
Ste vedeli, da vas lahko danes napadalci pretentajo z glasom vašega šefa, ki sploh ni na drugi strani telefona? Z umetno inteligenco je mogoče ustvariti posnetek, ki zveni skoraj identično kot resnična oseba, in z njim zahtevati nujno plačilo, posredovanje občutljivih dokumentov ali dostop do sistemov. Za zaposlenega, ki v naglici prejme tak klic, je razlika med resničnim in ponarejenim glasom skoraj neopazna. Prepričljiva elektronska sporočila, ponarejeni klici in globoko ponarejeni posnetki ciljajo na človeško zaupanje in rutino. Takšni napadi so postali del vsakdana podjetij, saj napadalci vse manj napadajo zgolj sisteme in vse bolj ljudi. V praksi je včasih dovolj že en nepremišljen klik ali ena odločitev, da napadalec dobi dostop do notranjega omrežja.
Prav tu se začne prvo in najpomembnejše vprašanje kibernetske varnosti.
Človeški dejavnik: najšibkejši člen, ki ga tehnologija ne more nadomestiti
Čeprav podjetja vlagajo v zaščito omrežij, varnostne rešitve in posodobitve opreme, je človek najpogostejša vstopna točka za napade. Statistični podatki kažejo, da pomemben del incidentov izvira iz napak posameznikov. »Dejstvo je, da je statistično vsaj 20 % primerov čisti človeški dejavnik, kar je ogromno in postaja v bistvu dominanten razlog za varnostne dogodke, ki jih obvladujemo,« v Delovem podkastu opozarja Matjaž Beričič, direktor Omrežja in infrastrukture pri Telekomu Slovenije.
To je še posebej izrazito v malih in srednje velikih podjetjih, kjer zaposleni pogosto opravljajo več vlog hkrati, zato imajo manj časa in manj formalnih postopkov za preverjanje sumljivih primerov.
Ena najpogostejših tehnik, ki jo napadalci uporabljajo, je socialni inženiring. Njegova moč je v preprostosti, saj izkorišča človekovo zaupanje. »Socialni inženiring je ena izmed najbolj prefinjenih in hkrati nevarnih metod, ki jih napadalci uporabljajo. Gre za to, da izkoriščajo človeško naravo, zaupanje in nepozornost,« pojasnjuje Beričič in opozarja, da so tovrstni napadi ravno zaradi razmaha tehnologij postali še učinkovitejši: »Tehnologija danes omogoča zelo prepričljive ponaredke, od lažnih e-poštnih sporočil do glasovnih in videoposnetkov, ki so skoraj identični z resničnimi.«
Kibernetske prevare v Sloveniji v številkah
2.593 obravnavanih incidentov v prvem polletju 2025
Število prijav se je povečalo za 24 odstotkov, največ pa jih je povezanih s spletnimi goljufijami in phishing napadi.
639 blokiranih phishing domen v šestih mesecih
SI CERT je zaznal več sto novih lažnih strani, namenjenih kraji prijavnih podatkov in finančnih informacij.
Nove oblike direktorskih prevar
Napadalci uporabljajo tudi globoko ponarejene glasove in lažne kanale za komunikacijo, kar zaposlenim oteži prepoznavanje prevar.
3,5 milijona evrov škode zaradi zlorab elektronskega bančništva
Slovenska policija navaja, da so phishing in smishing še vedno med najpogostejšimi oblikami finančnih prevar.
Vse več incidentov zaradi pametnih naprav
Šibko zaščiteni tiskalniki, kamere in druge povezane naprave ostajajo ena najpogostejših vstopnih točk za napadalce.
(Vir: SI-CERT)

