Sakupljač feed-ova

Poziv pravnim osobama na dobrovoljnu provedbu mjera kibernetičke sigurnosti

CERT RSS - pet, 2025-10-24 11:03

Pozivamo sve pravne osobe koje posluju u Republici Hrvatskoj, a ne zadovoljavaju kriterije za kategorizaciju, da se dobrovoljno uključe u provedbu mjera kibernetičke sigurnosti sukladno članku 50. Zakona o kibernetičkoj sigurnosti i članku 47. stavku 1. Uredbe o kibernetičkoj sigurnosti.

Ovaj poziv odnosi se na sve pravne osobe koje nisu kategorizirane, a posluju u nekom od sektora iz Zakona o kibernetičkoj sigurnosti (Prilog I. i II.) za koje je Nacionalni CERT nadležno CSIRT tijelo (Prilog III.), kao i na pravne osobe koje posluju u sektorima koji nisu utvrđeni Zakonom (Zakon, članak 70.).

Za dobrovoljnu provedbu mjera kibernetičke sigurnosti, zainteresirane pravne osobe mogu zatražiti dodatne informacije ili se prijaviti Nacionalnom CERT-u pri CARNET-u putem e-pošte na adresu ncert@carnet.hr.

Prijava treba sadržavati:

  • naziv i OIB pravne osobe,
  • kontakt podatke,
  • kratak opis poslovne djelatnosti,
  • opis mrežnih i informacijskih infrastruktura te usluga koje se koriste u poslovanju.

Za sve pravne osobe koje ne žele pristupiti opisanom okviru za dobrovoljnu provedbu mjera kibernetičke sigurnosti, preporučujemo da samostalno provedu minimalne mjere za jačanje kibernetičke otpornosti koje su opisane na mrežnoj stranicama Nacionalnog CERT-a i NCSC-a.

The post Poziv pravnim osobama na dobrovoljnu provedbu mjera kibernetičke sigurnosti first appeared on CERT.hr.

Kibernetičke prijetnje koje pokreće AI

CERT RSS - čet, 2025-10-23 15:17

Autorica teksta: Louise Altvater, analitičarka kibernetičke sigurnosti, CSIRT FCCN, Portugal

Umjetna inteligencija posljednjih je godina postala jedna od najzanimljivijih tema u svijetu tehnologije. Prepoznata je po svojoj sposobnosti automatizacije ponavljajućih zadataka, analize velikih količina podataka brzinom nedostižnom čovjeku, pomoći u donošenju odluka, poboljšanju korisničke podrške, pa čak i stvaranju kreativnog sadržaja. No u području kibernetičke sigurnosti taj trend ima dvostruku prirodu: AI može biti moćan saveznik obrambenih timova, ali i oružje u rukama zlonamjernih aktera. Zlouporaba umjetne inteligencije ubrzava tempo, opseg i složenost napada, dok tradicionalne sigurnosne mjere često teško uspijevaju pravovremeno ih otkriti ili spriječiti.

AI i socijalni inženjering

Jedna od najzabrinjavajućih primjena AI-a jest u socijalnom inženjeringu, koji se temelji na psihološkoj manipulaciji kako bi se pojedince navelo da otkriju osjetljive podatke ili poduzmu štetne radnje. Tradicionalno su takve prijevare zahtijevale ručni rad, prevaranti su sami sastavljali phishing poruke, zvali žrtve telefonom ili izrađivali lažne dokumente. Danas AI automatizira i usavršava te procese.

Zlonamjerni akteri sada mogu stvarati hiperpersonalizirane phishing poruke koje oponašaju stil pisanja žrtvinog nadređenog, prijatelja ili kolege. Veliki jezični modeli (LLM – Large Language Models) mogu trenutno prilagoditi sadržaj na temelju podataka prikupljenih s društvenih mreža, čineći poruke uvjerljivima i relevantnima. Postoje čak i zlonamjerni LLM-ovi razvijeni upravo u tu svrhu, ali i legitimni modeli poput ChatGPT-a ili DeepSeek-a mogu se zlorabiti putem pažljivo osmišljenih upita kako bi proizveli sadržaj koji se koristi za phishing ili druge štetne aktivnosti.

Deepfake prijevare

Tehnologija deepfakea dodatno produbljuje razinu prevare. AI danas može stvoriti videozapise i audiozapise koji vjerno repliciraju nečije lice, glas i geste. U jednom poznatom slučaju, djelatnik multinacionalne tvrtke u Hong Kongu prevaren je da prebaci više od 25 milijuna dolara nakon što je prisustvovao videokonferenciji na kojoj su svi „sudionici“ zapravo bili AI-generirani deepfakeovi stvarnih kolega. Prevara nije uspjela zbog tehničke ranjivosti, već zato što su napadači savršeno simulirali ljudsku prisutnost i izbjegli pobuditi sumnju.

