Sakupljač feed-ova

INFO Najava radova - HT - Istarska, Primorsko-goranska i Licko-senjska zupanija - 25-26.04.2024.

Službene obavijesti - pon, 2024-04-22 14:13
Postovani, u cetvrtak 25.04.2024. od 23:00 do petka 26.04.2024. 04:00 sati uslijed radova na mreznoj infrastrukturi Hrvatskog Telekoma doci ce do prekida mrezne povezanosti prema ustanovama koje su spojene preko HT-a na podrucju Istarske, Primorsko-goranske i Licko-senjske zupanije. Za vrijeme trajanja radova ocekuje se prekid mrezne povezanosti u trajanju od 45 minuta. Zahvaljujemo na razumijevanju. -- Mrezni operativni centar (Network Operations Center - NOC) Odjel mrezne infrastrukture Hrvatska akademska i istrazivacka mreza - CARNET Josipa Marohnica 5, 10000 Zagreb tel: +385 1 6661 555 www.carnet.hr

Ranjivost nultog dana PALO ALTO vatrozida omogućuje udaljeno izvršavanje kôda

CERT RSS - pon, 2024-04-15 09:59

Palo Alto Networks je upozorio da napadači aktivno iskorištavaju ranjivost njihovog PAN-OS vatrozida.

Radi se  o kritičnoj ranjivosti CVE-2024-3400 koja potencijalno omogućuje udaljenom, neautenficiranom napadaču izvršavanje proizvoljnog programskog koda (RCE).

Ranjive verzije proizvoda:

VerzijaRanjivi sustaviSustavi koji nisu ranjiviCloud NGFWN/ASviPAN-OS 11.1< 11.1.2-h3>= 11.1.2-h3PAN-OS 11.0< 11.0.4-h1>= 11.0.4-h1PAN-OS 10.2< 10.2.9-h1>= 10.2.9-h1PAN-OS 10.1N/ASviPAN-OS 10.0N/ASviPAN-OS 9.1N/ASviPAN-OS 9.0N/ASviPrisma AcessN/ASvi

Nacionalni CERT preporučuje što bržu primjenu zakrpa i/ili mjera mitigacije. 

Više o ranjivosti, mjerama mitigacije te indikatorima kompromitacije pročitajte na:

https://security.paloaltonetworks.com/CVE-2024-3400

https://www.volexity.com/blog/2024/04/12/zero-day-exploitation-of-unauthenticated-remote-code-execution-vulnerability-in-globalprotect-cve-2024-3400/

The post Ranjivost nultog dana PALO ALTO vatrozida omogućuje udaljeno izvršavanje kôda first appeared on CERT.hr.

Otvorene su prijave za Hackultet

CERT RSS - čet, 2024-04-11 13:42

Otvorene su prijave za Hackultet – prvo CTF natjecanje za studente u organizaciji Hrvatske akademske i istraživačke mreže – CARNET i Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu (FER).

Hackultet se provodi u sklopu CARNET-ovog projekta e-Sveučilišta financiranog sredstvima Europske unije iz Nacionalnog plana oporavka i otpornosti. Cilj natjecanja je podići svijest o važnosti primjene sigurnosnih mjera te izbjegavanju i ispravljanju mogućih sigurnosnih propusta u programskom kôdu, postavkama ili nekoj drugoj komponenti računalnog sustava.

Sudjelovati mogu samo studenti, u timovima od pet članova, koji imaju valjani studentski status u Republici Hrvatskoj i upisani su u tekuću akademsku godinu što dokazuju e-Zapisom o statusu studenta.

Natjecanje je ujedno dio kvalifikacijskog procesa izbora članova nacionalnog tima za European Cyber Security Challenge – ECSC natjecanje. Uvjet za daljnju kvalifikaciju u nacionalni tim i sudjelovanje u ECSC natjecanju je dob studenta – studenti rođeni 1. siječnja 1999. i kasnije.

Za sudjelovanje u Hackultetu potrebno je do 25. travnja 2024. godine:

  • ispuniti prijavni obrazac za svoj tim (jedan član tima kao prijavitelj navodi sebe i ostale članove tima (ukupno pet osoba)
  • upoznati se s Pravilima natjecanja
  • popuniti sva polja obrasca za prijavu istinitim osobnim i kontakt podacima
  • prihvatiti Pravila postavljanjem kvačice na polje “Potvrđujem da sam upoznat/a i suglasan/na s pravilima ovog natjecanja”
  • prihvatiti GDPR suglasnost u prijavnom obrascu

Natjecanje će se provoditi od petka, 3. svibnja 2024. u 20 sati do nedjelje, 5. svibnja 2024. u 20 sati, a pristupiti mu mogu samo članovi prijavljenih timova s dobivenim korisničkim podacima za pristup natjecanju.

Sva dodatna pitanja natjecatelji mogu uputiti na adresu elektroničke pošte ctf@cert[.]hr.

Pravila natjecanja su dostupna na poveznici: Pravila natjecanja Hackultet

The post Otvorene su prijave za Hackultet first appeared on CERT.hr.

Upozorenje! Facebook prijevara s povratom novca

CERT RSS - pon, 2024-04-08 15:17
Upozoravamo građane na prijevaru putem plaćenih oglasa na društvenim mrežama. Prevaranti se predstavljaju kao odvjetnički ured specijaliziran za vraćanje ukradenih sredstava klijentima koji su pretrpjeli online prijevaru.

Ova prijevara je osmišljena s ciljem krađe osobnih podataka i novca građana.

