Sakupljač feed-ova
INFO Uspostava mrezne povezanosti na podrucju Koprivnicko-krizevacke zupanije
HITNO Prekid mrezne povezanosti CARNET clanica Koprivnicko-krizevacke zupanije
Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats
Početak 23. listopada 2025. u 15:00h
Kraj 23. listopada 2025. u 16:00h
(Vremenska zona – Europa/Amsterdam)
Prijava na webinar: Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats (October 23, 2025) · GÉANT Events Management System (Indico)
Opis webinara
Ovaj će webinar govoriti o tome kako umjetna inteligencija (AI) mijenja krajolik kibernetičkih prijetnji i što ljudi mogu učiniti po tom pitanju. Kibernetički krajolik prijetnji brzo se razvija, a umjetna inteligencija igra ključnu ulogu na obje strane sukoba.
Tijekom sesije istražit će se kako zlonamjerni akteri koriste AI za automatizaciju napada, izbjegavanje otkrivanja i iskorištavanje ljudskih slabosti. Istodobno će se razmotriti kako se AI koristi u obrambene svrhe – za brže otkrivanje prijetnji, učinkovitiji odgovor i izgradnju otpornijih sustava.
Webinar će se također baviti aktualnim pitanjima vezanima uz etiku i upravljanje umjetnom inteligencijom te ponuditi praktične uvide u to kako organizacije mogu odgovorno djelovati u ovom složenom okruženju.
O Mariji Bada
Maria Bada je viša predavačica na Queen Mary University u Londonu. Maria je bihevioralna znanstvenica, a njezin se rad fokusira na ljudske aspekte kibernetičke sigurnosti i interakciju čovjeka i računala. Njezina istraživanja usmjerena su na učinkovitost kampanja za podizanje svijesti o kibernetičkoj sigurnosti te na razvoj preventivnih aktivnosti koje povećavaju otpornost malih i srednjih poduzeća na kibernetički kriminal.
Istražuje različite vrste internetskih prijetnji koje pogađaju ranjive skupine i njihove međusobne povezanosti, kao i društvene i psihološke posljedice kibernetičkih napada – poput raširene tjeskobe i društvenih poremećaja koji utječu na svakodnevni život ljudi. Također proučava ekosustav kibernetičkog kriminala, analizirajući profile, načine djelovanja i percepciju rizika kibernetičkih kriminalaca te načine na koje oni formiraju svoje grupe.
Surađivala je s vladinim tijelima, policijom i organizacijama iz privatnog sektora na procjeni nacionalnih kapaciteta za kibernetičku sigurnost i razvoju mjera za povećanje otpornosti. Članica je Nacionalne skupine stručnjaka za bihevioralne znanosti u okviru procjene nacionalnih rizika (NRA) u Ujedinjenom Kraljevstvu, gdje istražuje društvene i psihološke učinke kibernetičkih napada na građane.
Više o webinaru možete pročitati na: https://connect.geant.org/2025/10/13/ai-and-the-human-factor-from-blind-trust-to-mindful-action
The post Webinar – AI, Cybersecurity, and the Human Factor: Building Resilience in the Age of Intelligent Threats first appeared on CERT.hr.
Kako umjetna inteligencija mijenja phishing
Phishing ostaje jedna od najraširenijih i najopasnijih prijetnji za pojedince i organizacije. Tradicionalno prepoznajemo phishing tako što tražimo ključne pokazatelje koji bude našu sumnju. Međutim, s porastom dostupnosti umjetne inteligencije (AI), ti pokazatelji postaju sve teže uočljivi ili su potpuno nestali, čime se povećava rizik od kompromitacije.
Tradicionalni znakovi phishinga
Uobičajeno prepoznajemo phishing tražeći ključne pokazatelje kao što su:
- pravopisne i gramatičke pogreške
- nevjerojatna, vremenski ograničena ponuda ili snažan poticaj da „kliknete ovdje/sada“
- e-poruka koja ne koristi vaše ime
- slike ili dizajn koji izgledaju poznato, ali ne djeluju sasvim ispravno
- neuobičajena adresa e-pošte
- poticanje da otvorite nepoznatu poveznicu
- zahtjev da podijelite osobne podatke
Ako se primijeti čak i jedan ili dva od ovih pokazatelja — ili jednostavno imate loš osjećaj — trebao bi se upaliti „alarm“ i takvu poruku treba prijaviti.