Osim lažnih glasova i videa, AI može generirati slike koje se ne mogu provjeriti klasičnim metodama poput obrnutog pretraživanja slika (npr. Google Lens, TinEye). Takvi se vizuali stvaraju od nule, bez ikakvog izvora, pa je nemoguće potvrditi njihovu autentičnost. Ova se mogućnost sve češće koristi u prijevarama za stvaranje lažnih dokaza, izmišljenih događaja ili identiteta koji izgledaju stvarno, iako ne postoje u stvarnosti.

Socijalni inženjering samo je dio zlonamjernog potencijala AI-a. Napadači ga kombiniraju s automatiziranim skeniranjem velikih mreža u nekoliko minuta radi pronalaska ranjivih sustava. Time se obrambenim timovima drastično smanjuje vrijeme potrebno za primjenu sigurnosnih zakrpi.

Nakon što se pronađu ranjivosti, umjetna inteligencija može pomoći u izradi zlonamjernog softvera koji kontinuirano mijenja svoj kôd kako bi izbjegao detekciju tradicionalnih alata poput antivirusa.

AI je također smanjio tehničku prepreku za ulazak u kibernetički kriminal. Kriminalci više ne trebaju napredne tehničke vještine – mogu iskoristiti crno tržište AI alata, dostupnih na forumima dark weba. Ti alati djeluju kao „maliciozni asistenti“, generirajući uvjerljive phishing poruke, zlonamjerni kôd ili nudeći detaljne upute za iskorištavanje ranjivosti.

Obrana od AI kibernetičkih prijetnji

Obrana protiv napada koji koriste umjetnu inteligenciju zahtijeva proaktivan i strateški pristup, a ne samo reaktivne mjere. Organizacije bi trebale jasno definirati ciljeve korištenja AI-a u sigurnosnim operacijama, osiguravajući da on podržava konkretne obrambene funkcije. AI se treba integrirati s postojećim sigurnosnim alatima i poboljšati ih, a ne potpuno zamijeniti. Neki stručnjaci upozoravaju da bi se AI trebao promatrati i kao potencijalna prijetnja koju treba nadzirati, s obzirom na mogućnost manipulacije ili kompromitiranja.

Transparentnost je ključna: potrebno je dati prednost interpretabilnim AI sustavima kako bi analitičari razumjeli način donošenja odluka, mogli predvidjeti ponašanje sustava i provjeriti njegovu učinkovitost. Uz to, ljudi moraju zadržati kontrolu, AI bi trebao pomagati timovima kibernetičke sigurnosti, a ne donositi odluke bez nadzora. I na kraju, AI sustave treba redovito ažurirati i pratiti, jer napadači stalno razvijaju nove metode.

O autorici

Louise Altvater je sigurnosna analitičarka u CSIRT FCT-u, timu koji je odgovoran za incidente unutar FCCN-a, odjel za digitalne usluge koji za cilj ima doprinijeti razvoju znanosti, tehnologije i znanja u Portugalu. Više od tri godine dio je tima za odgovor na incidente, doprinoseći otkrivanju, analizi i koordinaciji odgovora na incidente kibernetičke sigurnosti. Između ostalog, njezin rad uključuje provođenje revizija sigurnosti web aplikacija, identificiranje ranjivosti i podršku partnerima u jačanju njihove ukupne sigurnosne pozicije. Po obrazovanju je psihologinja, što joj omogućuje da u sigurnost unosi ljudsku perspektivu, fokusirajući se na ponašanje korisnika i ljudske čimbenike koji stoje iza digitalnih prijetnji. Jedno od njezinih profesionalnih interesa jest prikupljanje obavještajnih podataka o prijetnjama (threat intelligence) i njihova uloga u predviđanju te razumijevanju novih rizika u kibernetičkom prostoru.

The post Kibernetičke prijetnje koje pokreće AI first appeared on CERT.hr.

INFO Uspostava mrezne povezanosti na podrucju Koprivnicko-krizevacke zupanije

Službene obavijesti - sri, 2025-10-22 11:58
Postovani korisnici, Danas u 11:32 nakon potpunog povratka opskrbe elektricnom energijom ponovno je uspostavljena mrezna povezanost prema svim ustanovama clanicama CARNET mreze na podrucju Koprivnicko-krizevacke zupanije. Zahvaljujemo na razumijevanju. Srdacan pozdrav,

HITNO Prekid mrezne povezanosti CARNET clanica Koprivnicko-krizevacke zupanije

Službene obavijesti - sri, 2025-10-22 09:20
Postovani korisnici, Danas oko 08:50h doslo je do prekida mrezne povezanosti ustanova clanica CARNET-a na podrucju Koprivnicko-krizevacke zupanije zbog neocekivanog prekida u napajanju elektricnom energijom. Napajanje je djelomicno uspostavljeno oko 09:00h ali su potencijalno moguci dodatni ispadi. CARNET NOC radi na trajnom otklanjanju poteskoce. Zahvaljujemo na razumijevanju. Srdacan pozdrav,

Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats

CERT RSS - uto, 2025-10-21 15:31

Početak 23. listopada 2025. u 15:00h
Kraj 23. listopada 2025. u 16:00h
(Vremenska zona – Europa/Amsterdam)

Prijava na webinar: Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats (October 23, 2025) · GÉANT Events Management System (Indico)

Opis webinara

Ovaj će webinar govoriti o tome kako umjetna inteligencija (AI) mijenja krajolik kibernetičkih prijetnji i što ljudi mogu učiniti po tom pitanju. Kibernetički krajolik prijetnji brzo se razvija, a umjetna inteligencija igra ključnu ulogu na obje strane sukoba.