U nastavku vam donosimo opis prijevare:

  1. Prikazao vam se oglas na društvenoj mreži koji izgleda kao Slika 1 (u našem primjeru oglas je objavio profil naziva Refund Pay).
  2. Klikom na oglas otvara se skočni prozor unutar Facebooka koji nudi besplatni pravni savjet za povrat novca nakon što ispunite obrazac. (Slika 2)
  3. Zatim se otvara već ispunjen obrazac s kontakt podacima koje može pronaći na vašem Facebook profilu – ime, prezime, mail adresa i broj telefona. (Slika 3)
  4. Traže da potvrdite kako ste izgubili novac ulaganjem u sumnjive projekte te da ste punoljetna osoba. (Slika 4)
  5. Nakon predaje traženih podataka prikazuje se poruka „PRIMILI SMO VAŠU PRIJAVU! Zvat ćemo za 2 minute, budite spremni“ (Slika 5). Ispod teksta se nalazi poveznica na stranicu hxxps://terratrack[.]info/lander s Cash Recovery Pro logom na kojoj vas također traže unos podataka (Slika 6).

I ova prijevara ima obilježja phishinga, a koristi se za prikupljanje podataka koji kasnije mogu biti iskorišteni za kontakt i prijevaru. Nakon što dobiju vaše podatke, napadači ih koriste za prijevare koje započinju pozivima i uvjeravanjem da ćete dobiti povrat ukradenog novca u zamjenu za naplatu provizije ili vas traže podatke za uplatu novca.

Ako vas netko putem poziva traži broj tokena internet bankarstva, broj, bankovne kartice, datum do kad je ona valjana i kontrolni broj, budite sigurni da se radi o pokušaju krađe vašeg novca.

Ako ste upisali svoje podatke:

Obratite pažnju na mailove i pozive koje dobivate.

Ne odgovarajte na sumnjive mailove i pozive.

Prekinite komunikaciju čim prepoznate prijevaru. 

NE dijelite osobne podatke s nepoznatim osobama. 

NE slikajte osobne dokumente i ne šaljite ih nepoznatim osobama. 

NE uplaćujte novac nepoznatim osobama za sumnjive usluge ili ucjene. 

Za uplatu na Vaš račun je potreban samo IBAN!

NE podatke bankovne kartice ni TOKEN internet bankarstva!

Prijavite pokušaj prijevare i podijelite informaciju s drugima kako oni ne bi postali žrtve. 

Slika 1 Slika 2 Slika 3 Slika 4 Slika 5 Slika 6

The post Upozorenje! Facebook prijevara s povratom novca first appeared on CERT.hr.

INFO Najava radova (HEP) na sustavu za opskrbu elektricnom energijom CARNET cvorista Elektrotehnicka skola Split 04.04.2024

Službene obavijesti - sri, 2024-04-03 13:28
Postovani, u cetvrtak, 4. travnja 2024. u vremenu izmedju 8:00 i 17:00 sati najavljeni su radovi na sustavu za opskrbu elektricnom energijom na CARNET cvoristu- Elektrotehnicka skola Split uslijed cega ce doci do prekida mrezne povezanosti svih ustanova spojenih na navedeno cvoriste. Planirani prekid ne bi trebao trajati duze od 2H ali nam iz HEP-a nisu mogli to sa sigurnoscu potvrditi. Hvala na razumijevanju. S postovanjem, -- Mrezni operativni centar (Network Operations Center - NOC) Odjel mrezne infrastrukture Hrvatska akademska i istrazivacka mreza - CARNET Josipa Marohnica 5, 10000 Zagreb tel: +385 1 6661 555 www.carnet.hr

UPOZORENJE: prijevara s registracijom domena

CERT RSS - pet, 2024-03-29 11:26

Nacionalni CERT je zaprimio nekoliko prijava pokušaja prijevare poznate pod nazivom Domain Name Scam“. Ova vrsta prijevare već je poznata u svijetu, a špranca teksta je ovaj put prevedena na hrvatski jezik.

U ovoj prijevari napadači se predstavljaju kao registar domena, kontaktiraju vlasnike postojećih domena i uvjeravaju ih kako netko želi registrirati domenu sličnu njihovoj.

Primjer: ako ste vlasnik domene moja-stranica.hr, uvjeravat će vas kako su zaprimili zahtjev za registraciju domene moja-stranica.com.

Zatim će vas prestrašiti kako to može imati negativan utjecaj na vaše poslovanje te nude priliku da zakupite navedenu domenu prije nekog drugog.

Za registraciju domene na 10 godina traže jednokratno plaćanje u iznosu od 297,50 € i daju Vam rok od 72 sata za odluku kako bi vas prisilili na nepromišljenu odluku.

Upozoravamo građane da ne ulaze u komunikaciju s pošiljateljima ovakvih poruka, ne uplaćuju novac te da informiraju druge kako ne bi nasjeli na ovaj oblik prijevare.

U nastavku vam donosimo test poruke s indikatorima pomoću kojih možete prepoznati pokušaj prijevare.

TEKST PORUKE:

[Opći pozdrav]

Što se tiče vlasnika poslovanja [vaša domena.hr],

[Lažno predstavljanje]
Danas smo primili zahtjev za registraciju za [vaša domena.com]. Kako već imate [vaša domena.hr], dajemo vam prvu opciju registracije za [vaša domena.com] u skladu s Politikom za rješavanje sporova oko imena domena.    

[Izazivanje straha]
Ako druga tvrtka registrira ovo ime domene, to može imati negativan utjecaj na vaše poslovanje. Na primjer, moglo bi doći do nesporazuma između ta dva imena domena. Također, može doći do oštećenja imidža u ozbiljnim slučajevima.

[Lažna dobra ponuda]
Želite li radije registrirati [vaša domena.com] za sebe? Ako da, molimo vas da nam javite. Ako se slažete, povezat ćemo ime domene s vašom trenutačnom web stranicom. Ako posjetitelj unese [vaša domena.com], automatski će biti povezan s vašom trenutačnom web stranicom [vaša domena.hr].

[Traženje novca]
Troškovi iznose 29,75 € godišnje. Ime domene direktno se registrira na razdoblje od 10 godina. Ukupni troškovi iznose 297,50 € (jednokratno plaćanje za 10 godina, bez godišnjih plaćanja). Svi iznosi isključuju 25% PDV-a. Primjenjuju se uvjeti i odredbe koje možete pronaći na našoj web stranici.