Uspon umjetne inteligencije i njezin utjecaj na phishing
Nedavni razvoj i dostupnost umjetne inteligencije doveli su do velikog napretka u mnogim područjima, uključujući pisanje e-poruka. Nažalost, to znači da kriminalci sada mogu iskoristiti AI za stvaranje uvjerljivijih phishing poruka.
Tvrtka Hoxhunt je navela da je od 386.000 analiziranih zlonamjernih e-poruka, između 0,4% i 4,7% bilo napisano pomoću umjetne inteligencije. Korištenje AI-ja povećava rizik za primatelje jer takve poruke često izgledaju profesionalnije, bez pravopisnih ili gramatičkih pogrešaka, što ih čini uvjerljivijima.
Na primjer, jednostavan upit u alatu Copilot pokazuje učinkovitost i točnost AI-napisane e-pošte:
„Možeš li mi napisati e-poruku kojom pozivam zaposlenike na sastanak tima?“
Možda ćete primijetiti da tekst generiran pomoću umjetne inteligencije obično koristi duge rečenice s pretjerano formalnim ili složenim riječima, koje često nemaju dovoljno detalja, emocije ili humora (iako to nije uvijek slučaj jer se upute za generiranje mogu prilagoditi da uključe te elemente). To nam može biti znak da je e-poruku napisala umjetna inteligencija i potaknuti nas da razmislimo radi li se možda o phishingu. Međutim, e-poruke napisane pomoću umjetne inteligencije također dolaze i iz službenih izvora, pa iako je korisno poznavati neke ključne pokazatelje poruka napisanih pomoću umjetne inteligencije, to ih ne čini automatski phishingom.
Čini li umjetna inteligencija naše tradicionalne pokazatelje phishinga zastarjelima?
Čak i uz očekivani porast korištenja umjetne inteligencije za izradu uvjerljivih phishing poruka, mnogi tradicionalni znakovi phishinga i dalje ostaju važeći.
Korištenje AI-ja ne bi trebalo promijeniti činjenicu da bismo trebali posumnjati u neželjenu poruku koja sadrži vremenski ograničenu ponudu, zahtijeva hitnu reakciju ili neočekivano traži osobne podatke.
Važno je da ostanemo oprezni i da nas bolje napisana ili profesionalnije oblikovana e-poruka ne odvrati od našeg instinkta za prepoznavanje phishinga. Trebali bismo se dodatno usredotočiti na sadržaj i kontekst poruke – ima li smisla? Jeste li je očekivali? Pokušava li utjecati na vaše donošenje odluka, kao što je objašnjeno u vodiču Understanding the bait could prevent you from becoming the next phish?
Ako poruka dolazi od nekoga koga poznajete, ali vam se i dalje čini sumnjivom – provjerite putem drugog kanala komunikacije. Činjenica da je e-poruku napisala umjetna inteligencija također ne znači da ne možemo provjeriti određene detalje, poput adrese pošiljatelja – ako ona izgleda neuobičajeno, možda ne trebate tražiti dalje.
Trebali bismo također biti svjesni novih prijetnji i tehnika koje kriminalci koriste, kako bismo zaštitili sebe i svoje organizacije od uvijek prisutne opasnosti phishinga.
Izvori:
- Phishing Trends Report (Updated for 2025)
- How to spot a phishing email – Stop! Think Fraud
- AI-powered phishing attacks are on the rise and getting smarter – here’s how to stay safe | TechRadar
- 5 Easy Ways To Tell If Written Content Came From Generative AI
- How to Spot AI-Generated Text: Common Words and Phrases That Give It Away | by Ava Thompson | Medium
The post Kako umjetna inteligencija mijenja phishing first appeared on CERT.hr.
Upozorenje: F5 Sigurnosni incident
U kolovozu 2025. otkriveno je da je državno sponzorirani napadač dugotrajno imao pristup te preuzimao datoteke s određenih F5 sustava. Ti sustavi uključivali su razvojno okruženje proizvoda BIG-IP i platforme za upravljanje inženjerskim znanjem. Poduzete su opsežne mjere za suzbijanje napadača. Od početka tih aktivnosti nisu uočene nove neovlaštene aktivnosti.
Kao odgovor na ovaj incident, u F5 poduzimaju proaktivne mjere za zaštitu korisnika i jačanje sigurnosnog okvira korporativnih i proizvodnih okruženja. Angažirali su stručnjake iz CrowdStrikea, Mandianta i drugih vodećih tvrtki u području kibernetičke sigurnosti te aktivno surađuju s policijom i vladinim partnerima.
