Kibertámadás után: Ki fizeti a számlát?

Míg 25 éve még leginkább csak az informatikával játszadozó fiatalok “csínytevése” volt, ma már gyakran a cégek létét veszélyeztetik a kibertámadások. Ezek rontják a megtámadott cégek hírnevét, hitelét, de gyakran a működésüket is megbénítják.

A zsarolóvírusok, adatszivárgások, DDoS-támadások vagy épp célzott adathalászatok által okozott anyagi kár évente a százmilliárd dolláros nagyságrendet is eléri, ráadásul ezek a számok évről évre nőnek.

Ki fizeti meg a kibertámadások okozta kárt?

Mi történik akkor, amikor bekövetkezik a baj? Ki fizeti a helyreállítást, a bírságokat, a reputációvesztés következményeit, árbevétel-kiesést vagy éppen az ügyféladatok pótlásának költségeit? A biztosító? A vállalat? A munkavállaló? Netán végső soron a fogyasztó?

A kérdés megválaszolása minden felelős cégvezető és CIO számára kulcsfontosságú.

A legtöbb kibertámadás emberi hiba következménye

A Littlefish elemzése szerint a kibertámadások 95%-a emberi hibából következik be. Ez lehet egy óvatlanul megnyitott e-mail csatolmány, egy új jelszó megosztása vagy épp a kétfaktoros hitelesítés elmulasztása.

A probléma gyökere sokszor nem is a rosszindulat, hanem az információhiány. A munkavállalók jellemzően nincsenek tisztában azzal, hogy akár már egyetlen rossz kattintással is több millió forintos kárt okozhatnak.

Munkavállaló vs. munkáltató: mikor ki fizet?

A magyar munkajog – a Munka Törvénykönyve – világosan szabályozza, hogy a munkavállaló csak szándékos vagy súlyosan gondatlan magatartása esetén felel a munkáltatónak okozott teljes kárért. Egy figyelmetlenségből bekövetkező adatszivárgás esetén tehát jó eséllyel nem a dolgozónak, hanem a munkáltatónak kell viselnie a kárt.

Súlyos gondatlanságnak minősül viszont az, ha egy munkavállaló többszöri figyelmeztetés ellenére továbbra is személyes eszközön, védelem nélkül végzi a céges levelezést, mások számára is elérhetően tárolja a jelszavait,  vagyis szándékosan figyelmen kívül hagyja az IT-szabályzatot.

De még ilyen esetben is ritka, hogy egy céges káresemény után bepereljék a dolgozót, hiszen a reputációs kockázat és a munkáltatói felelősségvállalás általában erősebb szempont.

Biztosítás biztonság?

Fizet a biztosító? Igen – néha.

Egyre több vállalat rendelkezik úgynevezett kiber kockázati biztosítással (kiberbiztosítással), ami megtéríti a támadás következtében felmerülő:

  • rendszerhelyreállítási költségeket,
  • jogi költségeket,
  • adatvédelmi bírságokat,
  • ügyféltájékoztatási kiadásokat,
  • vagy épp a zsarolóvírusos váltságdíjat.

A gond csak az, hogy a biztosítók egyre szigorúbb feltételekhez kötik a kifizetést. A legtöbb kárigényt ugyanis elutasítják, ha bebizonyosodik, hogy a vállalat nem tartotta be az alapvető kiberbiztonsági protokollokat – például nem volt rendszeres biztonsági oktatás, nem frissítették időben a szoftvereket vagy nem alkalmaztak többfaktoros hitelesítést.

Ráadásul a hagyományos vállalati felelősségbiztosítás általában nem fedezi a kibertámadások következményeit – ezek külön biztosítási konstrukciókhoz kötöttek.

Mi történik, ha senki sem fizet?

Egy 2023-as IBM tanulmány szerint a kibertámadások okozta károk költségének döntő részét – közvetve vagy közvetlenül – végül a fogyasztók fizetik meg.

Hogyan?

  • Áremeléseken keresztül,
  • Lassabb ügyintézéssel,
  • Romló szolgáltatási színvonallal,
  • Akár személyes adatvesztés formájában.

A vállalat tehát nemcsak saját eredményességét veszélyezteti, ha nem fordít figyelmet a kiberbiztonságra, hanem ügyfelei bizalmát is – ami sok esetben még nagyobb veszteség.

Mennyibe kerül egy támadás?

A GetAstra kutatása alapján egy sikeres kibertámadás átlagosan 200 000 dollárba kerül egy középvállalatnak – de ez az összeg könnyen a milliós tartományba emelkedhet, ha adatvédelmi bírságról, GDPR-ről vagy hosszabb leállásról van szó.

A legtöbb cég azonban még mindig nincs felkészülve egy ilyen helyzetre: nincs incidenskezelési terv, nincsenek biztonságtudatosított kollégák, és a vezetők is gyakran csak a támadás után keresnek megoldást.

Mit tehet a vezető?