[Krađa podataka]
Slažete li se s ovim prijedlogom? Tada potvrdite slanjem svojih podataka za račun (naziv tvrtke, OIB, adresa i ime kontakta).

[Pokušaj ostvarivanja komunikacije]
Ne slažete se? Molimo vas da nam također javite. Tada ćemo pristati na zahtjev treće strane. To znači da će oni steći prava na ime domene [vaša domena.com].

[Kratko vrijeme za odluku]
Molimo vas da nam javite u roku od 72 sata.


S poštovanjem,
Luka Novak
IP Domains
www.ip-domains[.]com
LOGO

The post UPOZORENJE: prijevara s registracijom domena first appeared on CERT.hr.

CERT iffy – servis za provjeru internetskih trgovina

CERT RSS - pon, 2024-03-25 15:43

U posljednje vrijeme otkriveno je više od 6000 lažnih internetskih trgovina kojima je cilj krađa osobnih podataka i financijskih sredstava hrvatskih građana.

CARNET poziva korisnike da prije online kupovine provjere internetske trgovine na besplatnom servisu iffy.cert.hr.

CARNET-ov Nacionalni CERT u rad je pustio novi servis CERT iffy koji korisnicima prije ili prilikom online kupovine omogućuje provjeru ima li internetska trgovina obilježja lažnog weba. Korištenje servisa je jednostavno, a sve što korisnici trebaju napraviti kako bi provjerili internetske trgovine je na stranici iffy.cert.hr upisati ili zalijepiti URL adresu trgovine koju žele provjeriti te pritisnuti gumb za provjeru.

„U proteklom razdoblju broj lažnih internetskih trgovina u stalnom je porastu. One često oponašaju stranice poznatih modnih brendova, s ciljem krađe osobnih podataka i financijskih sredstava. Stoga smo, zbog sve učestalijih prijava lažnih internetskih trgovina, odlučili razviti servis CERT iffy“, izjavila je Nataša Glavor, pomoćnica ravnatelja CARNET-a za Nacionalni CERT.

CARNET-ov Nacionalni CERT trenutno posjeduje popis od više od 6000 lažnih internetskih trgovina koje ciljaju korisnike u Hrvatskoj. Taj je broj rezultat inicijalnog testiranja servisa prema indikacijama koje pokazuju da se radi o lažnom web shopu. Točan broj lažnih internetskih trgovina teško je utvrditi zbog toga što se dio trgovina nakon prijave ukloni, a napadači kreiraju nove na drugim domenama. Osim toga, neke je lažne internetske trgovine teško automatizirano detektirati. Zato je važna suradnja između različitih tijela, ali i povratna informacija korisnika koji će moći prijaviti lažne web shopove koji se ne nalaze u bazi.

Važno je napomenuti kako su rezultati analize informativnog karaktera te se korisnicima savjetuje da dodatno samostalno provjere internet trgovine pomoću indikatora koje će pronaći na servisu, a odluku o kupovini donose samostalno.

Osim upisom URL-a sumnjive internetske trgovine u CERT iffy, korisnici mogu lažne internetske trgovine prepoznati i prema sljedećim indikatorima:

  • često koriste ime i vizualni identitet poznatih modnih brendova
  • domena web trgovine se razlikuje od izvorne domene brenda (npr. brand.com → brend.xyz)
  • uz ime brenda često imaju dodatke poput „Hrvatska“, „outlet“, „popust“, „akcija“ i sl. (npr. brend-hrvatska.com, brend-outlet-hrvatska.com, brend-akcija.com…)
  • dijelovi stranice su na različitim jezicima
  • pojavljuje se tekst u kojem svaka riječ počinje velikim početnim slovom
  • pojavljuju se gramatičke greške
  • nema podataka o tvrtki i kontakt broja
  • nije moguće plaćanje pouzećem
  • kontakt je dostupan samo putem forme za slanje elektroničke pošte
  • korisnik ne može kupovati kao gost, već je obavezna registracija
  • svi artikli su na popustu ili imaju neuobičajeno niske cijene.

Za dodatne informacije o servisu korisnici se mogu obratiti na adresu iffy@cert.hr, a za opće upite o kibernetičkoj sigurnosti na adresu ncert@cert.hr, dok lažne internetske trgovine, ali i druge računalno sigurnosne incidente mogu prijaviti na adresu incident@cert.hr.

The post CERT iffy – servis za provjeru internetskih trgovina first appeared on CERT.hr.

Ivanti je izdao zakrpu za kritičnu ranjivosti

CERT RSS - pet, 2024-03-22 11:16

Ivanti je iznio detalje o kritičnoj ranjivosti Standalone Sentrya koja omogućuje udaljeno izvršavanje kôda. Apeliraju na korisnike da odmah preuzmu zakrpe kako ne bi postali žrtve kibernetičkog napada.

Ranjivost: CVE-2023-41724 (CVSS: 9.6)

Ranjivost omogućuje neautentificiranom napadaču izvršavanje naredbi na operacijskom sustavu uređaja unutar fizičke ili logičke mreže.

Ranjive su sve podržane verzije 9.17.0, 9.18.0 i 9.19.0 te starije.

Izdane su zakrpe za verzije 9.17.0, 9.18.0 i 9.19.0, a mogu se preuzeti putem njihovog portala.

Iz Ivantija su naglasili kako nemaju spoznaju da je netko od korisnika kompromitiran ovom ranjivošću.

Uz ovu ranjivost zakrpana je i ranjivost (CVE-2023-46808, CVSS: 9.9) koja bi mogla omogućiti autentificiranom napadaču udaljeno izvršavanje proizvoljnog kôda.

Ažurirajte svoje sustave jer napadači vole iskorištavati poznate ranjivosti.

The post Ivanti je izdao zakrpu za kritičnu ranjivosti first appeared on CERT.hr.

Što je Threat Hunting?

CERT RSS - sri, 2024-03-20 16:35

Threat Hunting je proces proaktivnog sigurnosnog pretraživanja cijelog sustava s ciljem otkrivanja, izoliranja i neutraliziranja prijetnji koje su izbjegle postojeća sigurnosna rješenja.