Objavljene su nadogradnje za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću – listopad 2025. Preporučuje se instalacija nadogradnji što je prije moguće.
Što se zna?
Na temelju dostupnih logova:
- Utvrđeno je da je napadač preuzeo datoteke iz razvojno-proizvodnog okruženja BIG-IP i platforme za upravljanje inženjerskim znanjem. Te datoteke sadržavale su dio izvornog kôda BIG-IP i informacije o neotkrivenim ranjivostima na kojima je rađeno. Ne postoje saznanja o kritičnim ili udaljenim ranjivostima za koje javnost nije obaviještena niti o aktivnom iskorištavanju takvih ranjivosti.
- Ne postoje dokazi o pristupu ili preuzimanju podataka iz CRM, financijskih, sustava za upravljanje podrškom ili iHealth sustava. Ipak, neke preuzete datoteke s platforme za upravljanje znanjem sadržavale su konfiguracijske ili implementacijske informacije za mali postotak korisnika. Trenutno se te datoteke pregledavaju i prema potrebi komunicirat će se izravno s pogođenim korisnicima.
- Ne postoje dokazi o izmjenama u softverskom opskrbnom lancu, uključujući izvorni kôd te build i release pipeline. Ovo je potvrđeno neovisnim pregledima vodećih tvrtki za kibernetičku sigurnost NCC Group i IOActive.
- Ne postoje dokazi da je napadač pristupio ili izmijenio NGINX izvorni kôd ili razvojno okruženje proizvoda, niti da je pristupio ili mijenjao F5 Distributed Cloud Services ili Silverline sustave.
Što možete učiniti?
Prioritet je pomoći korisnicima da ojačaju i zaštite svoje F5 okruženje od rizika povezanih s ovim incidentom. Dostupni su sljedeći resursi:
- Nadogradnja BIG-IP softvera: Dostupna je nadogradnja za BIG-IP, F5OS, BIG-IP Next za Kubernetes, BIG-IQ i APM klijente. Iako ne postoje saznanja o neotkrivenim kritičnim ranjivostima, preporučuje se da se nadogradnja instalira što prije. Više informacija dostupno je u Kvartalnom sigurnosnom izvješću.
- Obavještavanje o prijetnjama: F5 podrška nudi vodič za otkrivanje prijetnji kako bi se ojačala detekcija i nadzor u vašem okruženju.
- Preporuke za jačanje sigurnosti: Objavljene su najbolje prakse za jačanje F5 sustava i dodane su automatske provjere u F5 iHealth Diagnostic Tool, koje otkrivaju ranjivosti, prioritiziraju akcije i pružaju poveznice na upute za otklanjanje problema.
- Integracija sa SIEM i nadzor: Preporučuje se omogućavanje BIG-IP event streaminga u vaš SIEM i pružanje detaljnih uputa za konfiguraciju sysloga (KB13080) i praćenje pokušaja prijave (KB13426). Ovo poboljšava vidljivost i obavještavanje o administrativnim prijavama, neuspjelim autentikacijama i promjenama privilegija i konfiguracija.
Globalni tim podrške: Možete otvoriti MyF5 podršku ili kontaktirati F5 podršku za pomoć pri ažuriranju BIG-IP softvera, implementaciji preporuka ili za sva pitanja. Stranica će se redovito ažurirati novim informacijama i resursima.
Što je napravljeno?
Poduzeti su, I dalje se poduzimaju značajni koraci za zaštitu korisnika kroz otklanjanje prijetnje i jačanje sigurnosti ključne infrastrukture i proizvoda.
Od početka rješavanja incidenta:
- Promijenjeni su pristupni podaci i ojačane kontrole pristupa u svim sustavima.
- Implementirana su poboljšanja u automatizaciji inventara i upravljanju zakrpama te dodatni alati za nadzor i otkrivanje prijetnji.
- Ojačana je mrežna sigurnosna arhitektura.
- Ojačano je razvojno okruženje proizvoda, uključujući sigurnosne kontrole i nadzor svih platformi za razvoj softvera.
Dodatne mjere za jačanje sigurnosti proizvoda:
- Nastavlja se s pregledom kôda i penetracijskim testiranjem uz podršku NCC Group i IOActive kako bi se otkrile i otklonile ranjivosti u kôdu.