Tijekom sesije istražit će se kako zlonamjerni akteri koriste AI za automatizaciju napada, izbjegavanje otkrivanja i iskorištavanje ljudskih slabosti. Istodobno će se razmotriti kako se AI koristi u obrambene svrhe – za brže otkrivanje prijetnji, učinkovitiji odgovor i izgradnju otpornijih sustava.

Webinar će se također baviti aktualnim pitanjima vezanima uz etiku i upravljanje umjetnom inteligencijom te ponuditi praktične uvide u to kako organizacije mogu odgovorno djelovati u ovom složenom okruženju.

O Mariji Bada

Maria Bada je viša predavačica na Queen Mary University u Londonu. Maria je bihevioralna znanstvenica, a njezin se rad fokusira na ljudske aspekte kibernetičke sigurnosti i interakciju čovjeka i računala. Njezina istraživanja usmjerena su na učinkovitost kampanja za podizanje svijesti o kibernetičkoj sigurnosti te na razvoj preventivnih aktivnosti koje povećavaju otpornost malih i srednjih poduzeća na kibernetički kriminal.

Istražuje različite vrste internetskih prijetnji koje pogađaju ranjive skupine i njihove međusobne povezanosti, kao i društvene i psihološke posljedice kibernetičkih napada – poput raširene tjeskobe i društvenih poremećaja koji utječu na svakodnevni život ljudi. Također proučava ekosustav kibernetičkog kriminala, analizirajući profile, načine djelovanja i percepciju rizika kibernetičkih kriminalaca te načine na koje oni formiraju svoje grupe.

Surađivala je s vladinim tijelima, policijom i organizacijama iz privatnog sektora na procjeni nacionalnih kapaciteta za kibernetičku sigurnost i razvoju mjera za povećanje otpornosti. Članica je Nacionalne skupine stručnjaka za bihevioralne znanosti u okviru procjene nacionalnih rizika (NRA) u Ujedinjenom Kraljevstvu, gdje istražuje društvene i psihološke učinke kibernetičkih napada na građane.

Više o webinaru možete pročitati na: https://connect.geant.org/2025/10/13/ai-and-the-human-factor-from-blind-trust-to-mindful-action

The post Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats first appeared on CERT.hr.

Kako umjetna inteligencija mijenja phishing

CERT RSS - pon, 2025-10-20 16:26

Phishing ostaje jedna od najraširenijih i najopasnijih prijetnji za pojedince i organizacije. Tradicionalno prepoznajemo phishing tako što tražimo ključne pokazatelje koji bude našu sumnju. Međutim, s porastom dostupnosti umjetne inteligencije (AI), ti pokazatelji postaju sve teže uočljivi ili su potpuno nestali, čime se povećava rizik od kompromitacije.

Tradicionalni znakovi phishinga

Uobičajeno prepoznajemo phishing tražeći ključne pokazatelje kao što su:

  • pravopisne i gramatičke pogreške
  • nevjerojatna, vremenski ograničena ponuda ili snažan poticaj da „kliknete ovdje/sada“
  • e-poruka koja ne koristi vaše ime
  • slike ili dizajn koji izgledaju poznato, ali ne djeluju sasvim ispravno
  • neuobičajena adresa e-pošte
  • poticanje da otvorite nepoznatu poveznicu
  • zahtjev da podijelite osobne podatke

Ako se primijeti čak i jedan ili dva od ovih pokazatelja — ili jednostavno imate loš osjećaj — trebao bi se upaliti „alarm“ i takvu poruku treba prijaviti.

Uspon umjetne inteligencije i njezin utjecaj na phishing

Nedavni razvoj i dostupnost umjetne inteligencije doveli su do velikog napretka u mnogim područjima, uključujući pisanje e-poruka. Nažalost, to znači da kriminalci sada mogu iskoristiti AI za stvaranje uvjerljivijih phishing poruka.

Tvrtka Hoxhunt je navela da je od 386.000 analiziranih zlonamjernih e-poruka, između 0,4% i 4,7% bilo napisano pomoću umjetne inteligencije. Korištenje AI-ja povećava rizik za primatelje jer takve poruke često izgledaju profesionalnije, bez pravopisnih ili gramatičkih pogrešaka, što ih čini uvjerljivijima.