Definira se kao proaktivni proces jer je njegov glavni cilj otkrivanje prijetnje prije nego se uopće pojavi indikator kompromitacije. To čini glavnu razliku između Threat Hunting a i Threat Detectiona koji koristi pasivniji pristup kojem je cilj nadgledanje sustava i reagiranje nakon što se pojavi indikator kompromitacije.

Sigurnosno pretraživanje sustava podrazumijeva pretraživanje cijele infrastrukture počevši od računala, servera, mreža, aplikacija tj. sve što je u domeni organizacije unutar koje se vrši Threat Hunting.

Osim pronalaska prijetnji, Threat Hunting se radi i zbog poboljšanja efikasnosti drugih sigurnosnih rješenja bez kojih bi danas bilo nezamislivo korištenje interneta i računalnog prostora. Stoga se može reći da je sekundarni zadatak Threat Huntinga, indirektno unaprjeđenje sigurnosnih rješenja, jer se otkrivanjem i analiziranjem prijetnji dobiva uvid u slabosti i propuste sigurnosnih rješenja.

Cjelokupni proces Threat Huntinga rezultira unaprjeđenjem jedne opširne baze koju nazivamo Threat Intelligence.

Threat Intelligence predstavlja bazu podataka koja uključuje tehnike, procedure, alate, mitigacije te informacije o samim napadačima. Threat Intelligence  je u korelaciji s Threat Huntingom jer je dobar izvor znanja za sve koji se bave Threat Huntingom, a s druge strane svi koji se bave Threat Huntingom nakon dokumentiranja nađenih prijetnji pretvaraju to znanje u Threat Intelligence. Dobar primjer je svakako MITRE ATT&CK organizacija koja ima detaljnu bazu podataka koja se svakodnevno ažurira s detaljnim opisima.

Threat Hunting počinje s pretpostavkom da je prijetnja već u sustavu i prije nego za to postoji indikator kompromitacije. Iako sama definicija procesa Threat Huntinga ovisi od organizacije do organizacije, generalno može se definirati u tri faze.

Prva faza je planiranje unutar koje se stvara hipoteza o prijetnji te što tražiti, gdje tražiti i što sve uzeti u obzir za vrijeme Threat Huntinga. Nakon toga slijedi prikupljanje informacija, ovaj dio zahtjeva korištenje različitih alata i izvora, a u prvom planu je SIEM (Security Informtion and Event Management) platforma kao npr. Splunk alat, koji pruža centralizaciju zapisa svih računalnih, serverskih, mrežnih, softverskih te korisničkih aktivnosti, ali i mnogih drugih na jedno mjesto te kroz detaljan ispis svih prikupljenih zapisa pruža uvid u aktivnosti koje su se odvijale ne samo unutar sustava, već i vanjske aktivnosti koje su usmjerene prema tom sustavu.

Zatim slijedi faza unutar koje se detaljno analiziraju svi prikupljeni podaci. Ova faza je kritična jer zahtjeva čitanje svih skupljenih zapisa. Ovisno o veličini organizacije ili sustava koji se pregledava zapisa može biti od milijun do milijarde unutar samo jednog dana te sežu od Windows Event Logs, Windows Sysmon, Linux Logs, Firewall, AntiVirus, DNS, DHCP te mnogi drugi zapisi. Nakon što su se svi podaci obradili, slijedi problematika prepoznavanja anomalija te razlikovanje malicioznih i nemalicioznih aktivnosti. Ovaj proces je dugotrajan i iscrpljujući jer provjera svake aktivnosti zahtjeva dosta vremena i resursa. Unutar ovog proces dolazi do otkrivanja prijetnje ili ranjivosti, ako uopće postoje, jer ne znači da će svakim Threat Huntingom prijetnja ili ranjivosti biti otkrivene.

Ako se otkrije prijetnja ili ranjivost, slijedi zadnja faza rezolucije procesa. Unutar ovog koraka radi se detaljan izvještaj o cijelom procesu. To podrazumijeva opis svakog koraka od skupljanja informacija, analize podataka do načinu istraživanja te najbitnije, o samoj prijetnji ili ranjivosti koja mora biti detaljno istražena i dokumentirana. Sve skupljene informacije služe kako bi se poboljšao rad sigurnosnih alata, mitigirale ranjivosti u sustavu, ažurirali potrebni sustavi ili promijenile postavke unutar sustava. Također, svo stečeno znanje se stavlja dostupno u Threat Intelligence kako bi svi koji se bave kibernetičkom sigurnošću bili informirani o novo otkrivenim ranjivostima ili prijetnjama.

Threat Hunting je dakle jedan sloj zaštite koji je neophodan dio kibernetičke sigurnosti. Iako je izuzetno zahtjevan te iziskuje dosta znanja, iskustva i resursa, potreban je kako bi se otkrile prijetnje i ranjivosti poput ranjivosti nultog dana za koje razvojni inženjeri možda nisu svjesni da postoje dok ih napadači ne počnu iskorištavati.

The post Što je Threat Hunting? first appeared on CERT.hr.

Prijavi se na OpenECSC

CERT RSS - uto, 2024-03-12 10:51

Ove godine ECSC2024 i openECSC204 zajednički organiziraju talijanska Nacionalna agencija za kibernetičku sigurnost i Nacionalni laboratorij za kibernetičku sigurnost.

European Cyber Security Challenge (ECSC) se održava svake godine, a cilj mu je okupiti i povezati talentirane europske sigurnjake kako bi naučili nešto novo i upoznali se u jednoj zabavnoj, a opet natjecateljskoj atmosferi.

Svake godine tisuće mladih sudjeluje na državnim natjecanjima, poput Hacknite natjecanja, koja služe kao selekcija za ECSC. Budući da je broj natjecatelja na ECSC-u ograničen, mnogi ne dobiju priliku sudjelovati i pokazati svoje znanje.