- Suradnja s CrowdStrikeom za proširenje Falcon EDR senzora i Overwatch Threat Huntinga na BIG-IP radi veće vidljivosti i jačanja obrane. Rano izdanje bit će dostupno BIG-IP korisnicima, a svim podržanim korisnicima F5 pružit će besplatnu pretplatu na Falcon EDR.
The post Upozorenje: F5 Sigurnosni incident first appeared on CERT.hr.
Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix
Nacionalni CERT zaprimio je nekoliko prijava prijevare u kojoj se napadači predstavljaju kao Netflix. Napadači korisnicima šalju poruke s tvrdnjom da je “zadnja uplata odbijena” te da će korisnički račun biti suspendiran ako se odmah ne ažuriraju podaci o plaćanju.
Poruka sadrži poveznicu koja vodi na lažnu internetsku stranicu koja izgledom oponaša pravu Netflixovu stranicu (naslovna fotografija). Cilj napadača je navesti korisnike da unesu pristupne podatke za Netflix račun, koji se potom zloupotrebljavaju. U daljnjem koraku mogući su zahtjevi za unos podataka bankovne kartice ili direktne uplate, a ukradeni podaci mogu biti korišteni za pristup drugim servisima (ako za njih koristite istu adresu e-pošte i lozinku) ili ostvarivanje kontakta s ciljem drugih prijevara.
Što učiniti ako ste primili ovakvu poruku:
- Ne ulazite u komunikaciju s prevarantima
- Najbolje je poruku obrisati, a broj s kojeg je poslana blokirati
- Recite drugima za ovaj oblik prijevare kako bi ih zaštitili
- Ne otvarajte poveznicu i ne unosite nikakve podatke
- Provjerite autentičnost poruka isključivo putem službenih kanala
Kako prepoznati lažne poruke:
- Pošiljatelj koristi nepoznat broj i/ili neuobičajenu domenu
- U poruci se stvara osjećaj hitnosti
- Traži da kliknete na poveznicu i unesete osobne ili financijske podatke
Upozoravamo građane da budu oprezni i da uvijek dvostruko provjere legitimnost neočekivanih zahtjeva u kojima se od njih traži unos osobnih podataka ili plaćanje. Ako ste na lažnoj stranici unijeli pristupne podatke, promijenite lozinku na svim servisima gdje ju koristite te obratite pažnju na ostale sumnjive zahtjeve koji vam dođu, a ako ste unijeli bankovne podatke (podatke bankovne kartice ili broj tokena mobilnog bankarstva) kontaktirajte svoju banku kako bi poduzeli potrebne mjere za zaštitu vašeg računa.
Ako ste zaprimili sličnu poruku ili imate sumnju na prijevaru, možete ju prijaviti Nacionalnom CERT-u.
The post Upozorenje: Lažne SMS poruke u kojima se napadači predstavljaju kao Netflix first appeared on CERT.hr.
ECSM 2025: Zašto vam je potrebna sigurna riječ
Jednostavan korak za zaštitu od prijevara pokretanih umjetnom inteligencijom.
Kad čujete poznati glas koji traži hitnu pomoć, vaš prvi instinkt je da mu vjerujete. Ali što ako taj glas nije stvaran? S današnjim alatima umjetne inteligencije, prevarantima je potrebno samo nekoliko sekundi zvuka ili videa kako bi stvorili lažne pozive koji zvuče baš kao vaše dijete, kolega ili najbolji prijatelj. Tu nastupa sigurna riječ. To je jednostavan, ali moćan način provjere nečijeg identiteta kada nešto ne izgleda dobro. Ovaj mali korak mogao bi vas zaštititi od emocionalne manipulacije, financijskog gubitka – ili nečeg goreg.
Kako to funkcionira?
Sigurna riječ je unaprijed dogovorena riječ ili fraza koju znate samo vi i vaša pouzdana grupa. Bilo da ste kod kuće ili unutar vašeg tima ili istraživačke grupe, ova mala navika može napraviti veliku razliku u očuvanju sigurnosti. Evo kako to učiniti ispravno:
- Odaberite jedinstvenu riječ/frazu
Odaberite nešto što nije lako pogoditi: bez imena kućnih ljubimaca, rođendana ili bilo čega javnog. Smislite internu šalu, neobično pitanje ili besmislenu riječ – nešto što biste samo vi i druga osoba (osobe) razumjeli. - Zadržite privatnost
Podijelite sigurnu riječ osobno ili putem sigurnog, šifriranog kanala. Nikada je ne spominjite u e-porukama, grupnim razgovorima ili na društvenim mrežama. Po potrebi je pohranite na sigurno mjesto, na primjer u upravitelju lozinki. - Koristite različite riječi/fraze za različite grupe
Nemojte ponovno koristiti istu sigurnu riječ svugdje. Možete imati jednu za svoju obitelj, drugu za bliske prijatelje i jednu za svoj tim na poslu. Samo pazite da svaka grupa ima svoju sigurnu riječ/frazu. - Testirajte s vremena na vrijeme
Sigurna riječ funkcionira samo ako se ljudi sjete da je koriste. Stoga je povremeno spomenite – možda je čak pretvorite u malu igru sa svojom obitelji, prijateljima ili timom.
