Početna

Istraživači su otkrili još jedan set osjetljivih podataka, masivnih 1.2TB baza podataka sadrži kredencijale za login, browser cookies, autofill podatke i informacije korištenje za online plaćanje koje je ukrao još neidetifikovani malware. Istraživači iz NordLocker tvrde da baza sadrži 26 miliona kredencijala za login, 1.1 milion jedinstvenih email adresa, preko 2 milijarde browser cookies te...
OBAVJEŠTENJE ODJELJENJA ZA INFORMACIONU BEZBJEDNOST – CERT REPUBLIKE SRPSKE povodom regionalne  kampanje sajber iznude Odjeljenje za informacionu bezbjednost – CERT Republike Srpske, obavještava sve javne ustanove, organe uprave, fizička i pravna lica u Republici Srpskoj da je u regionu uočena kampanje sajber iznude. Kampanja se odnosi na pokušaje, za sada nepoznatih aktera, da od pravnih...
Netgear je objavio bezbjednosna ažuriranja Netgear je objavio bezbjednosna ažuriranja koja otklanjaju ranjivosti u više proizvoda. Eksploatacija nekih ranjivosti može omogućiti napadaču da preuzme sistem. Preporučujemo vam da pročitate povezani članak i primijenite navedene  korake. Netgear-ov članak možete pronaći ovdje. Lista pogođenih uređaja uključuje sljedeće Netgear rutere: AC1450 EX6920 R6900 WN3500RP D6220 EX7000 R6900P WNCE3001...
Ripple20 – grupa ranjivosti u TCP/IP biblioteci koja pogađa milijarde uređaja Ministarstvo bezbjednosti SAD (Department of Homeland Security – DHS) i Agencija za sajber bezbjednost i zaštitu infrastrukture (Cyber Security and Infrastructure Security Agency – CISA) objavili su početkom ove sedmice preporuke koje se odnose na višestruke ranjivosti u softverskoj biblioteci za TCP/IP protokol. Pogođena...
Otkriveno aktivno eksploatisanje SMBGhost ranjivosti Agencija za sa sajber bezbjednost i zaštitu infrastrukture SAD-a (CISA) upozorila je korisnike Windows operativnih sistema na aktivnu eksploataciju SMBGhost ranjivosti. CISA je otkrila aktivnu eksploataciju ove ranjivosti i preporučila je korisnicima da blokiraju SMB saobraćaj na firewall uređajima. SMBGhost ranjivost, poznata kao i CoronaBlue (CVE-2020-0796), je ranjivost u Microsoft-ovoj...
Cisco je objavio bezbjednosna ažuriranja Cisco je objavio bezbjednosna ažuriranja koja otklanjaju ranjivosti u više proizvoda. Eksploatacija nekih ranjivosti može omogućiti napadaču da preuzme sistem. Preporučujemo vam da primijenite korake navedene u publikacijama vezane za ove ranjivosti:                      Ranjivost u Cisco Prime Network Registrar koja omogućava izazivanje DoS stanja putem DHCP – cisco-sa-cpnr-dhcp-dos-BkEZfhLP Ranjivost u Unified...
Samsung je prošle sedmice objavio ažuriranja koja otklanjaju ranjivosti u Samsung mobilnim uređajima. Ažuriranja otklanjaju 39 ranjivosti koje je Google otkrio u Android operativnom sistemu i 19 ranjivosti koje su specifične za Samsung uređaje. Dvije ranjivosti koje su specifične za Samsung uređaje su klasifikovane kao kritične. Prva ranjivost se odnosi na buffer overflow koji potencijalno...
Oracle je objavio bezbjednosna ažuriranja Oracle je objavio ažuriranja za april. Ažuriranja otklanjaju ukupno 397 ranjivosti u preko 20 proizvoda. Eksploatacija može omogućiti napadaču da preuzme sistem. Preporučujemo vam da pročitate Oracle-ov članak koji možete pronaći ovdje i da primijenite navedene koraka. Izvor: us-cert.gov
VMware je objavio bezbjednosna ažuriranja VMware je objavio ažuriranja za VMware Directory Service (vmdir). Ažuriranja otklanjaju ranjivosti koje mogu dozvoliti napadaču da preuzme sistem. Preporučujemo vam da pročitate VMware-ov članak koji možete pronaći ovdje i da primijenite navedene koraka. Izvor: us-cert.gov
Višestruke ranjivosti u Zoom platformi Zoom je platforma za video konferencije. Iako je ova platforma stara devet godina doživjela je eksponencijalan rast broja korisnika zbog pandemije korona virusa. Zbog velikog broja novih korisnika ova platforma je privukla pažnju kako hakera tako i istraživača iz oblasti sajber bezbjednosti. Napadači koriste popularnost ove platforme kako bi zakupili...
Autori TrickBot-a zaobilaze dvofaktorsku autentifikaciju Hakeri koji su napravili TrickBot razvili su Android aplikaciju koja presreće SMS i push notifikacije. TrickBot je trojanac koji najčešće cilja bankarski sektor. Nova Android aplikacija nazvana je TrickMo i koristi se za presretanje dvofaktorske autentifikacije, tj. jednokratnih kodova koji se koriste na mobilnim uređajima. Istraživači su otkrili da TrickMo...
Otkrivene dvije RCE ranjivosti, koje pogađaju sve verzije Windows-a Microsoft je juče objavio preporuke koje se odnose na dvije nezakrpljene ranjivosti u Windows operativnom sistemu. Ranjivosti omogućavaju izvršenje proizvoljnog koda (RCE – Remote Code Execution), a pogađaju sve verzije Windows operativnog sistema uključujući Windows 10, 8.1, Server 2008, 2012, 2016 i 2019, kao i Windows...