1. Tudatosítsa a felelősséget: A kiberbiztonság nem csak az IT-osztály dolga. A hibák többsége az emberi tényezőre vezethető vissza, így minden kolléga bevonása elengedhetetlen.

2. Képezze a csapatot: Évente legalább egyszer legyen kötelező kiberbiztonsági tréning. A social engineering támadások, adathalász e-mailek és jelszókezelés alapjai mindenki számára érthető formában taníthatók.

3. Vizsgálja felül a biztosítási hátteret: Ellenőrizze, hogy a meglévő biztosítás valóban fedezi-e a digitális kockázatokat – ha nem, keressen kiberspecifikus konstrukciót.

4. Dolgozzon ki incidenskezelési tervet: Mit tesz a cég egy támadás első 24 órájában? Ki dönt? Hogyan kommunikálnak az ügyfelekkel? Ezek a kérdések ne a támadás napján merüljenek fel először.

5. Kérjen auditot: Egy független kiberbiztonsági audit feltárhatja a rejtett gyenge pontokat – és megelőzheti a nagyobb bajt.

Büntetés elmaradt megelőzés miatt

A NIS2 bevezetése új megközelítést hozott. Eszerint a Hatóság (Magyarországon a Szabályozott Tevékenységek Felügyeleti Hatósága)

Bírságolhatja a szervezetet: bírságot szabhat ki, ha a az nem teljesíti az NIS2 szerinti kötelezettségeit (pl. kockázatkezelés, incidensjelentés, auditálás). Ennek a bírságnak a mértéke elérheti a 10 millió eurót / az éves árbevétel 2%-át, ami komoly elrettentő erővel bírhat,

  • Bírságolhatja a vezető tisztviselőket (egyéni felelősség), ha a vezető nem gondoskodik a megfelelő kiberbiztonsági intézkedésekről. Akár személyes felelősségre vonás is lehetséges. (Ez akár büntetőjogi következményeket is vonhat maga után, ha súlyos gondatlanság vagy szándékos mulasztás áll fenn  – pl. ha tudatosan nem jelentettek egy súlyos incidenst).
  • Bírságolhatja a külső szolgáltatók (pl. IT-szolgáltatók, MSSP-k):
  • Ha a szolgáltató hibájából következik be a támadás vagy a szabályozás megsértése, szerződéses és polgári jogi felelősség is felmerülhet.

Mindezek csak az NIS2 törvényeben megnevezett, a szabályozás alá tartozó szervezetekre vonatkoznak.

Összefoglalás: Aki nem fizet megelőzésre, az fizet majd a károkra

A kibertámadások nem a jövő problémái – már rég itt vannak. A kérdés nem az, hogy lesz-e támadás, hanem az, hogy mikor, és hogy a cég felkészült-e rá.

Aki most nem ruház be a megelőzésbe – oktatásba, biztosításba, protokollokba –, az nagy valószínűséggel a sokszorosát fogja fizetni utólag.

Gyakran Ismételt Kérdések a kibertámadások okozta károk megtérítéséről

Kinek a felelőssége, ha egy kolléga hibájából történik kibertámadás?

A legtöbb esetben a munkáltató felel a munkavállaló hibájáért – kivéve, ha a dolgozó szándékosan vagy súlyosan gondatlanul járt el. Magyar jog szerint a munkavállaló csak ilyen esetben köteles megtéríteni a teljes kárt. Ezért kulcsfontosságú a világos belső szabályozás és a rendszeres biztonságtudatossági képzés.

Milyen esetekben téríti meg a biztosító a kibertámadás okozta kárt?

A kiberbiztosítás csak akkor fizet, ha a vállalat betartotta a szerződésben meghatározott minimális biztonsági követelményeket – például voltak frissítések, mentések, oktatások és incidenskezelési terv. Ha ezek hiányoznak, vagy az emberi hiba egyértelműen elkerülhető lett volna, a biztosító elutasíthatja a kártérítést.

Milyen kárt okozhat egy kibertámadás egy magyar középvállalatnál?

Egy sikeres támadás akár több tízmillió forintos veszteséget is okozhat. Ide tartozik az IT-rendszer helyreállítása, az esetleges bírságok (pl. GDPR), a kieső árbevétel, valamint az ügyfelek elvesztése. A nemzetközi átlag 200 000 dollár körül mozog – hazai környezetben ez reális veszteség lehet.

A vállalati felelősségbiztosítás is fedezi a kibertámadás okozta károkat?

Nem feltétlenül. A hagyományos vállalati felelősségbiztosítás nem minden esetben terjed ki kibertámadásokra. Erre külön kiberbiztonsági kiegészítő biztosítást vagy dedikált kiberbiztosítást kell kötni. Fontos, hogy a fedezeti kör és a kizárások pontosan ismertek legyenek.

Meg lehet előzni a kibertámadások többségét?

Igen, a támadások több mint 90%-a megelőzhető lenne megfelelő biztonsági intézkedésekkel és képzéssel. A legnagyobb gyengeség továbbra is az emberi tényező: jelszókezelési hibák, óvatlan kattintások, tudáshiány. A technikai védelem mellett az oktatás és a tudatosítás a legjobb befektetés.