Dodatni savjet: Sigurna riječ je odlična, ali sama po sebi nije sigurna. Uvijek provjerite putem pouzdanog broja ili postavite dodatna pitanja na koja bi samo stvarna osoba znala odgovor.
Prepoznajte znakove
Prijevare koje koriste glasovne ili video deepfakeove često slijede isti emocionalni scenarij:
- Panični glas koji tvrdi da je u nevolji ili opasnosti
- Hitni zahtjevi za novcem, podacima za prijavu ili osobnim podacima
- Pritisak da se djeluje odmah, bez razmišljanja ili provjere
- Jezik “Nemoj nikome reći” ili “Moraš mi vjerovati”
Ako vam se nešto čini čudnim, zastanite. Prevaranti se oslanjaju na emocije, a ne na logiku.
Što možete učiniti?
- Razgovarajte o sigurnim riječima sa svojom obitelji, prijateljima i pouzdanim kolegama. Mnogi ljudi nisu čuli za njih, a kratki razgovor može napraviti veliku razliku.
- Postavite sigurne riječi sada, a ne kasnije. Ne možete planirati kada će se prijevara dogoditi, ali se možete pripremiti za nju.
- Učinite to navikom. Sljedeći put kada vaš prijatelj ide na putovanje ili vaš tim pošalje hitan e-mail: zatražite sigurnu riječ. Učinite to dijelom svoje sigurnosne kulture.
U doba obmana potpomognutih umjetnom inteligencijom, svjesna pauza može napraviti veliku razliku.
The post ECSM 2025: Zašto vam je potrebna sigurna riječ first appeared on CERT.hr.
[Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti
GÉANT-ova kampanja za kibernetičku sigurnost nastavlja se uz webinar: The PDCA Approach to Cybersecurity Awareness.
Prijavite se klikom na poveznicu: The PDCA approach to cybersecurity awareness
U današnjem kompleksnom okruženju kibernetičke sigurnosti, jednokratne kampanje za podizanje svijesti često nisu dovoljne. Prava, održiva promjena ponašanja zahtijeva strukturiran i iterativan pristup. Na ovom webinaru, Rosanne Pouw predstavit će praktičan model kojeg su razvila nizozemska sveučilišta, a koji omogućuje učinkovitije ugrađivanje svijesti o kibernetičkoj sigurnosti u kulturu vaše organizacije.
Temeljen na Plan-Do-Check-Act (PDCA) modelu, ovaj pristup pomaže institucijama da umjesto jednokratnih kampanja krenu prema izgradnji sveobuhvatnog programa podizanja svijesti, temeljen na podacima, koji s vremenom raste i prilagođava se.
Što ćete naučiti?- Zašto PDCA model uvjerava upravu i dionike da ulažu u podizanje svijesti
- Razliku između kibernetičke sigurnosti povezane s ljudskim faktorom i samog podizanja svijesti
- Ključne komponente koje podupiru značajnu promjenu ponašanja
- Kako strukturirati i uskladiti postojeće napore podizanja svijesti unutar PDCA okvira
Rosanne Pouw je Product Manager Awareness & Training u nizozemskom sektoru obrazovanja i istraživanja. Pomaže institucijama u jačanju svijesti o sigurnosti i privatnosti među studentima, nastavnicima i osobljem. S iskustvom u socijalnoj psihologiji i više od 10 godina iskustva u kibernetičkoj sigurnosti i privatnosti, Rosanne promiče multidisciplinarni pristup podizanju svijesti. Sudjeluje u publikacijama nizozemskog NCSC-a te je aktivna članica radne skupine za ljudski faktor u istraživanjima kibernetičke sigurnosti u Nizozemskoj. Trenutno vodi razvoj Cybersave Yourself Toolkita, koji organizacijama pruža praktične alate za poboljšanje otpornosti na prijetnje usmjerene na ljudski faktor.