Prijava incidenta

Računarski bezbjednosni incident je bilo koji čin remećenja normalnog funkcionisanja informacionog sistema ili njegovih komponenti. Incident može biti bilo koje ponašanje koje sistem iskazuje, a koje nije u skladu sa namjenom sistema. CERT RS nudi pomoć pri rukovanju računarskim bezbjednosnim incidentima svim svojim konstituentima. Ova pomoć može biti u obliku preporuka, obavještavanja nadležnih organa ukoliko incident sadrži elemente krivičnog djela, ili u nekim slučajevima tehničke pomoći.

Prijavi incident

Opšte informacije

CERT RS je nacionalni tim za odgovor na računarske bezbjednosne incidente. Smješten je u Ministarstvo za Naučnotehnološki razvoj, Visoko Obrazovanje i Informaciono Društvo Republike Srpske. Primarna misija nacionalnog CERT-a Republike Srpske je koordinacija prevencije računarskih bezbjednosnih incidenata, odgovor na incidente i uopšteno zaštita kibernetičkog prostora Republike Srpske. Prijetnje kibernetičkoj bezbjednosti konstantno evoluiraju i ni jedan entitet ne može sam da drži korak. Kooperacija i razmjena informacija je esencijalna za održavanje zdravog nivoa informacione bezbjednosti. Nacionalni timovi za odgovor na računarske bezbjednosne incidente kao CERT RS igraju važnu ulogu u ovoj razmjeni informacija. Oni služe kao tačke za razmjenu informacija i sarađuju sa drugim timovima za odgovor na računarske bezbjednosne incidente kako bi razrješili kompjuterske bezbjednosne incidente koji uključuju više konstituencija.

Neki važni datumi u istoriji CERT RS su:

  • 23. Jun 2011. Zakon o informacionoj bezbjednosti definiše nacionalni tim za odgovor na računarske bezbjednosne incidente i postavlja ga u Agenciju za informaciono društvo Republike Srpske.
  • 01. Jun 2015. CERT RS počinje sa radom.
  • 25. Feb 2016. CERT RS prima veliku količinu prijava u vezi sa specifičnom varijantom ransomvera. Ovo je prva rasprostranjena malver kampanja zabilježena od strane CERT RS.
  • 13. Dec 2017. Prva pojava masivne malver kampanje koja je za metu imala konstituente CERT RS. 
  • 01. Jan 2019. CERT RS je premješten u Ministarstvo za Naučnotehnološki razvoj, Visoko Obrazovanje i Informaciono Društvo. 
  • 20. Apr 2019. Veb prezentacija CERT RS je redizajnirana i prevedena na engleski jezik kako bi se olakšala međunarodna saradnja.

Dužnosti i aktivnosti CERT RS se mogu podjeliti na:

  • Proaktivne mjere. Ove aktivnosti pokrivaju praćenje raznih izvora informacija kako bi se pronašli znakovi računarski bezbjednosnih incidenata u nacionalnom kibernetičkom prostoru. Članovi CERT RS obavještavaju javnost o najnovijim trendovima malvera, onlajn prijetnjama i opštim vijestima iz polja informacione bezbjednosti.
  • Reaktivne mjere. Ovo su aktivnosti poput komunikacije i obavještavanja o računarskim bezbjednosnim incidentima, tehničke analize prijavljenih i otkrivenih incidenata, prijavljivanja incidenata sa elementima krivičnog djela i saradnja sa odjeljenjem za visokotehnološki kriminal Ministarstva Unutrašnjih Poslova Republike Srpske. CERT RS takođe nastoji prenijeti informacije o ranjivostima koje objavljuju pouzdani internacionalni izvori ili koje otkriju članovi CERT RS .