Kako bi se tome doskočilo, 2022. godine je pokrenut openECSC, koji za razliku od ECSC-a nema ograničenja te poziva sve entuzijaste iz područja kibernetičke sigurnosti da se pridruže i okušaju u natjecanju, neovisno o godinama, razini znanja, nacionalnosti i sl.

OpenECSC2024 će imati četiri kruga natjecanja od kojih će prva tri trajati po tjedan dana, a finale će trajati 24 sata.

OpenECSC omogućuje sudjelovanje više natjecatelja, a najvažnije je što omogućuje sudjelovanje i natjecateljima iz država koje nemaju mogućnost organizirati državna natjecanja i provesti selekciju.

Najbolje natjecatelje očekuju nagrade, a pobjednici prva tri kruga će biti pozvani na ECSC2024 finale u Italiji.

Raspored openECSC2024 natjecanja:

  1. Krug – 18. ožujka 2024., 10.00 UTC – 24. ožujka 2024., 22.00 UTC
  2. Krug – 22. travnja 2024., 10.00 UTC – 28. travnja 2024., 22.00 UTC
  3. Krug – 13. svibnja 2024., 10.00 UTC – 19. svibnja 2024., 22.00 UTC
  4. FINALE – 21. rujna 2024., 10.00 UTC – 22. rujna 2024., 10.00 UTC

U planu su i dodatni Jeopardy izazovi:

Talijanska kibernetička olimpijada – 6. travnja 2024., 14.00 UTC – 18.00 UTC (za individualne natjecatelje od 14 do 19 godina starosti)

Talijanska kibernetička olimpijada – 8. lipnja 2024., 09.00 UTC – 16.00 UTC (za individualne natjecatelje od 14 do 19 godina starosti)

CyberChallenge.IT University selection – 29. svibnja 2024., 09.00 UTC – 16.00 UTC (za individualne natjecatelje od 16 do 24 godina starosti)

Za sudjelovanje na openECSC2024 možete se prijaviti na poveznici https://open.ecsc2024.it/

Želimo vam puno sreće u natjecanju!

The post Prijavi se na OpenECSC first appeared on CERT.hr.

CISA i NSA upute za sigurnost cloud servisa

CERT RSS - pet, 2024-03-08 15:43

NSA i CISA su izdali upute najboljih praksi za sigurnost usluge u oblaku.

Tvrtke rado odabiru uslugu u oblak jer ne moraju same postavljati infrastrukturu. Usluge oblaka moraju biti dobro zaštićene jer su često mete napada zbog podataka koji se na njima nalaze.

NSA i CISA izdali su pet dokumenata u kojima su opisane najbolje prakse za zaštitu usluge u oblaku. Donosimo vam ih u nastavku:

  1. Primjenjujte sigurne prakse upravljanja računima i pristupom usluzi

U ovom su dokumentu objašnjene uobičajene prijetnje upravljanju računima u oblaku te najbolje prakse za ublažavanje tih prijetnji.

Savjeti za upravljanje računima i pristupom, najbolje prakse za konfiguraciju dvofaktorske autentifikacije, pohranjivanje vjerodajnica i podjele ovlasti korisnicima.

Dokument ocrtava najbolje prakse za upravljanje ključevima. Prilikom korištenja cloud KMS-a, važno je razumjeti i dokumentirati zajedničke odgovornosti.

Kako sigurno konfigurirati rješenja za upravljanje ključevima (KMS).

Dokument pruža savjete o šifriranju podataka prilikom prijenosa i kako najbolje segmentirati usluge u oblaku kako bi mogle međusobno komunicirati samo ako je to potrebno.

U dokumentu se nalaze smjernice za šifriranje podataka u mirovanju, osiguravanje podataka o neovlaštenog pristupa i stvaranje sigurnosnih kopija te plana oporavka.

Dokument popisuje pet aspekata koje treba uzeti u obzir prilikom korištenja pružatelja usluga u oblaku budući da oni ostvaruju visoku razinu pristupa mreži korisnika, a zbog toga su često na meti napadača.

Iako se ne radi o opširnim dokumentima, vrijedi ih pročitati jer možda sadrže nešto što dosad niste znali.

Kako bi doprinijeli otkrivanju napada na Azure usluge u oblaku, CISA je prošle godine izdala alat „Untitled Goose Tool“ pomoću kojeg sigurnjaci mogu lakše prebaciti podatke iz Azure Active Direcotrya, Microsoft Azurea i Microsoft 365 okruženja.

The post CISA i NSA upute za sigurnost cloud servisa first appeared on CERT.hr.

Održana je prva ConCERT konferencija o kibernetičkoj sigurnosti

CERT RSS - pon, 2024-03-04 14:27

Prva ConCERT konferencija na temu kibernetičke sigurnosti u organizaciji CARNET-ovog Nacionalnog CERT-a i Fakulteta elektrotehnike i računarstva (FER) okupila je dvjestotinjak stručnjaka iz područja kibernetičke sigurnosti i studenata.

Ministar pravosuđa i uprave Ivan Malenica istaknuo je na otvaranju kako Vlada i resorna ministarstva prepoznaju važnost kibernetičke sigurnosti i ulažu u obrazovanje djelatnika u ovome segmentu. U svibnju 2023. godine, Hrvatska i Sjedinjene Američke Države potpisale su Memorandum o suzbijanju kibernetičkog kriminala kako bi se osigurala kvalitetnija suradnja i razmjena informacija u području transnacionalnog kibernetičkog kriminala iz čega se vidi kako je Vlada prepoznala kibernetičku sigurnost kao važan dio domovinske sigurnosti.

Dekan Fakulteta elektrotehnike i računarstva prof. dr. sc. Vedran Bilas  osvrnuo se na napore koje FER ulaže u obrazovanje budućih stručnjaka i uvrštavanje kibernetičke sigurnosti u kolegije koji se na FER-u podučavaju.

Ravnatelj CARNET-a Hrvoje Puljiz naglasio je kako je razmjena informacija jedan od ključnih aspekata suradnje među svim sektorima, pogotovo o kibernetičkim prijetnjama. Dodao je kako se detalji kibernetičkim incidentima trebaju proširiti unutar zajednice kako bismo različiti dionici zajednički radili na otkrivanju novih prijetnji.