Pridružite se webinaru i otkrijte kako PDCA model može pretvoriti fragmentirane napore u koherentnu strategiju koja odjekuje kod vodstva, uključuje dionike i podržava dugoročnu otpornost. Napravite sljedeći korak prema učinkovitijoj strategiji podizanja svijesti o kibernetičkoj sigurnosti.
The post [Webinar] PDCA pristup podizanju svijesti o kibernetičkoj sigurnosti first appeared on CERT.hr.
Otpornost na socijalni inženjering u doba umjetne inteligencije
Socijalni inženjering je uobičajena metoda koju kibernetički kriminalci koriste za ciljanje ljudi. Nema ništa novo u ovom obliku manipulacije – ali pojava generativne umjetne inteligencije značajno je pogoršala situaciju.
Samo savjetovanje ljudima da paze na lošu gramatiku i loše logotipe malo pomaže u zaštiti od phishing. Danas napadači mogu uvjerljivo oponašati komunikacijski stil, glasove i lica pojedinaca iz osobnog ili profesionalnog kruga mete, uz minimalan napor.
Organizacije moraju hitno preispitati svoje obrambene strategije – odmaknuti se od tradicionalne obuke o sigurnosnoj svijesti i usmjeriti se na jačanje sposobnosti zaposlenika da prepoznaju i odupru se manipulaciji.
Nagađanje: što je stvarno, a što nije?Uspon generativne umjetne inteligencije učinio je ciljane napade društvenog inženjeringa preciznijima, automatiziranijima i znatno težima za otkrivanje. Dobrodošli u eru duboke sumnje (kako je WIRED to napisao u naslovu) u kojoj je sve teže razlikovati što je stvarno od što je lažno.
Kibernetički kriminalci sada koriste DeepFake i glasove generirane umjetnom inteligencijom kako bi stvorili vrlo uvjerljive imitacije. Štoviše, generativna umjetna inteligencija može se koristiti za stvaranje lica koja se ne razlikuju od stvarnih – i, što je još gore, doživljavaju se kao uvjerljivija.
Zbog toga su uobičajene metode obmane mnogo učinkovitije i teže ih je otkriti: u Hong Kongu je zaposlenica prevarena da prebaci oko 20 milijuna funti prevarantima koji su se predstavljali kao viši dužnosnici njezine tvrtke putem lažnog video poziva.
Zašto tradicionalni trening zaposlenika nije dovoljan?Konvencionalna obuka o podizanju svijesti obično se usredotočuje na poznate obrasce napada društvenim inženjeringom – posebno na tipične pokušaje krađe identiteta putem e-pošte. Od zaposlenika se često traži da slijede stroga pravila i da obraćaju veliku pozornost na detalje.
Čak i ako smo mi, kao zaposlenici, sposobni ispravno identificirati domenu URL-a, nemamo urođenu sposobnost ili fokus da uočimo svaku pojedinu tipografsku pogrešku – posebno kada je naš posao odgovoriti na 300 (vanjskih) poruka što je brže moguće svaki dan.
Istodobno, tradicionalni trening podizanja svijesti o kibernetičkoj sigurnosti temelji se na zastarjeloj pretpostavci da se ljudi uvijek mogu osloniti na svoje analitičke vještine i kritičko razmišljanje u odlučujućim trenucima.
Zapravo, mnoge odluke – posebno one brze koje vode do konkretnih svakodnevnih radnji – daleko su češće određene emocijama i intuitivnim razmišljanjem nego racionalnom analizom. Bihevioralna ekonomija, koju su oblikovali istraživači poput Daniela Kahnemana, Richarda Thalera i Cassa Sunsteina, istražuje upravo ovo područje napetosti između intuicije i intelekta. Do sada su pokušaji promjene ponašanja u kibernetičkoj sigurnosti uglavnom bili osmišljeni bez razmatranja ovog pristupa. U budućnosti bismo se trebali manje usredotočiti na podučavanje novih tehničkih metoda detekcije, a više na podizanje svijesti o – u biti netehničkoj – metodi napada u cjelini i kako se od nje možemo zaštititi.
Prepoznavanje tehnika napada i jačanje otpornosti na emocinalne okidačeNapadači namjerno iskorištavaju klasične principe uvjeravanja kako ih je opisao autor bestselera Robert Cialdini – poput autoriteta („Izvršni direktor želi da se ovo odmah plati!“), društvenog dokaza („Svi upravo sada ulažu u ovu kriptovalutu!“) i lajkanja („Svidjela mi se vaša prezentacija!“). Iako su ove tehnike uobičajene u marketingu i prodaji, one se također pojavljuju na forumima darkneta kao alati za usavršavanje taktika društvenog inženjeringa. Učenjem prepoznavanja ovih psiholoških strategija možemo postati svjesniji pokušaja manipulacije i bolje se zaštititi.
