April 15, 2025
Napadalci vedno iščejo najšibkejši člen – bodisi nezavarovano shranjene podatke v napravah, bodisi preprosto človeško nepazljivost. Na 5. Telprom IT akademiji, namenjeni tehničnemu kadru, smo se osredotočili na dva ključna vidika kibernetske varnosti: kako lahko napačna izbira IoT naprav ogrozi poslovno okolje ter kako prepoznati večstopenjske spletne napade, ki temeljijo na socialnem inženiringu.
Vsebina akademije je bila razdeljena v več tehnično poglobljenih sklopov. V tem članku povzemamo tri ključna področja:
(1) zakaj domače IoT naprave niso primerne za poslovno okolje,
(2) kako potekajo sodobni večstopenjski napadi in
(3) kako lahko z osnovno analizo zlonamerne kode razumemo verigo okužbe.
Velik poudarek akademije je bil namenjen prikazu, kako lahko nepravilna uporaba domačih IoT naprav v poslovnem okolju ogrozi občutljive informacije podjetja tudi brez klasičnega “vdora”.
Naprave, namenjene domačim uporabnikom, pogosto:
Z uporabo orodij, kot so flashrom, binwalk in Ghidra, lahko tudi uporabnik z naprednim znanjem iz takšnih naprav pridobi podatke, ki bi jih napadalec v poslovnem okolju lahko zlorabil. Na primer: geslo za Wi-Fi dostopno točko, uporabniško ime in geslo administratorja naprave – informacije, ki jih napadalec lahko uporabi za vpogled v omrežno infrastrukturo podjetja.
Drugi poudarek akademije je bil usmerjen v prikaz naprednih tehnik socialnega inženiringa. Eden takšnih primerov je večstopenjski napad, ki se začne z na videz nedolžnim CAPTCHA oknom in vodi do prenosa infostealerja (programa za krajo podatkov).
Napad poteka v naslednjih korakih:
Takšni napadi se zanašajo na človeški faktor in ne dovolj zaščitene okoljske nastavitve, zato so še posebej nevarni za podjetja z nizko stopnjo ozaveščenosti.
V tretjem delu smo se posvetili osnovam analize zlonamerne kode (malware), kjer smo obravnavali:
Analiza nam omogoča, da razumemo, kaj natančno se zgodi, ko uporabnik naredi napako – od prvega klika do prenosa in aktivacije zlonamerne kode.
Na 5. Telprom IT akademiji smo ponovno pokazali, kako pomembno je, da tehnični kader razume tako tehnične kot tudi človeške dimenzije kibernetske varnosti. Potrdili smo, da IoT naprave za domačo rabo nimajo mesta v poslovnem okolju, saj že osnovna analiza pokaže, kako enostavno je iz njih pridobiti občutljive podatke brez potrebe po vdiranju. Prav tako sodobni večstopenjski napadi pogosto temeljijo na socialnem inženiringu in izkoriščajo nepazljivost uporabnika, zato mora biti znanje o njih stalno posodabljano. Nenazadnje pa lahko podjetja z ustrezno tehnično izbiro opreme, rednim izobraževanjem ter jasno definiranimi varnostnimi praksami učinkovito zmanjšajo svojo izpostavljenost digitalnim grožnjam.