Sérülékenységvizsgálat – Ezért szervezd ki ezt a tevékenységet előfizetéses biztonsági műveleti központba!

Minden szoftvernek vannak sebezhetőségei, a hibás konfigurációtól a szoftverhibákig, ezért a szervezeteknek folyamatosan látniuk kell ezeket a gyengeségeket a rendszerükön.

Hogy miért? Átlagosan 6 percenként egy internetes rendszert vizsgálnak át kívülállók, akik felderítést végezhetnek és tesztelhetik a hálózatokat a sebezhetőségek keresésére.

Az NCSC szerint a biztonsági incidensek legnagyobb oka a sérülékenységek kihasználása, ezért olyan fontos, hogy a szervezetek rendelkezzenek egy sebezhetőség-kezelési folyamattal. A szervezet információbiztonsági helyzetének ezt az alapvető elemét azonban számos okból nehéz lehet házon belül kezelni.

A biztonsági szakemberek 83%-a aggódik a sebezhetőségi vizsgálatok közötti biztonsági rések miatt, azonban világszerte a szervezetek kevesebb mint 40%-a ellenőrzi rendszerét legalább hetente (SANS Network); a CIS ajánlása szerint. Ezeknek a számoknak az oka lehet, hogy az informatikai részlegek jelenleg túlterheltek és más jellegű problémákkal is foglalkozniuk kell, így egyáltalán nem vagy olyan gyakran nem végeznek sebezhetőségi vizsgálatokat, mint kellene. A felügyelt sebezhetőségi megoldás legfontosabb előnyei:

  • Láthatóság biztosítása – a rendszereken lévő sérülékenységek típusainak és elhelyezkedésüknek a meghatározása. Ez a szolgáltatás használható intelligenciát biztosít.
  • Sebezhetőségek kontextusba helyezése – A javítási lépések priorizálása és egy elképzelés arról, hogy mi az, ami valóban veszélytelen és mi nem, összefüggésben tartva a támadási lehetőségekkel és azok lehetséges hálózati útvonalaival.
  • Cselekvés – Konkrét intelligencia, amely lehetővé teszi a technikai csapatok és a rendszergazdák számára, hogy proaktív megközelítést alkalmazzanak a sebezhetőségek javításában, hogy eszközeik és adatkészleteik védve maradjanak.
  • Csökkentett függőség a belső erőforrásoktól.
  • Az elszámoltathatóság csökkentése.
  • Számos szabályozás és intézkedés segítése, mint például a Cyber Essentials, a SOX és a JSOX.
  • Az emberi erőforrások kiosztásának kedvezőbb kiosztása a szükséges területeken.
  • Audit megfelelőség – a sebezhetőségek kezelésének kiszervezése segíthet azonosítani a szoftverrel kapcsolatos bármely olyan meg nem felelést, amelyet egy kész sebezhetőség-ellenőrző eszközzel elmulasztottak.

Összességében elmondható, hogy a modern szervezetek számára létfontosságú annak ismerete, hogy milyen biztonsági rések vannak a hálózaton, és melyek azok, amelyek azonnali intézkedést igényelnek. A sebezhetőségek kezelésének folyamatos folyamatnak kell lennie, és ez sok időt vehet igénybe, amelyet a szervezetek informatikai részlegei nem mindig tudnak biztosítani.

cyber security team

Sebezhetőségek kezelhetősége:

A sérülékenységkezelés az új biztonsági információk megszerzésének, értékelésének és az azokkal kapcsolatos intézkedések megtételének folyamata a sérülékenységek azonosítása, azok javítása, ezzel együtt a sikeres támadások lehetőségeinek minimalizálása érdekében. Négy magas szintű folyamat létezik, amelyek tartalmazzák a sebezhetőségek kezelését:

  1. Felfedezés
  2. Jelentés
  3. Priorizálás
  4. Válaszlépés

Amit nem látunk, azt nem tudjuk megvédeni, ezért a szervezeteknek naprakész információkra van szükségük a rendszerükön lévő összes eszközről és szoftverről. Az eszközök leltárának létrehozása lehetővé teszi a szervezet számára, hogy jelentést készítsen a javítást igénylő sérülékenységekről. Azonban nem minden sebezhetőség egyenlő, vagy nem jelent azonos mértékű kockázatot. Fontos, hogy a jelentett sebezhetőségeket egy prioritási mátrixba sorolják, amely beépül a sebezhetőségkezelési folyamatokba – lehetővé téve a vállalkozások számára, hogy először a legkritikusabb sebezhetőségekre reagáljanak. A sebezhetőség kezelésének folyamatos folyamatnak kell lennie, mivel a forrásadatok csak olyan jók, mint a legutóbbi frissítés vagy frissítés során.

