Scenarij

Energetski sektor, kritična komponenta europskog gospodarstva, postao je glavna meta kibernetičkih prijetnji usred stalnih geopolitičkih napetosti između Europske unije i strane nacije Voltaros.

Europska unija uvelike se oslanja na svoju energetsku infrastrukturu kako bi održala svoj gospodarski rast i stabilnost svojih država članica. Propaganda protiv EU-a je neobuzdana, a postoje sumnje da APT grupe i druge kriminalne skupine surađuju kako bi pomaknule ravnotežu moći prema svojim političkim saveznicima ciljajući kritičnu infrastrukturu.

Raste zabrinutost u vezi s mogućnošću masovnih i destruktivnih napada s ciljem destabilizacije europskog gospodarstva izazivajući domino efekt. Energetski sektor, kao vitalni stup gospodarske stabilnosti Europske unije, na čelu je tih briga. Europska unija i njezine energetske tvrtke moraju ostati na oprezu i unaprijediti svoju kibernetičku poziciju kako bi ublažile potencijalni učinak takvih ciljanih napada.

Više o vježbi saznajte na: https://www.enisa.europa.eu/topics/training-and-exercises/cyber-exercises/cyber-europe-programme/cyber-europe-2024

Kontakt detalji:

Za sva pitanja o vježbi Cyber ​​Europe 2024 obratite se na:

The post Vježba Cyber ​​Europe 2024. first appeared on CERT.hr.