Obaveštenja

16. Jul 2019

Korisnici operativnog sistema Windows 7 će imati podršku do 14. januara 2020. godine

Kompanija Microsoft će nastaviti sa kreiranjem novih verzija i zakrpa (eng. Patch) za otklanjanje ranjivosti operativnog sistema Windows 7 sve do 14. januara 2020. godine, nakon čega bi korisnici ovog operativnog sistema trebalo da pređu na naredni operativni sistem,  Windows 10. Prelazak na novi operativni sistem nije obavezan za korisnike, ali nakon ovog datuma korisnicima Windows 7 neće biti dostupna najnovija softverska i bezbednosna rešenja koje ova kompanija nudi.

Kao vid prevencije i zaštite, od moguće zloupotrebe otkrivenih ranjivosti kod operativnih sistema kojima istekne period redovnog održavanja, Nacionalni CERT preporučuje svim korisnicima da blagovremeno pređu na novi operativni sistem, Windows 10.

Više detalja o ovoj temi možete naći na linku kompanije Microsoft.

15. Maj 2019

Fejsbuk savetuje svoje korisnike da preuzmu poslednju verziju WhatsApp aplikacije

Kompanija Fejsbuk je otkrila ranjivost svoje aplikacije WhatsApp. Otkrivena ranjivost omogućava napadačima da instaliraju maliciozni softver (spyware) u mobilni uređaj korisnika, putem funkcije za pozivanje drugih korisnika ove popularne aplikacije. Napadač može inficirati mobilni uređaj jednostavnim pozivanjem korisnika, bez obzira da li će pozvani korisnik prihvatiti poziv ili ne.

Kompanija Fejsbuk je objavila da je ova ranjivost otkrivena tokom maja meseca. Razvojni timovi kompanije su u najkraćem roku reagovali i kreirali odgovarajuću zakrpu (patch), kako bi onemogućili dalje iskorišćavanje navedene ranjivosti i time zaštitili svoje korisnike.

Preporuka Nacionalnog CERT-a je da korisnici ažuriraju svoje mobilne uređaje tako što će preuzeti poslednju dostupnu verziju WhatsApp aplikacije i na taj način sprečiti moguću zloupotrebu otkrivene ranjivosti. Kao dodatni vid zaštite, korisnici mogu ažurirati i operativne sisteme svojih uređaja.

 

 

 

Izvor: The Guardian

3. Maj 2019

Međunarodni dan lozinki

Povodom Međunarodnog dana lozinki Nacionalni CERT Republike Srbije podseća građane o važnosti izbora lozinki koje predstavljaju najosnovniji oblik zaštite u digitalnom svetu.

Prema istraživanju Nacionalnog centra za sajber bezbednost Velike Britanije čak 23.3 miliona oštećenih korisnika širom sveta je upotrebljavalo lozinku „123456“.

Lozinka bi trebalo da sadrži najmanje 9 karaktera: velika i mala slova, najmanje jednu cifru (0-9) i najmanje jedan specijalan karakter (na primer !$%^·&*), kako bi složenost lozinke bila što veća i time se otežao neovlašćeni pristup računaru.

Savet je da lozinka ne bude kreirana od informacija koji su ličnog karaktera. Tu se pre svega misli na datume rođenja, imena roditelja, dece ili kućnih ljubimaca i slično, jer su to informacije koje zlonamerni korisnici najpre unose prilikom pokušaja upada u računar.

Nacionalni CERT Republike Srbije takođe podseća da ne treba zanemariti ni ostale vidove zaštite radi bezbednog korišćenja Interneta. Više o tome, građani mogu pročitati u brošuri koja se nalazi na sledećoj adresi:

https://www.cert.rs/files/shares/Brosura-latin.pdf

 

28. Februar 2019

Udruženje banaka Srbije upozorava na fišing kampanju

SAOPŠTENjE ZA JAVNOST -

Upozorenje po pitanju učestalog slanja zlonamernih elektronskih poruka

 

Nacionalni Centar za reagovanje na bezbednosne incidente Republike Srbije, koji posluje u okviru Regulatorne agencije za elektronske komunikacije i poštanske usluge (RATEL)  i Udruženje banaka Srbije obaveštavaju javnost da je u prethodnom periodu primećena povećana aktivnost slanja zlonamernih elektronskih poruka sa ciljem krađe podataka i kompromitovanja korisničkih računara i mobilnih uređaja. Elektronske poruke se šalju sa lažnom adresom pošiljaoca a navodno u ime neke od banaka koje posluju u našoj zemlji. Mejlovi naizgled deluju uobičajeno i sadrže standardne poruke i obaveštenja,  sa ciljem da se korisnik obmane i otvori zaražen prilog koji se u poruci nalazi.

