
Na 5. Telprom IT akademiji, namenjeni tehničnemu kadru, smo poudarili, da napadalci vedno iščejo najšibkejši člen – bodisi slabo zaščitene podatke v napravah bodisi človeško malomarnost. Izpostavili smo dva ključna varnostna vidika: tveganja neprimernih IoT naprav v poslovnih okoljih in prepoznavanje večstopenjskih napadov, ki temeljijo na socialnem inženiringu.
Zakaj domače IoT naprave ne sodijo v podjetja
Domače IoT naprave predstavljajo veliko tveganje, ko se uporabljajo v korporativnih okoljih, ker običajno:
- Shranjujejo občutljive podatke nešifrirano (Wi-Fi gesla, administratorske poverilnice)
- Omogočajo enostaven fizičen dostop do pomnilniških čipov (SPI flash)
- Nimajo napredne varnosti, kot sta šifriranje vdelane programske opreme ali preverjanje integritete
Z orodji, kot so flashrom, binwalk in Ghidra, lahko tudi srednje usposobljeni uporabniki izvlečejo podatke, ki bi jih napadalci lahko izkoristili za dostop do omrežja.
Večstopenjski napadi prek lažnih CAPTCHA oken
Sodobni napadi socialnega inženiringa sledijo takemu vzorcu:
- Lažna CAPTCHA okna pretentajo uporabnike, da prenesejo HTA datoteke
- Komponenta mshta zažene oddaljene skripte, ki sprožijo PowerShell
- Skripte dekodirajo zlonamerno kodo (Base64, XOR kodiranje)
- Infostealerji zbirajo občutljive podatke in vzpostavljajo obstojnost
Ti napadi uspevajo, ker izkoriščajo človeški faktor in šibke konfiguracije okolij.
Osnove analize zlonamerne programske opreme
Akademija je pokrivala osnovno analizo zlonamerne programske opreme, vključno z:
- Razkrivanjem skritih ukazov
- Tehnikami dekodiranja
- Identifikacijo mehanizmov obstojnosti (vnosi v register, načrtovana opravila)
- Uporabo orodij za obratni inženiring, kot je Ghidra

Predstavitev je okrepila spoznanje, da je razumevanje tako tehničnih kot človeških dimenzij kibernetske varnosti bistveno. Organizacije morajo izbirati ustrezno strojno opremo, vzdrževati usposabljanje osebja in vzpostaviti jasne varnostne prakse za zmanjšanje digitalne izpostavljenosti.