Učinkovita obrana igra ključnu ulogu. Jedna od ključnih strategija zaštite je osvještavanje vlastitih emocionalnih reakcija – posebno u situacijama visokog pritiska koje zahtijevaju brzu akciju. Trebali bismo biti posebno oprezni kada osjetimo da emocionalni pritisak raste. Korisne tehnike uključuju pauziranje, razmišljanje o situaciji („Kako se osjećam upravo sada? Je li ovo vjerodostojan zahtjev?“), traženje drugog mišljenja, traženje od nekoga da dvaput provjeri zahtjev i njegovu provjeru putem alternativnog komunikacijskog kanala.
U području kiberpsihologije, trenutna istraživanja istražuju koncept kibernetičke svjesnosti – sposobnost svjesnijeg usmjeravanja pažnje u digitalnim okruženjima. Ova praksa potiče promišljeno donošenje odluka umjesto impulzivnih reakcija i pomaže u izgradnji veće otpornosti na napade socijalnog inženjeringa.
Otpornost zaposlenika: što sad?Razumijevanje manipulacije i obmane ne zahtijeva tehničku stručnost – ove taktike postoje otkad ljudi komuniciraju. Ali u doba generativne umjetne inteligencije, društveni inženjering postao je skalabilniji, uvjerljiviji i puno teži za otkrivanje. U organizacijama više nije dovoljno uočiti očite phishing e-poruke; moramo biti u stanju prepoznati i sofisticiranu manipulaciju u obliku realističnih glasova, lica ili poruka. Tradicionalna obuka o podizanju svijesti, koja se često usredotočuje na tehničke detalje i kruta pravila, više nije dovoljna. Umjesto toga, potrebno nam je dublje razumijevanje načina na koji napadi funkcioniraju – na psihološkoj ili ‘meta’ razini – i obuka u kibernetičkoj svjesnosti: učenje otkrivanja i prekidanja emocionalnih okidača prije nego što dovedu do impulzivnih radnji. Ovaj pristup već je u fokusu trenutnih istraživanja i obećava izgradnju otpornijeg ponašanja suočenog s modernim prijetnjama.
The post Otpornost na socijalni inženjering u doba umjetne inteligencije first appeared on CERT.hr.
INFO Uspostava mrezne povezanosti - cvoriste Ekonomski fakultet - Zagreb - 27.09.2025
VAZNO Prekid mrezne povezanosti - cvoriste Ekonomski fakultet - Zagreb - 27.09.2025
Cisco Secure Firewall Adaptive Security Appliance softver i Secure Firewall Threat Defense softver – ranjivost VPN web poslužitelja na udaljeno izvršavanje kôda
Sažetak
CVE-2025-20333
CVSS – 9.9
Ranjivost u VPN web poslužitelju Cisco Secure Firewall Adaptive Security Appliance (ASA) i Cisco Secure Firewall Threat Defense (FTD) softvera mogla bi omogućiti autentificiranom udaljenom napadaču izvršavanje proizvoljnog kôda na ranjivom uređaju.
Do ranjivosti dolazi zbog nepravilne provjere korisničkog unosa u HTTP(S) zahtjevima. Napadač s važećim VPN korisničkim vjerodajnicama mogao bi iskoristiti ovu ranjivost slanjem posebno oblikovanih HTTP zahtjeva ranjivom uređaju. Uspješno iskorištavanje ranjivosti moglo bi napadaču omogućiti izvršavanje proizvoljnog kôda s root ovlastima, što može rezultirati potpunom kompromitacijom pogođenog uređaja.
Cisco je objavio softverske nadogradnje koje otklanjaju ovu ranjivost. Cisco preporučuje korisnicima nadogradnju na zakrpanu verziju softvera kako bi se ranjivost uklonila. Ne postoje privremena rješenja koja rješavaju ovu ranjivost.
Ovaj savjet je dostupan na sljedećoj poveznici:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
Za više informacija o ranjivosti opisanoj u ovom savjetu pogledajte: Cisco Event Response: Continued Attacks Against Cisco Firewall Platforms.