Neke od lažnih poruka imale su formu obaveštenja o navodnom deviznom prilivu, dostavljanju izvoda, dnevnih izveštaja i dr. dok su se u prilogu poruka nalazili zaraženi fajlovi sa ekstenzijama .pdf, .iso, .zip.

Poruke se šalju najčešće nasumično na veliki broj elektronskih adresa često i korisnicima koji nemaju račune u bankama čija imena se zloupotrebljavaju u porukama.

Savet je da mejl poruke koje vam stižu u ime banaka u kojima nemate otvoren račun, kao ni eventualne priloge ili hiper linkove koji se mogu nalaziti u tim porukama ne otvarate, te da ovakve mejlove ignorišete.

Obaveštavamo sve klijente, ali i korisnike računara i mobilnih uređaja da banke nisu pošiljaoci ovakvih poruka, niti su podaci o adresama primalaca potekli iz njihovih sistema. Uvidom u detalje o pošiljaocu poruka moguće je videti prave adrese sa kojih se ovakvi mejlovi šalju, za koje napominjemo da nisu u vlasništvu banaka.

Nacionalni CERT, Udruženje banaka Srbije i banke rade na identifikaciji pošiljalaca poruka, iznalaženju rešenja kako bi se ovakve poruke u budućnosti sprečile i mole građane da se pridržavaju preporuka dobre prakse po pitanju zaštite računarskih sistema i postupanja sa spam, fišing i ostalim vidovima malicioznih poruka.

Linkovi ka preporukama:

https://www.cert.rs/

http://www.ubs-asb.com/Default.aspx?tabid=9911   

http://www.pametnoibezbedno.gov.rs/

27. Februar 2019

Otkrivene ranjivosti aplikativnih rešenja i servisa za potpisivanje .PDF dokumenata

Mnogi popularni .PDF čitači i onlajn servisi za validaciju potpisa .PDF dokumenata sadrže ranjivosti koje mogu biti iskorišćene za unos neautorizovanih izmena bez narušavanja validnosti potpisa.

Potpisivanje .PDF dokumenata se oslanja na kriptografsku zaštitu, koja sprečava unos neovlašćenih izmena u dokument koji je potpisan na ovakav način.

Ovakav vid potpisivanja .PDF dokumenata koriste mnoge državne institucije širom sveta, ali i privatne kompanije i velike korporacije kao što je Amazon, koji svojim klijentima na ovakav način potpisuje fakture.

Tim istraživača iz Nemačke je analizirao 22 desktop aplikacije (koje uključuju Windows, Linux i macOS verzije operativnih sistema) i 7 onlajn servisa za validaciju potpisa .PDF dokumenata i tom prilikom su otkrivene navedene ranjivosti.

Lista ranjivih aplikacija uključuje Adobe Reader, Foxit Reader, LibreOffice, Nitro Reader, PDF-Xchange i Soda PDF. Lista ranjivih onlajn servisa za validaciju potpisa uključuje DocuSign, eTR Validation Service, DSS Demonstration WebApp, Evotrust i VEP.si.

Istraživači su svoje rezultate podelili sa vendorima navedenih aplikacija i onlajn servisa. Vendori aplikacija su već objavili zakrpe za navedene ranjivosti, dok neki od vendora onlajn servisa aktivno rade na pronalaženju odgovarajućih rešenja.

Istraživači su objavili dokument koji sadrži izveštaj o njihovom radu, kao i link na kojem se mogu videti primer zloupotrebe otkrivene ranjivosti i njihove preporuke.