Na primjer, jednostavan upit u alatu Copilot pokazuje učinkovitost i točnost AI-napisane e-pošte:

„Možeš li mi napisati e-poruku kojom pozivam zaposlenike na sastanak tima?“

Možda ćete primijetiti da tekst generiran pomoću umjetne inteligencije obično koristi duge rečenice s pretjerano formalnim ili složenim riječima, koje često nemaju dovoljno detalja, emocije ili humora (iako to nije uvijek slučaj jer se upute za generiranje mogu prilagoditi da uključe te elemente). To nam može biti znak da je e-poruku napisala umjetna inteligencija i potaknuti nas da razmislimo radi li se možda o phishingu. Međutim, e-poruke napisane pomoću umjetne inteligencije također dolaze i iz službenih izvora, pa iako je korisno poznavati neke ključne pokazatelje poruka napisanih pomoću umjetne inteligencije, to ih ne čini automatski phishingom.

Čini li umjetna inteligencija naše tradicionalne pokazatelje phishinga zastarjelima?

Čak i uz očekivani porast korištenja umjetne inteligencije za izradu uvjerljivih phishing poruka, mnogi tradicionalni znakovi phishinga i dalje ostaju važeći.

Korištenje AI-ja ne bi trebalo promijeniti činjenicu da bismo trebali posumnjati u neželjenu poruku koja sadrži vremenski ograničenu ponudu, zahtijeva hitnu reakciju ili neočekivano traži osobne podatke.

Važno je da ostanemo oprezni i da nas bolje napisana ili profesionalnije oblikovana e-poruka ne odvrati od našeg instinkta za prepoznavanje phishinga. Trebali bismo se dodatno usredotočiti na sadržaj i kontekst poruke – ima li smisla? Jeste li je očekivali? Pokušava li utjecati na vaše donošenje odluka, kao što je objašnjeno u vodiču Understanding the bait could prevent you from becoming the next phish?

Ako poruka dolazi od nekoga koga poznajete, ali vam se i dalje čini sumnjivom – provjerite putem drugog kanala komunikacije. Činjenica da je e-poruku napisala umjetna inteligencija također ne znači da ne možemo provjeriti određene detalje, poput adrese pošiljatelja – ako ona izgleda neuobičajeno, možda ne trebate tražiti dalje.

Trebali bismo također biti svjesni novih prijetnji i tehnika koje kriminalci koriste, kako bismo zaštitili sebe i svoje organizacije od uvijek prisutne opasnosti phishinga.

Izvori:

  1. Phishing Trends Report (Updated for 2025)
  2. How to spot a phishing email – Stop! Think Fraud
  3. AI-powered phishing attacks are on the rise and getting smarter – here’s how to stay safe | TechRadar
  4. 5 Easy Ways To Tell If Written Content Came From Generative AI
  5. How to Spot AI-Generated Text: Common Words and Phrases That Give It Away | by Ava Thompson | Medium

The post Kako umjetna inteligencija mijenja phishing first appeared on CERT.hr.

Upozorenje: F5 Sigurnosni incident

CERT RSS - pet, 2025-10-17 09:28

U kolovozu 2025. otkriveno je da je državno sponzorirani napadač dugotrajno imao pristup te preuzimao datoteke s određenih F5 sustava. Ti sustavi uključivali su razvojno okruženje proizvoda BIG-IP i platforme za upravljanje inženjerskim znanjem. Poduzete su opsežne mjere za suzbijanje napadača. Od početka tih aktivnosti nisu uočene nove neovlaštene aktivnosti.

Kao odgovor na ovaj incident, u F5 poduzimaju proaktivne mjere za zaštitu korisnika i jačanje sigurnosnog okvira korporativnih i proizvodnih okruženja. Angažirali su stručnjake iz CrowdStrikea, Mandianta i drugih vodećih tvrtki u području kibernetičke sigurnosti te aktivno surađuju s policijom i vladinim partnerima. 

Objavljene su nadogradnje za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću – listopad 2025. Preporučuje se instalacija nadogradnji što je prije moguće. 

Što se zna? 

Na temelju dostupnih logova: 

  • Utvrđeno je da je napadač preuzeo datoteke iz razvojno-proizvodnog okruženja BIG-IP i platforme za upravljanje inženjerskim znanjem. Te datoteke sadržavale su dio izvornog kôda BIG-IP i informacije o neotkrivenim ranjivostima na kojima je rađeno. Ne postoje saznanja o kritičnim ili udaljenim ranjivostima za koje javnost nije obaviještena niti o aktivnom iskorištavanju takvih ranjivosti. 
  • Ne postoje dokazi o pristupu ili preuzimanju podataka iz CRM, financijskih, sustava za upravljanje podrškom ili iHealth sustava. Ipak, neke preuzete datoteke s platforme za upravljanje znanjem sadržavale su konfiguracijske ili implementacijske informacije za mali postotak korisnika. Trenutno se te datoteke pregledavaju i prema potrebi komunicirat će se izravno s pogođenim korisnicima. 
  • Ne postoje dokazi o izmjenama u softverskom opskrbnom lancu, uključujući izvorni kôd te build i release pipeline. Ovo je potvrđeno neovisnim pregledima vodećih tvrtki za kibernetičku sigurnost NCC Group i IOActive
  • Ne postoje dokazi da je napadač pristupio ili izmijenio NGINX izvorni kôd ili razvojno okruženje proizvoda, niti da je pristupio ili mijenjao F5 Distributed Cloud Services ili Silverline sustave. 