Na konferenciji su predstavljeni dobrovoljni mehanizmi zaštite iz novog Zakona o kibernetičkoj sigurnosti s naglaskom na Nacionalni sustav za otkrivanje kibernetičkih prijetnji i zaštitu kibernetičkog prostora – SK@UT. Sustav SK@UT je najveći projekt zaštite nacionalnog kibernetičkog prostora i predstavlja „kibernetički kišobran“ koji trenutno pokriva više od 70 državnih tijela, operatora ključnih usluga i pravnih osoba od posebnog interesa za RH.

Predstavljeno je i Nacionalno koordinacijsko središte za industriju, tehnologiju i istraživanja u području kibernetičke sigurnosti (NKS) osnovano s ciljem objedinjavanja stručnih znanja i jačanja sposobnosti u obrani od kibernetičkih napada. Uz to, NKS će Hrvatskoj omogućiti iskorištavanje mogućnosti financiranja projekata iz programa Digitalna Europa.

Stručnjaci CARNET-ovog Nacionalnog CERT-a Jakov Đogić i Jakov Kiš govorili su o iskustvima organizacije i provedbe Capture the Flag  (CTF) natjecanja iz područja kibernetičke sigurnosti pod nazivom Hacknite koje se provodi od 2020. godine za sve srednje škole, a najavljeno je i studentsko natjecanje Hackultet, koje će se prvi put održati ove godine. Najbolji srednjoškolski i studentski timovi imat će priliku za dodatnu obuku u trenažnom kampu te daljnju selekciju za ulazak u nacionalni tim koji će predstavljati Hrvatsku na European Cybersercurity Challengeu gdje će odmjeriti snage s drugim nacionalnim timovima.

Izv. prof. dr. sc. Predrag Pale u svom se predavanju osvrnuo na trenutnu situaciju u području kibernetičke sigurnosti, problem manjka stručnjaka iz područja kibernetičke sigurnosti i izazove koje predstavlja potreba njihove stalne obuke. Kao jedno od potencijalnih rješenja spomenuo je bolju razmjenu znanja i informacija među stručnjacima te kako bi znanje trebalo biti dostupno svima.

Didier Stevens, jedan od najpoznatijih malver analitičara na svijetu, održao je predavanje na temu analize Cobalt Strike beacona, servera i mrežnog prometa. Cobalt Strike se ranije najčešće koristio kao alat za takozvane Red Team vježbe (vježbe ofenzivne sigurnosti), no pojavom piratskih verzija, Cobalt Strike su počele koristiti i različite skupine. Didier je napravio i besplatno javno objavio nekoliko alata za analizu Cobalt Strikea te pokazao na koji način pristupiti kriptiranom prometu, kako bi se došlo do točnih naredbi koje udaljeni napadač izvršava na žrtvinom računalu.

Sigurnosni konzultant Leon Juranić prikazao je novu vrstu napada na web aplikacije, nazvanu Evil Colon. Evil Colon se temelji na manipulaciji stazama na disku, a napadi mogu se izvršiti u aplikacijama koje se poslužuju na Windows NTFS datotečnom sustavu te koriste Alternate Data Stream za manipulaciju stazama na disku. Ključ u zaštiti aplikacija od ovakvih napada je dobra sanitizacija svega što korisnik na neki način unosi na web aplikaciju, a u ovom slučaju upload datoteka, a bitno je napomenuti da detaljno treba analizirati ne samo one datoteke koje se prvi put uploadaju na web aplikaciju, nego i one koje su sklone izmjeni jednom nakon što su postavljene na poslužitelj.

Bojan Alikavazović, stručnjak za identifikaciju sigurnosnih prijetnji, održao je izlaganje na temu odgovora na incidente u industrijskim okruženjima, koji su jako osjetljivi na bilo kakve promjene koje nisu dio predviđenih procesa tog industrijskog okruženja. Računala uključena u rad industrijskih okruženja su iznimno osjetljiva, zato što se radi o sustavima koji rade opskrbu električnom energijom, vodom, nuklearnim postrojenjima i slično. Stoga je u odgovoru na incident iznimno bitno ne napraviti korake koji bi na neki način stvorili probleme u radu tih industrijskih postrojenja.

The post Održana je prva ConCERT konferencija o kibernetičkoj sigurnosti first appeared on CERT.hr.

Five Eyes upozorava na aktivno iskorištavanje ranjivosti Ivanti gatewaya

CERT RSS - pet, 2024-03-01 14:51

The Hacker News prenosi kako obavještajni savez “Pet očiju” (Five Eyes), koji čine Sjedinjene Američke Države, Velika Britanija, Kanada, Australija i Novi Zeland upozorava na iskorištavanje ranjivosti Ivanti poveznika (engl. gatewaya) te da Ivantijev Integrity Checker Tool (ICT) nije dovoljna zaštita jer ne skenira sve direktorije i na taj način ostavlja napadačima mogućnost postavljanja stražnjih ulaza (engl. backdoor).

Mandiant je objavio kako kriptirana verzija BUSHWALK malvera može biti postavljena u direktorij koji ICT ne skenira i tako izbjeći detekciju.

Ivanti je od početka godine objavio pet ranjivosti svojih proizvoda od kojih su čak četiri iskorištene za napade.

Napomena: ne radi se o novim ranjivostima i Ivanti nije primijetio uspješnu kompromitaciju i ustrajno zadržavanje napadača u sustavima nakon tvorničkog reseta i sigurnosnih ažuriranja.

Ivanti ranjivosti:

CVE-2023-46805 (CVSS 8.2) – Authentication bypass vulnerability in web component

CVE-2024-21887 (CVSS 9.1) – Command injection vulnerability in web component

CVE-2024-21888 (CVSS 8.8) – Privilege escalation vulnerability in web component

CVE-2024-21893 (CVSS 8.2) – SSRF vulnerability in the SAML component

CVE-2024-22024 (CVSS 8.3) – XXE vulnerability in the SAML component

Savjetuje se preuzimanje i pokretanje ažuriranog ICT-a kojeg je Ivanti izdao 27. veljače.