A sebezhetőség-kezelés javítja a szervezet információ-biztonsági helyzetét. Ha azt képzeli, hogy a vállalkozása egy ház, az ablakok és ajtók bezárásának folyamatos ellenőrzése javítja a biztonságot, és megnehezíti a bűnözők hozzáférését. A folyamatos sebezhetőség-kezelés mérsékelheti a hálózat sérülékenységei által jelentett kockázatokat.

Az idő értékes erőforrás, ezért spórolja meg azt a pénzével együtt attól, hogy túl későn javítja a hálózatot érintő magas kockázatú kiaknázható sebezhetőségeket azáltal, hogy proaktívan figyeli IT-területe gyengeségeit. A proaktív vizsgálati jelentések zaján keresztül szűrve megtalálják a legkritikusabb sebezhetőségeket, mely lehetővé teszi a biztonsági rések gyors felszámolását, mielőtt a hackerek belépnének. Átlagosan 256 napba telik egy rendszer rosszindulatú kompromittálása vagy egy sebezhetőség kihasználása (Ponemon Research). Ha a rendszerinformációk könnyebben elérhetők a folyamatos sebezhetőségi megfigyelés során, az IT-részlegek jobb képet kapnak a környezetről, jobban kontextusba helyezhetik a sérülékenységeket, és azonosíthatják azokat, amelyek a legnagyobb kockázatot jelentik. A Center for Internet Security (CIS) más információbiztonsági keretrendszerekkel együtt a folyamatos sebezhetőség kezelést a kockázati és irányítási programok szerves részeként azonosítja.

Napjaink sebezhetőség vizsgálatainak le kell fednie a vállalatok valamennyi információs rendszerét, mint:

  • Helyi és felhős infrastruktúrát és alkalmazásokat,
  • Fejlesztői környezeteket,
  • Alkalmazásokat, adatbázisokat és adatokat,
  • Digitális identitásokat.

A védekezési oldalt tekintve tudnunk kell, mely sebezhetőséget lehet kiaknázni, milyen nehéz a sebezhetőséget kihasználni és milyen üzleti károkat lehet a sebezhetőségek kiaknázásával okozni:

A kiaknázhatóság függ attól, hogy hibás konfigurációról vagy egy kód futtatásáról beszélünk. Hibás konfigurációkat ki lehet javítani, míg a szoftveres sebezhetőségek a rendszerek naprakészen tartásával, frissítésével és hibajavítási csomagok telepítésével megszüntethetőek. Amennyiben ismert a támadási metódus, de a javítás még nem elérhető, mind a hálózaton, mint a végpontokon behatolás elhárító rendszereket használhatunk a sebezhetőségek kiaknázására irányuló hálózati forgalom csomagjain. Ismeretlen támadások ellen pedig a fájlok biztonsági térben történő futtatása segíthet statikus és dinamikus elemzéssel és elemzési döntéssel kiegészítve, még mielőtt azok célhoz elérnének.   A sebezhetőség-kezelés egyik nagy előnye, hogy az IT-nak is segít a rendszerek életciklusának követésében, így egy elavult rendszer kicserélése rendkívül sok sebezhetőséget megszüntethet – ez nyilván IT-rendszerben egyszerűbben megvalósítható, akár 1-1 cserével, ha a legújabb rendszerverzió már nem kompatibilis a meglévő szoftver-hardver kombinációval és nem elérhető további biztonsági frissítés sem. Ipari környezetben, ahol a régi termelési rendszerek nem redundánsak, nincs hozzájuk teszteszköz, valamint a rendszerek elérhetősége prioritást élvezz mindenekfelett, ott az eszközcsere helyett az OT specifikus protokollokat értő behatolásfigyelő és elhárító rendszer beépítése javasolt.  

A kihasználhatósági nehézség a célrendszer logikai elhelyezkedésétől és a sebezhetőség kihasználásához szükséges tudástól függ. Ami az interneten látszik, azt könnyebb megtalálni és megtámadni, mint azokat a rendszereket, amik eléréséhez át kell jutni a periméter védettebb részén. Ez természetesen nem jelenti azt, hogy mind Észak-Dél és Kelet-Nyugat irányban ne lehetne oldalirányú mozgassál átjárni a különböző biztonsági zónák, rendszerek, alkalmazások, adatok és identitások közt. Nem minden sebezhetőség kiaknázható és nem minden kiaknázott sebezhetőséget lehet láncreakcióba hozni virtuális informatikai fegyver készítésére. Mindig legyen ott a kérdés a fejünkben, hogy mekkora erőforrást igényel a támadók számára a sebezhetőség kiaknázáshoz szükséges adatok beszerzése, valamint szükséges eszközök kifejlesztése, amennyiben azok még nem elérhetőek.

Az üzleti kritikusság pedig a sikeres végrehajtás okozta rendszerkiesés, információvesztés vagy adatszivárgás által elő idézhető lehető legmagasabb kárértéhez kapcsolódik.  Gondoljuk végig, mennyire fontos számunkra a megadott rendszer üzleti szempontból, mennyi mindenhez van hozzá kötve, továbbá a sebezhetőségek kihasználása milyen következményekkel járhat közvetlenül a megtámadott rendszerre, valamint közvetetten a támadás folytán megtámadott támogató rendszereire.