Što možete učiniti? 

Prioritet je pomoći korisnicima da ojačaju i zaštite svoje F5 okruženje od rizika povezanih s ovim incidentom. Dostupni su sljedeći resursi: 

  • Nadogradnja BIG-IP softvera: Dostupna je nadogradnja za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Iako ne postoje saznanja o neotkrivenim kritičnim ranjivostima, preporučuje se da se nadogradnja instalira što prije. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću
  • Obavještavanje o prijetnjama: F5 podrška nudi vodič za otkrivanje prijetnji kako bi se ojačala detekcija i nadzor u vašem okruženju. 
  • Preporuke za jačanje sigurnosti: Objavljene su najbolje prakse za jačanje F5 sustava i dodane su automatske provjere u F5 iHealth Diagnostic Tool, koje otkrivaju ranjivosti, prioritiziraju akcije i pružaju poveznice na upute za otklanjanje problema. 
  • Integracija sa SIEM i nadzor: Preporučuje se omogućavanje BIG-IP event streaminga u vaš SIEM i pružanje detaljnih uputa za konfiguraciju sysloga (KB13080) i praćenje pokušaja prijave (KB13426). Ovo poboljšava vidljivost i obavještavanje o administrativnim prijavama, neuspjelim autentikacijama i promjenama privilegija i konfiguracija. 

Globalni tim podrške: Možete otvoriti MyF5 podršku ili kontaktirati F5 podršku za pomoć pri ažuriranju BIG-IP softvera, implementaciji preporuka ili za sva pitanja. Stranica će se redovito ažurirati novim informacijama i resursima. 

Što je napravljeno? 

Poduzeti su, I dalje se poduzimaju značajni koraci za zaštitu korisnika kroz otklanjanje prijetnje i jačanje sigurnosti ključne infrastrukture i proizvoda. 

Od početka rješavanja incidenta: 

  • Promijenjeni su pristupni podaci i ojačane kontrole pristupa u svim sustavima. 
  • Implementirana su poboljšanja u automatizaciji inventara i upravljanju zakrpama te dodatni alati za nadzor i otkrivanje prijetnji. 
  • Ojačana je mrežna sigurnosna arhitektura. 
  • Ojačano je razvojno okruženje proizvoda, uključujući sigurnosne kontrole i nadzor svih platformi za razvoj softvera. 

Dodatne mjere za jačanje sigurnosti proizvoda: 

  • Nastavlja se s pregledom kôda i penetracijskim testiranjem uz podršku NCC Group i IOActive kako bi se otkrile i otklonile ranjivosti u kôdu. 
  • Suradnja s CrowdStrikeom za proširenje Falcon EDR senzora i Overwatch Threat Huntinga na BIG-IP radi veće vidljivosti i jačanja obrane. Rano izdanje bit će dostupno BIG-IP korisnicima, a svim podržanim korisnicima F5 pružit će besplatnu pretplatu na Falcon EDR. 

The post Upozorenje: F5 Sigurnosni incident first appeared on CERT.hr.

Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix

CERT RSS - pet, 2025-10-10 14:43

Nacionalni CERT zaprimio je nekoliko prijava prijevare u kojoj se napadači predstavljaju kao Netflix. Napadači korisnicima šalju poruke s tvrdnjom da je zadnja uplata odbijena te da će korisnički račun biti suspendiran ako se odmah ne ažuriraju podaci o plaćanju. 

Poruka sadrži poveznicu koja vodi na lažnu internetsku stranicu koja izgledom oponaša pravu Netflixovu stranicu (naslovna fotografija). Cilj napadača je navesti korisnike da unesu pristupne podatke za Netflix račun, koji se potom zloupotrebljavaju. U daljnjem koraku mogući su zahtjevi za unos podataka bankovne kartice ili direktne uplate, a ukradeni podaci mogu biti korišteni za pristup drugim servisima (ako za njih koristite istu adresu e-pošte i lozinku) ili ostvarivanje kontakta s ciljem drugih prijevara. 