Nacionalni CERT Republike Srbije preporučuje svim korisnicima da blagovremeno ažuriraju svoja hardverska i aplikativna rešenja, kao jednu od najefikasnijih mera preventivnog delovanja.

 

 

 

Izvor: SecurityWeek

3. Decembar 2018

Obavezna registracija adrese elektronske pošte privrednih društava

Zakon o izmenama i dopunama Zakona o privrednim društvima iz juna 2018. godine propisuje da je svako privredno društvo dužno da registruje adresu elektronske pošte. Primena ove odredbe počela je 1. oktobra 2018. godine za sva novoosnovana pravna lica i preduzetnike, dok su sva postojeća privredna društva, preduzetnici, predstavništva i ogranci stranih privrednih društava koji nemaju registrovanu adresu za prijem elektronske pošte dužni da registruju zvaničnu adresu svoje e-pošte do 1. oktobra 2019. godine.

U cilju promocije pravilnog korišćenja elektronske pošte u poslovne svrhe, a i promocije korišćenja nacionalnih internet domena, Registar nacionalnog internet domena Srbije (RNIDS) je kreirao animirani film koji je postavljen na mikrosajt na adresi https://email.domen.rs/. Mikrosajt takođe omogućava proveru dostupnosti željenog naziva internet domena i izbor ovlašćenog registra kod koga će privredno društvo da registruje svoj domen). Na sajtu mogu da se pročitaju dodatna uputstva o pravilnom korišćenju elektronske pošte u poslovne svrhe.

10. Oktobar 2018

Zamena osnovnog para ključeva DNSSEC protokola

Internet korporacija za dodeljene nazive i brojeve  (The Internet Corporation for Assigned Namesand Numbers - ICANN ) će 11. oktobra u 18:00 po lokalnom vremenu u Srbiji, po prvi put zameniti osnovni par ključeva koji se koriste u DNSSEC protokolu za potpisivanje glavne DNS zone.

ICANN je svetska organizacija za upravljanje Internetom,  odgovorna za rukovođenje globalnom strukturom Interneta, u koju su uključeni i glavni DNS serveri. DNS (Domain Name System) pretvara imena računara i sajtova u IP adrese, a DNSSEC je bezbednosno proširenje DNS-a koje omogućava zaštitu od preusmeravanja korisnika na lažne servere sa zlonamernim sadržajima.

Fondacija Registar nacionalnog internet domena Srbije (RNIDS) upravlja registrom naziva nacionalnih Internet domena .RS i .SRB i Internet infrastrukturom od posebnog značaja u Republici Srbiji.

Krajnji korisnici ne treba da brinu o podešavanju DNS servera, jer će zamenu ključeva obaviti internet provajderi koji  imaju aktiviranu DNSSEC validaciju.

Detaljna objašnjenja u vezi sa zamenom ključeva u DNSSEC protokolu se nalaze na RNIDS-ovoj internet stranici:

https://www.rnids.rs/novosti/zamena-dnssec-ključeva-za-root-zonu

1. Oktobar 2018

Ranjivost Fejsbuka ugrozila 50 miliona naloga

25.09.2018. godine, tim inženjera kompanije Fejsbuk je otkrio ranjivost u softverskom kodu aplikacije, vezanu za opciju "View As", koja korisnicima ove društvene mreže omogućava da svoj profil vide iz ugla svojih prijatelja. Ranjivost je omogućila napadačima da preuzmu pristupne tokene Fejsbuka i tako u potpunosti preuzmu naloge korisnika, koje mogu zloupotrebiti na različite načine. Broj potencijalno ugroženih naloga je oko 50 miliona.

Iz kompanije Fejsbuk je stigla informacija da je ranjivost otklonjena i da je incident prijavljen nadležnim organima.

Fejsbuk je resetovao tokene svih ugroženih naloga, a u cilju prevencije dodatno je resetovano još 40 miliona tokena. Kako bi u potpunosti bili upućeni u sve detalje u vezi sa svojim nalozima, svih 90 miliona korisnika će prilikom prve naredne prijave na Fejsbuk kroz opciju "News Feed" dobiti informaciju o ugroženosti naloga i koracima preduzetim da bi otkrivena ranjivost  bila otklonjena.

