Varnost IoT naprav in sodobne kibernetske grožnje

Dogodki | Kibernetska varnost

Varnost IoT naprav in sodobne kibernetske grožnje

April 15, 2025

Napadalci vedno iščejo najšibkejši člen – bodisi nezavarovano shranjene podatke v napravah, bodisi preprosto človeško nepazljivost. Na 5. Telprom IT akademiji, namenjeni tehničnemu kadru, smo se osredotočili na dva ključna vidika kibernetske varnosti: kako lahko napačna izbira IoT naprav ogrozi poslovno okolje ter kako prepoznati večstopenjske spletne napade, ki temeljijo na socialnem inženiringu.

Vsebina akademije je bila razdeljena v več tehnično poglobljenih sklopov. V tem članku povzemamo tri ključna področja:

(1) zakaj domače IoT naprave niso primerne za poslovno okolje,

(2) kako potekajo sodobni večstopenjski napadi in

(3) kako lahko z osnovno analizo zlonamerne kode razumemo verigo okužbe.

1. Zakaj domače IoT naprave ne sodijo v poslovna okolja

Velik poudarek akademije je bil namenjen prikazu, kako lahko nepravilna uporaba domačih IoT naprav v poslovnem okolju ogrozi občutljive informacije podjetja tudi brez klasičnega “vdora”.

Naprave, namenjene domačim uporabnikom, pogosto:

  • shranjujejo občutljive podatke v nezaščiteni obliki (npr. Wi-Fi gesla, skrbniški dostopi),
  • omogočajo enostaven fizični dostop do pomnilniških čipov (npr. SPI flash),
  • nimajo naprednih varnostnih mehanizmov, kot so šifriranje konfiguracij ali preverjanje integritete firmware-a.

Z uporabo orodij, kot so flashrom, binwalk in Ghidra, lahko tudi uporabnik z naprednim znanjem iz takšnih naprav pridobi podatke, ki bi jih napadalec v poslovnem okolju lahko zlorabil. Na primer: geslo za Wi-Fi dostopno točko, uporabniško ime in geslo administratorja naprave – informacije, ki jih napadalec lahko uporabi za vpogled v omrežno infrastrukturo podjetja.

2. Večstopenjski napadi prek lažnih CAPTCHA oken

Drugi poudarek akademije je bil usmerjen v prikaz naprednih tehnik socialnega inženiringa. Eden takšnih primerov je večstopenjski napad, ki se začne z na videz nedolžnim CAPTCHA oknom in vodi do prenosa infostealerja (programa za krajo podatkov).

Napad poteka v naslednjih korakih:

  • lažno CAPTCHA okno zavede uporabnika, da sproži prenos HTA datoteke,
  • mshta komponenta odpre oddaljeno datoteko, ki sproži PowerShell skripto,
  • skripta dekodira zlonamerno kodo (pogosto zakrito z Base64, XOR),
  • infostealer pridobi občutljive podatke in se vzpostavi v sistemu za stalno delovanje.

Takšni napadi se zanašajo na človeški faktor in ne dovolj zaščitene okoljske nastavitve, zato so še posebej nevarni za podjetja z nizko stopnjo ozaveščenosti.

3. Analiza zlonamerne kode: razumevanje skritih mehanizmov

V tretjem delu smo se posvetili osnovam analize zlonamerne kode (malware), kjer smo obravnavali:

  • razkrivanje skritih ukazov,
  • dekodiranje,
  • identifikacijo persistenčnih mehanizmov v sistemu (npr. registry vnosi, načrtovana opravila),
  • uporabo orodij za “reverse engineering”, kot je Ghidra.

Analiza nam omogoča, da razumemo, kaj natančno se zgodi, ko uporabnik naredi napako – od prvega klika do prenosa in aktivacije zlonamerne kode.

Zavedanje in izbira pravih rešitev sta ključna

Na 5. Telprom IT akademiji smo ponovno pokazali, kako pomembno je, da tehnični kader razume tako tehnične kot tudi človeške dimenzije kibernetske varnosti. Potrdili smo, da IoT naprave za domačo rabo nimajo mesta v poslovnem okolju, saj že osnovna analiza pokaže, kako enostavno je iz njih pridobiti občutljive podatke brez potrebe po vdiranju. Prav tako sodobni večstopenjski napadi pogosto temeljijo na socialnem inženiringu in izkoriščajo nepazljivost uporabnika, zato mora biti znanje o njih stalno posodabljano. Nenazadnje pa lahko podjetja z ustrezno tehnično izbiro opreme, rednim izobraževanjem ter jasno definiranimi varnostnimi praksami učinkovito zmanjšajo svojo izpostavljenost digitalnim grožnjam.