Što učiniti ako ste primili ovakvu poruku: 

  • Ne ulazite u komunikaciju s prevarantima 
  • Najbolje je poruku obrisati, a broj s kojeg je poslana blokirati 
  • Recite drugima za ovaj oblik prijevare kako bi ih zaštitili 
  • Ne otvarajte poveznicu i ne unosite nikakve podatke 
  • Provjerite autentičnost poruka isključivo putem službenih kanala 

Kako prepoznati lažne poruke: 

  • Pošiljatelj koristi nepoznat broj i/ili neuobičajenu domenu  
  • U poruci se stvara osjećaj hitnosti 
  • Traži da kliknete na poveznicu i unesete osobne ili financijske podatke 

Upozoravamo građane da budu oprezni i da uvijek dvostruko provjere legitimnost neočekivanih zahtjeva u kojima se od njih traži unos osobnih podataka ili plaćanje. Ako ste na lažnoj stranici unijeli pristupne podatke, promijenite lozinku na svim servisima gdje ju koristite te obratite pažnju na ostale sumnjive zahtjeve koji vam dođu, a ako ste unijeli bankovne podatke (podatke bankovne kartice ili broj tokena mobilnog bankarstva) kontaktirajte svoju banku kako bi poduzeli potrebne mjere za zaštitu vašeg računa.

Ako ste zaprimili sličnu poruku ili imate sumnju na prijevaru, možete ju prijaviti Nacionalnom CERT-u

The post Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix first appeared on CERT.hr.

ECSM 2025: Zašto vam je potrebna sigurna riječ

CERT RSS - sri, 2025-10-08 10:40

Jednostavan korak za zaštitu od prijevara pokretanih umjetnom inteligencijom.

Kad čujete poznati glas koji traži hitnu pomoć, vaš prvi instinkt je da mu vjerujete. Ali što ako taj glas nije stvaran? S današnjim alatima umjetne inteligencije, prevarantima je potrebno samo nekoliko sekundi zvuka ili videa kako bi stvorili lažne pozive koji zvuče baš kao vaše dijete, kolega ili najbolji prijatelj. Tu nastupa sigurna riječ. To je jednostavan, ali moćan način provjere nečijeg identiteta kada nešto ne izgleda dobro. Ovaj mali korak mogao bi vas zaštititi od emocionalne manipulacije, financijskog gubitka – ili nečeg goreg.

Kako to funkcionira?
Sigurna riječ je unaprijed dogovorena riječ ili fraza koju znate samo vi i vaša pouzdana grupa. Bilo da ste kod kuće ili unutar vašeg tima ili istraživačke grupe, ova mala navika može napraviti veliku razliku u očuvanju sigurnosti. Evo kako to učiniti ispravno:

  1. Odaberite jedinstvenu riječ/frazu
    Odaberite nešto što nije lako pogoditi: bez imena kućnih ljubimaca, rođendana ili bilo čega javnog. Smislite internu šalu, neobično pitanje ili besmislenu riječ – nešto što biste samo vi i druga osoba (osobe) razumjeli.
  2. Zadržite privatnost
    Podijelite sigurnu riječ osobno ili putem sigurnog, šifriranog kanala. Nikada je ne spominjite u e-porukama, grupnim razgovorima ili na društvenim mrežama. Po potrebi je pohranite na sigurno mjesto, na primjer u upravitelju lozinki.
  3. Koristite različite riječi/fraze za različite grupe
    Nemojte ponovno koristiti istu sigurnu riječ svugdje. Možete imati jednu za svoju obitelj, drugu za bliske prijatelje i jednu za svoj tim na poslu. Samo pazite da svaka grupa ima svoju sigurnu riječ/frazu.
  4. Testirajte s vremena na vrijeme
    Sigurna riječ funkcionira samo ako se ljudi sjete da je koriste. Stoga je povremeno spomenite – možda je čak pretvorite u malu igru sa svojom obitelji, prijateljima ili timom.

Dodatni savjet: Sigurna riječ je odlična, ali sama po sebi nije sigurna. Uvijek provjerite putem pouzdanog broja ili postavite dodatna pitanja na koja bi samo stvarna osoba znala odgovor.

Prepoznajte znakove
Prijevare koje koriste glasovne ili video deepfakeove često slijede isti emocionalni scenarij:

  • Panični glas koji tvrdi da je u nevolji ili opasnosti
  • Hitni zahtjevi za novcem, podacima za prijavu ili osobnim podacima
  • Pritisak da se djeluje odmah, bez razmišljanja ili provjere
  • Jezik “Nemoj nikome reći” ili “Moraš mi vjerovati”

Ako vam se nešto čini čudnim, zastanite. Prevaranti se oslanjaju na emocije, a ne na logiku.

Što možete učiniti?

  • Razgovarajte o sigurnim riječima sa svojom obitelji, prijateljima i pouzdanim kolegama. Mnogi ljudi nisu čuli za njih, a kratki razgovor može napraviti veliku razliku.
  • Postavite sigurne riječi sada, a ne kasnije. Ne možete planirati kada će se prijevara dogoditi, ali se možete pripremiti za nju.
  • Učinite to navikom. Sljedeći put kada vaš prijatelj ide na putovanje ili vaš tim pošalje hitan e-mail: zatražite sigurnu riječ. Učinite to dijelom svoje sigurnosne kulture.
Budite svjesni. Ostanite sigurni.
U doba obmana potpomognutih umjetnom inteligencijom, svjesna pauza može napraviti veliku razliku.