CISA je izdala sigurnosne savjete vezane uz ovu opasnost, a dodatne informacije možete pronaći na cisa.gov.

The post Five Eyes upozorava na aktivno iskorištavanje ranjivosti Ivanti gatewaya first appeared on CERT.hr.

UPOZORENJE! U tijeku je ucjenjivačka kampanja

CERT RSS - pet, 2024-02-23 15:10

Bilježimo povećan broj prijava lažnih ucjenjivačkih poruka kojima napadač pokušava iznuditi novčanu dobit od žrtve

Radi se o poznatom tipu sextortion poruke u kojoj napadač uvjerava žrtvu u posjedovanje kompromitirajućeg sadržaja, te da je potrebno uplatiti novac na kripto novčanik kako bi taj sadržaj ostao tajan. 

Napadač želi izazvati strah, a postavljanjem roka od 48 sati natjerati potencijalnu žrtvu na uplatu novca! 

Naslov poruke glasi: Vaš novi način plaćanja je potvrđen. 

Poruka započinje tekstom:  

„Pozdrav, perverznjaku, želim vas obavijestiti o vrlo lošoj situaciji za vas. Međutim, možete imati koristi od nje, ako budete mudro postupali.“ 

Napadači traže uplatu 970 eura na kripto novčanik. 

„Prebacite 970 EUR u moj novčanik za bitcoin:1U1n4rPjfvFKERoXp7qi9YykzQ3yWpyjD“ 

Ako dobijete poruku poput ove to ne znači da je vaše računalo kompromitirano, a građane savjetujemo da ovu i sve ostale poruke ovoga tipa zanemare te uklone iz svojeg sandučića elektroničke pošte. 

Primjer: 

The post UPOZORENJE! U tijeku je ucjenjivačka kampanja first appeared on CERT.hr.

IBM: kibernetičke prijetnje u 2024. godini

CERT RSS - čet, 2024-02-22 15:08

IBM je pratio milijarde sigurnosnih događaja u više od 130 zemalja i na temelju rezultata izdao Izvješće o prijetnjama u 2024. godini.

Opasnost od ransomwarea je u padu dok se sve više ciljaju servisi oblaka i kritične infrastrukture. U porastu su krađa podataka i prijetnje umjetne inteligencije. Napadači sve više kradu pristupne podatke zbog čega ne moraju hakirati sustave (npr. iskorištavati ranjivosti) kako bi dobili pristup.

Donosimo Vam najzanimljivije podatke IBM-ovog izvješća:

  • Ransomware je u padu (-11,5%)
  • Upadi korištenjem valjanih vjerodajnica su u porastu (+71%)
  • Raste korištenje malvera za krađu podataka (+266%)
  • 30% ranjivosti web aplikacija je zbog loše konfiguracije
  • Najviše se napada Europu (32% zabilježenih napada)
  • 84% napada na kritičnu infrastrukturu je moglo biti spriječeno primjenom standardnih sigurnosnih praksi

Najčešći vektori napada su:

  • Korištenje valjanih pristupnih podataka
  • Phishing
  • Iskorištavanje javno dostupnih aplikacija

Što su napadači činili nakon upada u mrežu:

  • Postavljanje malvera (43%)
  • Ransomware (20%)
  • Backdoor (6%)
  • Rudarenje kripto valuta (5%)

Organizacije su najviše pogađale:

  • Krađa podataka (32% incidenata)
  • Iznuda (24%)
  • Krađa pristupnih podataka (23%)
  • Reputacijska šteta (9%)
  • Uništavanje podataka (9%)

Cijelo izvješće dostupan je na poveznici: IBM X-Force Threat Intelligence Index 2024

The post IBM: kibernetičke prijetnje u 2024. godini first appeared on CERT.hr.

VAZNO Prekid mrezne povezanosti - Osjecko-baranjska zupanija 24.02.2024 08:00-13:00

Službene obavijesti - čet, 2024-02-22 09:17
Postovani, zelimo Vas obavijestiti o infrastrukturnim radovima u CARNET cvoristu Osijek. Radovi ce zapoceti 24.02.2024 u 08:00 sati te ce trajati do 13:00 sati. Uslijed radova doci ce do prekida mrezne povezanosti ustanova clanica CARNET-a na podrucju Osjecko-baranjske zupanije. Unutar termina radova moguci su visestruki prekidi u trajanju od 10 minuta. Ispricavamo se na eventualnim neugodnostima te zahvaljujemo na razumijevanju.

Što je to ljubičasti tim?

CERT RSS - sri, 2024-02-21 13:51

Timove koji se bave kibernetičkom sigurnošću tradicionalno dijelimo na crveni i plavi. Ljubičasti tim predstavlja suradnju crvenog i plavog tima kako bi se efikasnije iskoristile vještine oba tima, a sustavi bolje osigurali. 

Crveni tim čine stručnjaci za ofenzivnu sigurnost, testiraju sustave kao napadači, a ranjivosti traže korištenjem metoda i alata koje bi koristili i napadači u stvarnom napadu. 

Plavi tim  čine stručnjaci za defenzivnu sigurnost, odnosno stručnjaci za obradu incidenata i analitičari koji razumiju strukturu sustava i interne protokole. Njihova primarna djelatnost je prevencija incidenata, sanacija ranjivosti te odgovor na kibernetičke incidente. 

Zašto ljubičasti tim? 

Ljubičasti tim predstavlja suradnju crvenog i plavog tima. Često članovi jednog tima imaju vještine iz oba područja, a fokusiranje na samo jedno područje predstavlja neiskorišteni potencijal. Naposljetku, prijetnja je ista i timovi nemaju razloga raditi odvojeno. Ljubičasti tim istovremeno napada i štiti infrastrukturu kako bi se ona što bolje osigurala. 