Opcija "View As" je privremeno onemogućena, da bi se sprovela bezbednosna analiza zloupotrebe ove ranjivosti.

Fejsbuk smatra da nema potrebe za izmenom lozinke kojom se korisnici prijavljuju na svoj nalog. U cilju sprečavanja dodatne zloupotrebe naloga, korisnici Fejsbuka mogu da posete sekciju "Security and Login" i jednim klikom se odjaviti sa svih računara ili mobilnih uređaja na kojima su bili prijavljeni. 

 

Izvor: https://newsroom.fb.com/news/2018/09/security-update/

 

Dodatne informacije i proveru izloženosti svog naloga možete naći na sledećim linkovima: 

https://www.facebook.com/help/securitynotice?ref=sec%3Futm

https://www.facebook.com/help/www/105487009541643?helpref=faq_content

 

9. Jul 2018

Trojanac ,,Rakhni'' - višenamenski maliciozni softver

Kompanija Kaspersky Lab otkrila je novu vrstu malicioznog softvera pod nazivom Rakhni Trojan (Trojan-Ransom.Win32.Rakhni). U zavisnosti od želje zlonamernih korisnika koji ga distribuiraju, ovaj tip malicioznog softvera ima mogućnost da se pokrene kao ransomware, rudar kriptovaluta ili kao mrežni crv (net-worm). Ova vrsta trojanca inicijalno proverava sadržaj na računarima, a nakon provere hakeri odlučuju koja od mogućih opcija malicioznog softvera će biti pokrenuta. 

Ova vrsta malicioznog softvera je primećena na teritoriji Rusije i širi se dalje putem spama i fišing kampanja, koje u sebi sadrže imejl poruke sa lažnim korporativnim finansijskim dokumentima. Po otvaranju imejla, korisnici dobijaju instrukcije kako da otvore PDF fajl koji se nalazi u prilogu (attachment). Klikom na ''PDF'' pokreće se maliciozni softver napisan u programskom jeziku Delphi, koji koristi lažni digitalni potpis Adobe Systems Incorporated

Ukoliko napadač odluči da pokrene opciju ransomware, korisniku će se pojaviti poruka MESSAGE.txt sa zahtevom za otkup enkripcionih ključeva.
Ukoliko napadač odluči da pokrene opciju kripto-rudarenja, generisaće se VBS skript sa komandom za rudarenje kriptovaluta Monero i Dashcoin.
Ukoliko ne postoje mogućnosti profitabilnog iskorišćavanja prethodne dve opcije ovog malicioznog softvera, napadač može da se odluči da pokrene opciju mrežnog crva (net-worm) i omogući trojancu da kreira sopstvene kopije na lokalnoj mreži korisnika i time pokuša da sprovede isti postupak i na drugim dostupnim računarima.

Za više detalja, molimo vas da posetite link: threatpost.com

4. Maj 2018

Twitter upozorava svih 330 miliona korisnika da izvrše promenu svoje lozinke

U okviru svojih nadležnosti Nacionalnog CERT-a u Republici Srbiji, RATEL obaveštava i upozorava sve korisnike Twitter-a da je došlo do greške prilikom čuvanja lozinki svih korisnika ove socijalne mreže i da je neophodno odmah izvršiti promenu lozinke, kako ne bi došlo do zloupotrebe naloga korisnika.
Sve lozinke su čuvane u vidu otvorenog teksta (eng. plain text) a trebalo bi da budu maskirani u odgovarajućem xeš formatu (eng.hash). Tvrde da je greška otkrivena od strane Twitter-a i da su sve lozinke odmah uklonjene. Nije idato zvanično obaveštenje koliko je lozinki bilo izloženo mogućoj zloupotrebi, odnosno koliko dugo je ovaj problem postojao.
Nacionalni CERT Republike Srbije preporučuje svim korisnicima ove socijalne mreže da izvrše izmenu svojih lozinki, kako bi izbegli eventualnu zloupoterbu naloga.

Više detalja možete videti na linku https://www.theverge.com/2018/5/3/17316684/twitter-password-bug-security-flaw-exposed-change-now.