The post ECSM 2025: Zašto vam je potrebna sigurna riječ first appeared on CERT.hr.

[Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti

CERT RSS - uto, 2025-10-07 17:24

GÉANT-ova kampanja za kibernetičku sigurnost nastavlja se uz webinar: The PDCA Approach to Cybersecurity Awareness.

Prijavite se klikom na poveznicu: The PDCA approach to cybersecurity awareness

U današnjem kompleksnom okruženju kibernetičke sigurnosti, jednokratne kampanje za podizanje svijesti često nisu dovoljne. Prava, održiva promjena ponašanja zahtijeva strukturiran i iterativan pristup. Na ovom webinaru, Rosanne Pouw predstavit će praktičan model kojeg su razvila nizozemska sveučilišta, a koji omogućuje učinkovitije ugrađivanje svijesti o kibernetičkoj sigurnosti u kulturu vaše organizacije.

Temeljen na Plan-Do-Check-Act (PDCA) modelu, ovaj pristup pomaže institucijama da umjesto jednokratnih kampanja krenu prema izgradnji sveobuhvatnog programa podizanja svijesti, temeljen na podacima, koji s vremenom raste i prilagođava se.

Što ćete naučiti?
  • Zašto PDCA model uvjerava upravu i dionike da ulažu u podizanje svijesti
  • Razliku između kibernetičke sigurnosti povezane s ljudskim faktorom i samog podizanja svijesti
  • Ključne komponente koje podupiru značajnu promjenu ponašanja
  • Kako strukturirati i uskladiti postojeće napore podizanja svijesti unutar PDCA okvira
O predavačici: Rosanne Pouw

Rosanne Pouw je Product Manager Awareness & Training u nizozemskom sektoru obrazovanja i istraživanja. Pomaže institucijama u jačanju svijesti o sigurnosti i privatnosti među studentima, nastavnicima i osobljem. S iskustvom u socijalnoj psihologiji i više od 10 godina iskustva u kibernetičkoj sigurnosti i privatnosti, Rosanne promiče multidisciplinarni pristup podizanju svijesti. Sudjeluje u publikacijama nizozemskog NCSC-a te je aktivna članica radne skupine za ljudski faktor u istraživanjima kibernetičke sigurnosti u Nizozemskoj. Trenutno vodi razvoj Cybersave Yourself Toolkita, koji organizacijama pruža praktične alate za poboljšanje otpornosti na prijetnje usmjerene na ljudski faktor.

Pridružite se webinaru i otkrijte kako PDCA model može pretvoriti fragmentirane napore u koherentnu strategiju koja odjekuje kod vodstva, uključuje dionike i podržava dugoročnu otpornost. Napravite sljedeći korak prema učinkovitijoj strategiji podizanja svijesti o kibernetičkoj sigurnosti.

The post [Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti first appeared on CERT.hr.

Otpornost na socijalni inženjering u doba umjetne inteligencije

CERT RSS - sub, 2025-10-04 08:50

Pročitajte ovaj zanimljivi tekst o potrebi promjene tradicionalnog trenigna podizanja svijesti za prepoznavanje socijalnog inženjeringa.

Socijalni inženjering je uobičajena metoda koju kibernetički kriminalci koriste za ciljanje ljudi. Nema ništa novo u ovom obliku manipulacije – ali pojava generativne umjetne inteligencije značajno je pogoršala situaciju.

Samo savjetovanje ljudima da paze na lošu gramatiku i loše logotipe malo pomaže u zaštiti od phishing. Danas napadači mogu uvjerljivo oponašati komunikacijski stil, glasove i lica pojedinaca iz osobnog ili profesionalnog kruga mete, uz minimalan napor.

Organizacije moraju hitno preispitati svoje obrambene strategije – odmaknuti se od tradicionalne obuke o sigurnosnoj svijesti i usmjeriti se na jačanje sposobnosti zaposlenika da prepoznaju i odupru se manipulaciji.

Nagađanje: što je stvarno, a što nije?

Uspon generativne umjetne inteligencije učinio je ciljane napade društvenog inženjeringa preciznijima, automatiziranijima i znatno težima za otkrivanje. Dobrodošli u eru duboke sumnje (kako je WIRED to napisao u naslovu) u kojoj je sve teže razlikovati što je stvarno od što je lažno.

Kibernetički kriminalci sada koriste DeepFake i glasove generirane umjetnom inteligencijom kako bi stvorili vrlo uvjerljive imitacije. Štoviše, generativna umjetna inteligencija može se koristiti za stvaranje lica koja se ne razlikuju od stvarnih – i, što je još gore, doživljavaju se kao uvjerljivija.