A meggyőződés ereje

Ha nemcsak ellenőrző listákat szeretnénk letudni, hanem biztosan tudni szeretnénk, hogy a védelmi mechanizmusok a sebezhetőségeink kiaknázása ellen működnek, akkor, folyamatosan felügyeljük belső és külső kitettségünket az alábbi módszertan segítségével:

  1. Értsük meg a támadási felületünket
  2. Találjuk meg a digitális eszközeinket a támadási felületünkön
  3. Rendeljünk üzleti fontosságot a digitális eszközeinkhez, valamint skálázzuk a sebezhetőségeik veszélyességét
  4. Ismerjük meg a sebezhetőségeinket, gyakorlati kiaknázhatóságukat, a támadási láncokban betöltött szerepüket, valamint az általuk okozható potenciális károkat a meglévő technológiai, emberi és folyamatszintű védelmi képességek ellen
  5. Mozgósítsuk a technikai és emberi erőforrásokat, hogy hatásos döntéseket hozhassunk a sebezhetőségek eltüntetéséről vagy kihasználhatóságuk megakadályozásáról a kapott adatok és számításba vett lehetséges kockázatok mentén
cyber security

 

 

Az egészségügy transzformációja- az IT Infrastruktúra már életeket ment

Az egészségügy digitalizációja már nem kérdés, hanem rekordsebességgel zajló, létfontosságú folyamat. Akár emberi életek múlhatnak azon, milyen gyorsan, pontosan, átláthatóan áramlik az információ. Miközben a világ különböző területei eltérő ütemben és fókuszokkal haladnak ezen az úton, Kína már magasabb ligában játszik.

Ők egészségügyi ökoszisztémákat építenek.

Mikor idén májusban a Huawei Healthcare Digital Transformation Forum-on jártunk Shenzenben gyorsan világossá vált, hogy ők már rég nem különálló technológiai eszközökben gondolkodnak. Rendszer, architektúra, partneri kapcsolódások- ezt teremtették meg, és igyekeznek alkalmazni a gyakorlatban is. A konnektivitás és zökkenőmentes egészségügyi adatkörforgás a cél.

30%-kal gyorsabb, 98%-os pontosságú- mi az?

Az rendezvényen bemutatott esettanulmányokból világos lett számunkra: a Huawei digitális kórházi rendszerei gyakorlati szinten is működőképesek.

Ezt bizonyítja egyik kulcsfontosságú referencia projektje is, amely Shenzen hárommillió lakost számláló kerületéhez, Longganghoz kötődik. 12 kórház, 47 rendelő üzemel jelenleg, így a méret és komplexitás miatt ideális terepet biztosított a Huawei masszív integrációs megközelítéséhez.

A projekt alatt a helyi egészségügyi hatóság (Longgang Health Comission) létrehozta a Huawei partnereként azt a felhőalapú képalkotó rendszert, amely valós időben továbbítja a CT-, MRI- és ultrahangfelvételeket a szakorvoshoz, mindezt AI-támogatott kiértékelésssel 98%-os pontossággal.

Online hozzáférhető eredmények, hatékony döntéshozatal, átlátható ellátás.

A napi több, mint 1000 vizsgálat kezelése ellenére a rendszer másodpercek alatt képes a felvételek továbbítására, 30%-kal rövidebb diagnózisalkotási időt eredményez és pontosabb szakmai döntéseket.

Huawei szentháromság: infrastruktúra – AI- adatintegráció

A világvállalat egészségügyi alaptézise három rétegre épül:

  1. Sziklaszilárd infrastruktúra ( 10 Gbps, Smartcache 2.0., stb.)
  2. Intelligens adatelemzés (képalkotás, döntéstámogatás AI segítségével)
  3. Egységesített adatstruktúra (Data Lake)

Ez az architektúra mára több, mint 1200 kínai kórházban bizonyítottan működik, a Huawei pilot programjai pedig már Európa felé is kacsintgatnak.

Ökoszisztéma, nem eszköz: stratégia

Hazai léptékkel mérve Kína utolérhetetlen, legyen szó tempóról, volumenekről vagy fejlesztési forrásokról.

De talán nem is ez az elsődleges cél.

Azonban a rendszerszintű, komplex, ökoszisztémában történő gondolkodásmód átvitelét és integrálását kötelességünknek érezzük.

Mert mi nem csak “hálózatot építünk.”

A digitalizáció segítségével stabil, skálázható , biztonságos alapokra épülő rendszereket teremtünk meg, legyen szó egészségügyről, ipari környezetről, vagy államigazgatásról.

És ezt akkor is beteljesítjük, ha nálunk a kisebb, hazai pályán mások a feltételek.