Ranjivi proizvodi
Ova ranjivost utječe na Cisco uređaje ako koriste ranjivu verziju Cisco Secure Firewall ASA softvera ili Cisco Secure FTD softvera te imaju jednu ili više ranjivih konfiguracija navedenih u sljedeće dvije tablice.
Za informacije o tome koje verzije Cisco softvera su ranjive, pogledajte odjeljak Zakrpani Software u ovom savjetu.
Ranjive konfiguracije Cisco Secure Firewall ASA softvera
U sljedećoj tablici, lijevi stupac navodi značajke Cisco Secure Firewall ASA softvera koje su potencijalno ranjive. Desni stupac pokazuje osnovnu konfiguraciju značajke iz show running-config CLI naredbe, ako ju je moguće odrediti. Ove značajke mogu uzrokovati i da SSL listen socket-i budu omogućeni.
Ranjive konfiguracije Cisco Secure Firewall FTD softvera
U sljedećoj tablici, lijevi stupac navodi značajke Cisco Secure Firewall FTD softvera koje su potencijalno ranjive. Desni stupac pokazuje osnovnu konfiguraciju značajke iz show running-config CLI naredbe, ako ju je moguće odrediti. Ove značajke mogu uzrokovati da SSL listen socket-i budu omogućeni.
Značajke Remote Access VPN omogućuju se putem Devices > VPN > Remote Access u Cisco Secure Firewall Management Center (FMC) softveru ili putem Device > Remote Access VPN u Cisco Secure Firewall Device Manager (FDM).
Proizvodi za koje je potvrđeno da nisu ranjivi
Samo proizvodi koji su navedeni u odjeljku Ranjivi proizvodi ovog savjeta mogu biti pogođeni ovom ranjivošću.
Cisco je potvrdio da ova ranjivost ne utječe na Cisco Secure FMC softver.
Ne postoje privremena rješenja koja uklanjaju ovu ranjivost.
Za potpuno uklanjanje ove ranjivosti i sprječavanje buduće izloženosti, kako je opisano u ovom savjetu, Cisco snažno preporučuje korisnicima nadogradnju na zakrpanu verziju softvera.
Dodatne preporuke
Nakon instalacije zakrpane verzije softvera, preporučuje se da korisnici pregledaju odjeljak Configure Threat Detection for VPN Services u Cisco Secure Firewall ASA Firewall CLI Configuration Guide.
Cisco Product Security Incident Response Team (PSIRT) je svjestan pokušaja iskorištavanja ove ranjivosti. Cisco i dalje snažno preporučuje korisnicima nadogradnju na zakrpanu verziju softvera kako bi se uklonila ranjivost.
#SurfajSigurnije
The post Cisco Secure Firewall Adaptive Security Appliance softver i Secure Firewall Threat Defense softver – ranjivost VPN web poslužitelja na udaljeno izvršavanje kôda first appeared on CERT.hr.
GÉANT-ova kampanja povodom Europskog mjeseca kibernetičke sigurnosti 2025.: Kibernetička svjesnost u doba umjetne inteligencije
Drago nam je što možemo najaviti početak GÉANT-ove kampanje za podizanje svijesti o kibernetičkoj sigurnosti 2025.
Ovogodišnje izdanje usredotočeno je na temu: kibernetička svjesnost kao alat za obranu od prijetnji uzrokovanih umjetnom inteligencijom.
Kibernetička svjesnost: Odgovor na obmanu umjetne inteligencijeS napretkom generativne umjetne inteligencije, zlonamjerni akteri stječu nove mogućnosti manipuliranja pojedincima putem tehnika kao što su deepfakeovi, kloniranje glasa, phishing poruke generirane umjetnom inteligencijom i krađa identiteta.
Trenutna istraživanja i statistike pokazuju da ove prijetnje često ciljaju ljudske emocije poput ljubavi, straha, srama ili tjeraju na brzu reakciju kako bi onemogučili racionalno donošenje odluka. U okruženju u kojem brzina često ide u korist napadača, ovogodišnja kampanja potiče drugačiji pristup: usporavanje, svjesnost i donošenje promišljenijih odluka.
Budite svjesni. Ostanite sigurni.U doba obmana potpomognutih umjetnom inteligencijom, svjesna pauza može napraviti veliku razliku. Posjetite stranicu kampanje
The post GÉANT-ova kampanja povodom Europskog mjeseca kibernetičke sigurnosti 2025.: Kibernetička svjesnost u doba umjetne inteligencije first appeared on CERT.hr.