Zbog toga su uobičajene metode obmane mnogo učinkovitije i teže ih je otkriti: u Hong Kongu je zaposlenica prevarena da prebaci oko 20 milijuna funti prevarantima koji su se predstavljali kao viši dužnosnici njezine tvrtke putem lažnog video poziva.

Zašto tradicionalni trening zaposlenika nije dovoljan?

Konvencionalna obuka o podizanju svijesti obično se usredotočuje na poznate obrasce napada društvenim inženjeringom – posebno na tipične pokušaje krađe identiteta putem e-pošte. Od zaposlenika se često traži da slijede stroga pravila i da obraćaju veliku pozornost na detalje.

Čak i ako smo mi, kao zaposlenici, sposobni ispravno identificirati domenu URL-a, nemamo urođenu sposobnost ili fokus da uočimo svaku pojedinu tipografsku pogrešku – posebno kada je naš posao odgovoriti na 300 (vanjskih) poruka što je brže moguće svaki dan.

Istodobno, tradicionalni trening podizanja svijesti o kibernetičkoj sigurnosti temelji se na zastarjeloj pretpostavci da se ljudi uvijek mogu osloniti na svoje analitičke vještine i kritičko razmišljanje u odlučujućim trenucima.

Zapravo, mnoge odluke – posebno one brze koje vode do konkretnih svakodnevnih radnji – daleko su češće određene emocijama i intuitivnim razmišljanjem nego racionalnom analizom. Bihevioralna ekonomija, koju su oblikovali istraživači poput Daniela Kahnemana, Richarda Thalera i Cassa Sunsteina, istražuje upravo ovo područje napetosti između intuicije i intelekta. Do sada su pokušaji promjene ponašanja u kibernetičkoj sigurnosti uglavnom bili osmišljeni bez razmatranja ovog pristupa. U budućnosti bismo se trebali manje usredotočiti na podučavanje novih tehničkih metoda detekcije, a više na podizanje svijesti o – u biti netehničkoj – metodi napada u cjelini i kako se od nje možemo zaštititi.

Prepoznavanje tehnika napada i jačanje otpornosti na emocinalne okidače

Napadači namjerno iskorištavaju klasične principe uvjeravanja kako ih je opisao autor bestselera Robert Cialdini – poput autoriteta („Izvršni direktor želi da se ovo odmah plati!“), društvenog dokaza („Svi upravo sada ulažu u ovu kriptovalutu!“) i lajkanja („Svidjela mi se vaša prezentacija!“). Iako su ove tehnike uobičajene u marketingu i prodaji, one se također pojavljuju na forumima darkneta kao alati za usavršavanje taktika društvenog inženjeringa. Učenjem prepoznavanja ovih psiholoških strategija možemo postati svjesniji pokušaja manipulacije i bolje se zaštititi.

Učinkovita obrana igra ključnu ulogu. Jedna od ključnih strategija zaštite je osvještavanje vlastitih emocionalnih reakcija – posebno u situacijama visokog pritiska koje zahtijevaju brzu akciju. Trebali bismo biti posebno oprezni kada osjetimo da emocionalni pritisak raste. Korisne tehnike uključuju pauziranje, razmišljanje o situaciji („Kako se osjećam upravo sada? Je li ovo vjerodostojan zahtjev?“), traženje drugog mišljenja, traženje od nekoga da dvaput provjeri zahtjev i njegovu provjeru putem alternativnog komunikacijskog kanala.

U području kiberpsihologije, trenutna istraživanja istražuju koncept kibernetičke svjesnosti – sposobnost svjesnijeg usmjeravanja pažnje u digitalnim okruženjima. Ova praksa potiče promišljeno donošenje odluka umjesto impulzivnih reakcija i pomaže u izgradnji veće otpornosti na napade socijalnog inženjeringa.

Otpornost zaposlenika: što sad?

Razumijevanje manipulacije i obmane ne zahtijeva tehničku stručnost – ove taktike postoje otkad ljudi komuniciraju. Ali u doba generativne umjetne inteligencije, društveni inženjering postao je skalabilniji, uvjerljiviji i puno teži za otkrivanje. U organizacijama više nije dovoljno uočiti očite phishing e-poruke; moramo biti u stanju prepoznati i sofisticiranu manipulaciju u obliku realističnih glasova, lica ili poruka. Tradicionalna obuka o podizanju svijesti, koja se često usredotočuje na tehničke detalje i kruta pravila, više nije dovoljna. Umjesto toga, potrebno nam je dublje razumijevanje načina na koji napadi funkcioniraju – na psihološkoj ili ‘meta’ razini – i obuka u kibernetičkoj svjesnosti: učenje otkrivanja i prekidanja emocionalnih okidača prije nego što dovedu do impulzivnih radnji. Ovaj pristup već je u fokusu trenutnih istraživanja i obećava izgradnju otpornijeg ponašanja suočenog s modernim prijetnjama.

The post Otpornost na socijalni inženjering u doba umjetne inteligencije first appeared on CERT.hr.

Stranice

Pretplati se na sys.portal sakupljač