Digitális diagnózis – Amit Shenzenből hazahoztunk

Huawei Shenzen

Kínában jártunk, hogy megismerjük a jövő legizgalmasabb digitális fejlesztéseit egészségügyi fókusszal – majd rádöbbentünk, hogy a Huaweinél ez már a jelen.

Az utóbbi években a PANOR jelentős szerepet vállal egészségügyi infrastruktúrák és megoldások kiépítésében, így Turi János műszaki igazgatónkat az a megtiszteltetés érte, hogy részt vehetett a Healthcare Digital Transformation Forum és Huawei Partner Summit 2025 eseményeken, Shenzenben.

János nem először látogatott el a világ második legnépesebb országába, azonban először tapasztalta meg testközelből, mit jelent “Huawei léptékkel” mérve a digitális egészségügy és hogyan működik egy olyan fejlesztési nagyhatalom, amely már rég nem “másol”, hanem diktál.

Halászfaluból élvonalbeli fejlesztő- és gazdasági központ

A 17,5 millió lakosú, dinamikusan növekvő városról nehéz elhinni, hogy az 1970-es évek elején még csak egy 30 ezres halásztelepülés volt. Miután 1980-ban a kínai kormány Shenzhent különleges gazdasági zónának jelölte ki, fejlődése rendkívül felgyorsult. Shenzen ma Kína egyik meghatározó pénzügyi és gazdasági központja. Nagyon hasonló utat járt be a Huawei is. Az 1987-ben alapított kis cég kezdetben még csak mások termékeit értékesítette, de a piaci lehetőségeket felismerve már 1990-ben intenzív kutatás-fejlesztésbe kezdett, két év múlva pedig saját telefonközponttal tört be a távközlési piacra. És azóta sem lassít.

Tökéletes nem létezik – a 100% általában megfelel

Ahhoz, hogy megértsük, miért nevezhetnénk a fenti mondatot a Huawei mottójának, kicsit ugorjunk vissza a történelemben. Anno, a kínai technológiai fejlődés kezdeti szakaszában a “másolás”, mint túlélési stratégia működött a Távol-Keleten. Azonban ez sokkal inkább volt tanulási folyamat, semmint plagizálás. A nyugati technológiák és újdonságok villámgyors megismerését, “részekre bontását”, gyártási know-how elsajátítását rekordidő alatt tették meg, hogy felzárkózzanak a fejlett ipari országok mellé.

A 2010-es években Kína stratégiai döntést hozott: már nem követni akarja a világot, hanem meghatározni azt.

Ehhez több feltételnek is teljesülnie kellett: masszív állami támogatás, önálló szellemi tulajdon építése – csak a Huawei 2022-ben 7689 PCT szabadalmat adott be, összehasonlításképp a Samsung 4387-et-, és az elszivárgott magasan képzett kínai szakemberek hazacsábítása.

Ez olyan jól sikerült, hogy ma már a Huawei nem adja alább a legjobb húsz százalék húsz százalékánál. A világ top egyetemeinek top koponyái versengenek azért, hogy a cégóriásnál dolgozhassanak.

Természetesen minőség és ügyfélélmény terén is kimagasló a Huawei perfekcionizmusa, tudatosan nem elégednek meg a 90%-os készültséggel, a 100% a minimum követelmény.

Már nem a bankok érnek be a célvonalba elsőként–hanem az egészségügy

Legalábbis, ha a digitalizáció jelenlétéről, fejlődéséről van szó az adott iparágban.

Korábban a távközlés, a pénzügy és a kiskereskedelem voltak a digitalizáció “sztárjai”, mára az egészségügy lett a digitalizáció legmarkánsabban fejlődő területe. A Huawei időben felismerte ezt, ennek köszönhetően ma már az egyes megoldásokon túl teljes egészségügyi ökoszisztémákban képesek gondolkodni. A Healthcare Digital Transformation Forumon bemutatott koncepció szerint a Huawei biztosítja magát az infrastruktúrát, a partnercégek, partnerterületek adják a diagnosztikai eszközöket.

Ez a fajta gondolkodásmód – az együttműködésre épített technológiai ökoszisztéma- egyre markánsabban mutatkozik meg világszerte.

Külön világok – közös vízióval

A “kínai modell”, a Huawei működési kultúrája jelentősen eltér az európaitól.

Mások az erőforrások, más a dinamika és merőben más a hozzáállás. Átültetni, beépíteni, leutánozni ugyan pontosan nem tudjuk, de inspirálódhatunk belőle.

Számunkra, mint PANOR ez a kapcsolat egy lehetőség arra, hogy a hazai egészségügyi IT-rendszereket nemzetközi szintű tudással és technológiával szolgáljuk ki. Bár elsődleges célközönségünk a hazai piac, azt valljuk: a nemzetközi élvonalból érdemes tanulni, hogy helyben lehessünk a legjobbak.

Mi hazahoztuk Shenzenből, amit lehet – és folytatjuk itthon, magyar igényekre szabva, ami ott már működik.

