May 12, 2025
Varnost podjetja je pogosto ogrožena ne zaradi naprednih hekerskih tehnik, temveč zaradi osnovnih, a pogosto spregledanih pomanjkljivosti v informacijskem okolju. Naši varnostni inženirji pri izvajanju varnostnih pregledov in penetracijskih testov vedno znova opažajo podobne ranljivosti, ki omogočajo napadalcem hiter dostop do občutljivih podatkov.
V tem članku predstavljamo 5 pogostih napak, ki imajo lahko resne posledice za celotno podjetje – in odgovarjamo na vprašanje, katera med njimi je najnevarnejša.
Gesla, kot je “Telprom2025”, so pogosto videti dovolj varna – a v resnici pomenijo resno tveganje. Kratka gesla brez posebnih znakov ali kombinacije črk, številk in simbolov napadalci hitro razkrijejo s t.i. ‘brute-force‘ napadi ali z uporabo javnih baz najpogostejših gesel. Poleg tega so takšna gesla pogosto posledica socialnega inženiringa – uporabniki izberejo nekaj, kar si bodo zlahka zapomnili, a tudi napadalec zlahka ugane.
Nepravilno nastavljeni strežniki, aplikacije ali požarni zidovi pogosto predstavljajo tihi vektor napada. Če okolje ni ustrezno šifrirano, če so v omrežju odprta nepotrebna vrata ali če je Active Directory okolje napačno konfigurirano, napadalec hitro najde pot naprej – pogosto brez povzročanja večjih alarmov. To so napake, ki nastanejo zaradi površnosti, pomanjkanja časa ali nejasno definiranih varnostnih politik.
»Kdo vse ima dostop do te mape?« je vprašanje, ki si ga v IT oddelku ne zastavimo dovolj pogosto. Prevečkrat naletimo na omrežne mape, do katerih imajo dostop vsi uporabniki v podjetju – ali pa celo gostujoči računi. Tudi če podatki niso občutljivi, se lahko zloraba zgodi hitro: nenamerno brisanje, spreminjanje ali prenos podatkov iz podjetja.
V številnih sistemih še vedno najdemo gesla, shranjena v običajnih tekstovnih datotekah, konfiguracijskih skriptah ali dokumentih. V primeru napada ali celo notranje napake (npr. izgubljenega prenosnika) so takšna gesla takoj dostopna in razkrijejo celoten sistem. Brez šifriranja ali zaščite je razkritje hitro – in pogosto nepopravljivo.
Ko končni uporabnik uporablja svoj računalnik z lokalnimi administratorskimi pravicami, lahko brez nadzora namešča programe, spreminja varnostne nastavitve in celo onemogoči zaščite. V primeru phishing napada to pomeni, da napadalec pridobi poln nadzor nad sistemom.
Še bolj kritični so servisni računi, ki imajo pogosto nepotrebno visoke (včasih celo domenske) pravice in se jih nihče ne dotika več let. Ko napadalec zlorabi tak račun, ima odprta vrata do celotnega omrežja.
Čeprav so vse naštete ranljivosti resne, se v praksi izkaže, da je najbolj kritična kombinacija preprostih gesel in previsokih pravic. Napadalec, ki odkrije šibko geslo s previsokimi privilegiji (npr. za lokalnega admina ali servisni račun), lahko v nekaj sekundah pridobi popoln nadzor nad ključnimi sistemi v podjetju.
Zato je najbolj učinkovit prvi korak:
Več o ključnih elementih kibernetske varnosti lahko preberete tukaj.
Te ranljivosti najpogosteje odkrijemo med varnostnimi pregledi (pentesti), ko zunanji strokovnjaki testirajo obrambne mehanizme podjetja. Pogosto pa jih odkrijemo šele po uspešnem napadu, ko je škoda že nastala. Priporočilo? Bolje je ranljivost odkriti sami – preden jo odkrije napadalec.
Z veseljem pomagamo pri oceni tveganj in izvedbi testiranja. Od junija 2025 pa lahko za to izkoristite tudi vavčerje za kibernetsko varnost. Imate še kakšna vprašanja? Pišite nam!