Izobraževanje kot glavni odgovor na človeško ranljivost
Ko so napadi usmerjeni predvsem v ljudi, postane znanje eden ključnih elementov obrambe. Za mala in srednje velika podjetja, ki pogosto nimajo lastnih varnostnih ekip, je izobraževanje zaposlenih tudi eden najbolj stroškovno učinkovitih ukrepov, saj neposredno krepi najšibkejši del varnostne verige.
Ozadje sodobnih napadov jasno kaže, da je ozaveščanje nepogrešljiv del vsakršne varnostne strategije. Beričič poudarja, da je prav izobraževanje vseh uporabnikov informacijskih orodij in podatkov v podjetju tisto, kar je bilo, je in bo ostalo ključno pri zmanjševanju tveganj.
Poseben poudarek pri izobraževanju zaposlenih je na preverjanju avtentičnosti, saj napadalci pogosto posnemajo osebe znotraj podjetja. Prav zato je avtentičnost danes eden ključnih vidikov informacijske varnosti, kar potrjuje tudi zakonodaja. Zakon o informacijski varnosti v Sloveniji (ZInfV-1) med temeljne cilje uvršča zagotovitev avtentičnosti, torej možnosti, da je vsaka komunikacija in vsaka zahteva resnično to, za kar se izdaja. To pomeni, da varnosti ni mogoče zagotavljati le s tehnologijo, temveč tudi s kulturo preverjanja in identifikacije.
Danes en IT-jevec ni dovolj
V številnih malih in srednje velikih podjetjih skrb za informacijsko tehnologijo pogosto nosi ena oseba, ki poleg svojega rednega dela ureja še računalniško infrastrukturo. Takšen pristop je bil nekoč dovolj, danes pa zaradi vse bolj prefinjenih in raznolikih kibernetskih groženj ne zadošča več. Napadi ciljajo na celotno digitalno okolje podjetja, v katerem pa se pogosto skrivajo tudi tiste vstopne točke, ki so najmanj nadzorovane.
Med najpogostejšimi med njimi so pametne naprave. Tiskalniki, kamere, projektorji, merilniki in različni senzorji so del istega omrežja kot računalniki in telefoni, vendar so pogosto nameščeni brez preverjanja in rednega posodabljanja. Zaradi tega so privlačna tarča napadalcev. Zato je prvi korak pregled opreme, vendar to ni dovolj. Sodobna zaščita temelji na premišljenem načrtovanju omrežja, kjer vsaka naprava dostopa le do tistega, kar nujno potrebuje. Beričič pojasni: »Ključno je varno načrtovanje, da uporabljamo moderne sisteme Zero Trust Architecture in mikro segregacijo oziroma segmentacijo omrežja, ne da so naprave povezane vse vprek.« Pristop zero trust tako prepreči, da bi se napadalec po uspešnem vdoru prek ene ranljive naprave premaknil po omrežju in povzročil večjo škodo.

Ker MSP sami težko vzpostavijo in vzdržujejo takšno raven varnosti, se vse več podjetij odloča za upravljane storitve, kjer zaščito prevzame ekipa strokovnjakov, ki se z varnostnimi tveganji ukvarja vsak dan. Takšen model prinaša bistveno večjo varnostno zrelost, saj vključuje stalno varovanje končnih naprav, spremljanje prometa, zaznavanje anomalij in hiter odziv na incidente. Beričič poudarja, da je vložek v primerjavi s tveganji pogosto zanemarljiv, kar prepoznava vse več slovenskih podjetij.
Pri tem imajo ključno vlogo storitve Telekoma Slovenije. Njihov Center za kibernetsko varnost in odpornost MSP-jem zagotavlja tisto, česar sami ne morejo zgraditi: 24-urni nadzor varnostnih dogodkov, upravljanje naprednih EDR in XDR rešitev, analitiko groženj, preverjanje dobaviteljske verige in takojšen odziv na incidente. Ravno ta celovitost je razlog, da se vse več podjetij odloča za upravljane rešitve, saj prinašajo bistveno višjo stopnjo varnostne pripravljenosti in razbremenijo notranje ekipe.
Velika prednost Telekoma Slovenije je tudi dostop do strokovnjakov z izkušnjami iz najzahtevnejših primerov. Beričič opisuje: »To so res specialisti za posamezne, recimo informacijske vire. Nekajkrat letno smo zaprošeni, da to ekipo pošljemo na res zahtevne primere.« MSP na ta način pridobijo partnerja, ki ima znanje, tehnologijo in izkušnje, da varnost obvladuje vsak dan, podjetjem pa omogoča, da se posvetijo svojemu delu.

Praktična rešitev za MSP: Varen splet
Za podjetja, ki nimajo lastnega IT-oddelka, je pomembno, da lahko osnovno zaščito uvedejo hitro, brez zapletenih namestitev in vzdrževanja. Prav to omogoča rešitev Varen splet, ki jo uporablja že velik del slovenskih podjetij. Deluje na ravni omrežja, kar pomeni, da zaščiti vse naprave, povezane v internet, tudi tiste zunaj poslovnih prostorov.
Varen splet MSP ponudi dostopno in učinkovito prvo varnostno linijo. Podjetje tako pridobi zanesljivo osnovo, ki jo lahko po potrebi nadgradi z naprednejšimi rešitvami iz Centra za kibernetsko varnost Telekoma Slovenije.
Naročnik oglasne vsebine je Telekom Slovenije. Najboljši partner za digitalno odpornost podjetij.
PREBERITE TUDI:
Rekordna rast napadov: pogoste tarče tudi Slovenci
»Ne zatiskajmo si oči. Nihče ni 100% varen pred napadi« (video)
Neverjetne statistike: tudi v Sloveniji več milijonov škode
Kibernetski napadi so vse bolj podprti z umetno inteligenco
Posledice hekerskega napada so dražje od vlaganj v kibernetsko zaščito
Ko ti hekerji svet obrnejo na glavo: zgodba slovenskega podjetnika
Avtor: Promo Delo