Újgenerációs vs hagyományos tűzfalak

Miért kell nyolc ponton záródó, “másolhatatlan” kulccsal működő biztonsági bejárati ajtót csináltatni, amikor évtizedekig elegendő volt egy hagyományos ajtó két közönséges zárral? A válasz egyszerű: a mai betörők ügyesebbek (és jobban felszereltek), mint elődeik. Közben persze tudjuk, hogy 100 százalék védelem nincs, viszont az esetleges betörők 99 százalékát visszatartja a nehezebben feltörhető ajtó (a riasztó, a kamera és persze a két dobermann).

Átalakuló tűzfalak

Tulajdonképpen hasonló folyamatok zajlanak le kibervédelemben is (a házőrző kutyákat leszámítva). Az elmúlt évtizedekben a kiberbiztonság egyik alapvető eszköze a tűzfal volt, amely védelmi vonalként szolgált a vállalatok IT-rendszerei számára. A hagyományos tűzfalak elsősorban az IP-címek, portok és protokollok alapján szabályozták a forgalmat. Bár ez korábban hatékony volt, mára a kiberfenyegetések összetettsége miatt egyértelműen nem elegendő.

Jön az NGFW

Az újgenerációs tűzfalak (Next-Generation Firewall, NGFW) éppen ezt a rést töltik be: képesek mélyebb elemzésre, kontextus alapú vizsgálatokra, és valós idejű veszélyfelderítésre. Ez a technológia már nem csupán statikus szabályokon alapul, hanem integrálja a felhasználók és alkalmazások viselkedésének elemzését, gépi tanulást alkalmaz, valamint képes a titkosított adatfolyamok hatékony vizsgálatára is.

Akcióban az újgenerációs tűzfalak

A kiberfenyegetések jellege drasztikusan megváltozott az elmúlt években. A támadások már nem egyszerű, könnyen felismerhető mintákon alapulnak, hanem kifinomult, AI-alapú megoldásokat alkalmaznak. Az AI képes gyorsan adaptálódni, tanulni a támadás során, és folyamatosan változtatni módszerein, így a hagyományos védelmi mechanizmusokat könnyedén kikerülheti.

AI-val az AI ellen

A mai vállalatoknak arra kell felkészülniük, hogy az AI által generált támadások szinte láthatatlanul, gyorsan és precízen képesek célba érni. Ezek az AI-vezérelt kibertámadások olyan intelligens malware-ek, phishing kampányok, illetve zero-day támadások formájában jelentkezhetnek, amelyek hagyományos eszközökkel egyszerűen nem észlelhetőek időben.

Az újgenerációs tűzfalak éppen ezért nem csak detektálni, de proaktívan blokkolni is tudják ezeket a támadásokat. Fejlett fenyegetésvédelmi rendszereik (Advanced Threat Protection – ATP) azonnal reagálnak, ha rendellenességet észlelnek, és képesek automatikus intézkedésekre, így minimálisra csökkentik a reakcióidőt. Ráadásul, mivel az NGFW-k mélyreható kontextusvizsgálatot végeznek, gyorsan képesek azonosítani azokat a fenyegetéseket, amelyek korábban észrevétlenek maradtak volna.

Újgenerációs tűzfal a Palo ALto Networkstől

A Palo Alto Networks Next Generation Firewall (NGFW) fejlett hálózati biztonsági megoldás, amely proaktívan védi a szervezeteket a legmodernebb kibertámadások ellen. Intelligens alkalmazás- és felhasználóazonosítás, valós idejű fenyegetéselemzés, integrált mesterséges intelligencia és automatizált válaszadási képességek jellemzik. Biztosítja a felhőalapú szolgáltatások védelmét, csökkenti a támadási felületet, miközben egyszerűsíti a hálózatkezelést, és megfelel a legszigorúbb compliance-elvárásoknak is. Tudj meg többet!

Váltani kell

Ideje felismerni: a még mindig hagyományos tűzfalakat használó szervezetek veszélyben vannak. Ha nem képesek gyorsan és pontosan azonosítani és megállítani az AI-vezérelt támadásokat, olyan komoly károkat szenvedhetnek el, mint amilyen az adatszivárgás, a működéskiesés, a reputációs veszteség.

Különösen aggasztó, hogy egy AI által generált kibertámadás – például egy deepfake-alapú phishing kampány -, még a gyanakvóbb kollégákat, ügyfeleket is képes meggyőzni. Itt fokozottan érvényes, hogy a kibervédelemben a leggyengébb láncszem az ember. Ezen csak egy olyan, fejlett védelmi rendszer segíthet, amely képes még idejében, gyorsan azonosítani és blokkolni az ilyen próbálkozásokat.

Összegzés

A hagyományos tűzfalak ideje lejárt, mivel egyszerűen nem képesek lépést tartani a mai kifinomult támadásokkal. Az újgenerációs tűzfalak proaktív, intelligens és kontextusérzékeny képességeikkel biztosítják azt a védelmet, amely elengedhetetlen a modern vállalati infrastruktúra számára. Minden vállalatnak fel kell ismernie ezt, és aktívan beruházni abba a technológiába, amely valódi biztonságot nyújt az AI által uralt kiberfenyegetési környezetben.