Provođenjem sigurnosnog testiranja pomoću ljubičastog tima organizacija može: 

  • Identificirati krivo konfigurirane sustave i druge sigurnosne propuste. 
  • Osigurati mrežu i brže otkrivanje kompromitacije sustava. 
  • Potaknuti suradnju između sigurnosnih timova i drugih odjela. 
  • Podići svijest zaposlenika o važnosti kibernetičke sigurnosti i riziku ljudskog faktora. 
  • Poboljšati sigurnost i zrelost organizacije testiranjem u sigurnom okruženju s niskim rizikom. 

Od suradnje imaju korist oba tima.  Crveni tim temeljem informacija koje im prenese plavi tim može efikasnije usmjeriti svoja testiranja, a plavi tim temeljem informacija dobivenih od crvenog tima može bolje zaštititi sustave. 

Uspostavljanjem i provođenjem vježbi za ljubičasti tim postiže se dugotrajna sigurnost sustava te se usklađuju zajednički ciljevi.

The post Što je to ljubičasti tim? first appeared on CERT.hr.

HITNO HEP radovi - Pozesko-slavonska zupanija

Službene obavijesti - pet, 2024-02-16 10:45
Postovani, u tijeku su HEP radovi kojima je zahvaceno CARNET cvoriste u Pozegi. Uslijed navedenih radova CARNET cvoriste je ostalo bez opskrbe elektricnom energijom i trenutno se napaja preko UPS-a koji ima ogranicenu autonomiju (s trenutnom potrosnjom jos 15 min). Kraj HEP radova se ocekuje u 12:00h. Zbog ocekivanog potpunog praznjenja baterija UPS-a (ako se radovi ne zavrse prije najavljenog kraja) doci ce do ispada mrezne povezanosti svih CARNET clanica na podrucju Pozesko-slavonske zupanije koje ce trajati do zavrsetka HEP radova. Hvala na razumijevanju. S postovanjem,

CroQCI webinar: Kibernetička sigurnost informacijsko-komunikacijskih i mrežnih sustava

CERT RSS - pet, 2024-02-16 09:23

Pozivamo vas na webinar o aktualnim kibernetičkim rizicima i budućim trendovima kroz pregled posebno osjetljivih područja primjene sveprisutnih komunikacija u okruženjima kritične infrastrukture (industrija, promet, zdravstvo, i dr.). i predstavljanje hrvatskog razvojnog projekta u području zaštite komunikacije i kibernetičke sigurnosti u nadolazećoj kvantnoj eri kao što je projekt izgradnje Hrvatske kvantne komunikacijske infrastrukture – CroQCI .

Webinar će se održati 28. veljače 2024. godine u 13 sati u organizaciji CARNET-a, Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu i Fakulteta prometnih znanosti Sveučilišta u Zagrebu.

Izazovi održavanja kibernetičke sigurnosti informacijsko-komunikacijskih i mrežnih sustava rastu uslijed pojave novih vrsta kibernetičkih ugroza.

Kibernetički napadi mogu dovesti do krađa osobnih, financijskih i poslovnih podataka, računalnih prijevara,  prisluškivanja elektroničkih komunikacija i kibernetičke špijunaže, a posljedice čine veliku štetu za pojedinca i društvo. Novi zahtjevi za unaprjeđenjem tehnologije u području zaštite od kibernetičkih ugroza doveli su do razvoja kvantne kriptografije u svrhu povećanja sigurnosti komunikacije.

Želite li saznati:

  • koji su trenutno aktualni trendovi u području kibernetičke sigurnosti,
  • zašto je dosadašnja kriptografija javnog ključa RSA ugrožena Shorovim algoritmom,
  • što je to kvantna kriptografija i zašto je važna,
  • kakav je njen razvoj i primjena,
  • što je to kvantna distribucija ključeva i koja je njena uloga u zaštiti komunikacije?

Poveznica na webinar: https://connect.srce.hr/croqci

The post CroQCI webinar: Kibernetička sigurnost informacijsko-komunikacijskih i mrežnih sustava first appeared on CERT.hr.

ECCC Info Day, mogućnosti financiranja u okviru programa Digitalna Europa

CERT RSS - uto, 2024-02-13 14:05

22. veljače 2024. godine u Bukureštu, Europski centar za konpetencije za kibernetičku sigurnost organizira događanje na kojem će se raspravljati o mogućnostima financiranja u okviru programa Digitalna Europu

Ovaj događaj služi kao platforma za širenje ključnih informacija o najnovijim pozivima za dostavu prijedloga te pruža mogućnost umrežavanja za europsku zajednicu kibernetičke sigurnosti. 

ECCC Info Day  

Četvrtak, 22. veljače 2024. 

09:00 – 16:30 (EET) 

Hotel Sheraton 

Bukurešt, Rumunjska 

Zainteresirani sudionici također će imati mogućnost predstaviti svoje projektne ideje za mogućnosti financiranja. 

Europska komisija objavila je 18. prosinca niz poziva za dostavu prijedloga za program Digitalna Europa. Namjenski proračun od 84 milijuna eura stavljen je na raspolaganje za razvojne aktivnosti koje podupiru nove načine primjene umjetne inteligencije i drugih tehnologija za Sigurnosne operativne centre, provedbu europskih zakona koji uređuju područje kibernetičke sigurnosti i europski prijelaz na postkvantnu kriptografiju. 

Projektima financiranim ovim pozivom upravljat će Europski centar kompetencija za kibernetičku sigurnost (ECCC). Pozivi su otvoreni za tvrtke, mala i srednja poduzeća, subjekte javne uprave i druge subjekte iz država članica EU-a, zemalja EFTA-e/EEA i zemalja pridruženih Programu Digitalna Europa. 

Cijeli program konferencije, kao i registracijski obrazac možete pronaći na stranici: ECCC Info Day, 22 February in Bucharest, Romania – European Union (europa.eu)  

The post ECCC Info Day, mogućnosti financiranja u okviru programa Digitalna Europa first appeared on CERT.hr.

Stranice

Pretplati se na sys.portal sakupljač