Gyakran ismételt kérdések az újgenerációs tűzfalakról

Mi az az NGFW?

Az NGFW (Next-Generation Firewall) egy fejlett tűzfal, amely valós idejű fenyegetésfelderítést és gépi tanulást használ a modern kibertámadások ellen.

Miért nem elegendő ma már a hagyományos tűzfal?

Mert a mai támadások intelligensebbek, AI-vezéreltek, és képesek könnyen kijátszani a statikus védelmi szabályokat.

Milyen támadásokat képes kivédeni az újgenerációs tűzfal?

Intelligens malware-eket, AI-vezérelt phishing kampányokat és zero-day támadásokat képes proaktívan felismerni és blokkolni.

Mik az NGFW előnyei a hagyományos tűzfallal szemben?

Gyors reakcióidő, mélyreható kontextuselemzés, automatikus intézkedések, valamint AI-alapú fenyegetésészlelés és -kezelés.

Palo Alto Networks Next Generation Firewall: A jövőbiztos hálózatvédelem

Ami tegnap még működött, ma már nem elég jó. Különösen érvényes ez a kiberbiztonságra, ahol a gyorsan változó fenyegetésekre szinte azonnal reagálni kell. 

A tűzfalak régóta a védekezés bevált eszközei, ugyanakkor a hagyományos architektúra szerint felépülő tűzfalak, amelyek sokáig elegendőnek bizonyultak a hálózat védelmére, ma már nem mindig képesek lépést tartani a kiberbűnözők egyre fejlettebb módszereivel. 

Mi a baj a hagyományos tűzfalakkal?

A klasszikus tűzfalak IP-címek és portok alapján szűrik a forgalmat, amely egykor elegendő védelmet nyújtott a külső támadásokkal szemben. Azonban az alkalmazások és a támadási módszerek fejlődésével ez a megközelítés egyre kevésbé hatékony. A modern támadók olyan módszereket alkalmaznak, amelyek kikerülik ezeket az egyszerű szűrési szabályokat, például titkosított adatforgalommal vagy alkalmazásréteg-alapú támadásokkal.

Új megközelítés a hálózatvédelemben

Az éppen 20 éve, 2005-ben alapított Palo Alto Networks kezdetektől a tűzfalakra és a felhős védelmi megoldásokra szakosodott. A vállalat megoldásait 150 ország 70.000 cégénél, szervezeténél alkalmazzák, amivel a nemcsak jelentős bevételt, hanem rengeteg felhasználói tapasztalatot is szerzett. Ezt is beépítette legkorszerűbb tűzfalaiba, így született meg a 21. századi igényeket kiszolgáló Next Generation Firewall (NGFW)

Kalmár István

IT Architect, CISO

“A kibertámadások sokkal kifinomultabbak, mint néhány évvel korábban voltak. Szükség van egy olyan tűzfalra, amelyik az új körülmények között is védelmet nyújt.”

Mit tud a Next Generation Firewall?

A Palo Alto Networks integrálja a hagyományos tűzfal funkciókat az alkalmazás-alapú szűréssel, a behatolásmegelőző rendszerekkel (IPS), a kártékony programok felismerésével és tartalomellenőrzéssel, így több szinten biztosít védelmet. A hagyományos tűzfalak és az NGFW közötti legfontosabb különbségek:

  1. Zero Trust megközelítés: az NGFW a nulla bizalom elvén működik, amely minden hozzáférést szigorúan ellenőriz, függetlenül a felhasználó helyzetétől.
  2. Felhasználóazonosítás: a User-ID™ technológia lehetővé teszi, hogy a tűzfal azonosítsa a felhasználókat minden helyszínen és eszközön, ami személyre szabott biztonságot nyújt.
  3. Alkalmazásazonosítás (App-ID™): az alkalmazások dinamikus azonosítása és szűrése, függetlenül az alkalmazott portoktól és titkosítási protokolloktól.
  4. Titkosított adatforgalom kezelése: az NGFW képes az HTTPS forgalom dekódolására anélkül, hogy veszélyeztetné a felhasználók adatvédelmét.
  5. Fejlett fenyegetésészlelés: a WildFire® technológia valós időben elemzi a kártevőket és ismeretlen fenyegetéseket, valamint integrált gépi tanulással javítja azok felismerését.

A Next Generation Firewall előnyei:

  • Többrétegű védelem: a hálózat, az alkalmazások és a felhasználók szintjén egyaránt biztosítja a védelmet.
  • Felhőintegráció: automatikus frissítések és gépi tanulás a naprakész védelem érdekében.
  • Teljes láthatóság: a felhasználói és alkalmazásszintű láthatóság lehetővé teszi a hatékony ellenőrzést.
  • Rugalmasság és skálázhatóság: fizikai, virtuális és felhő alapú telepítési lehetőségek.

Alkalmazási területek

Az NGFW ideális a kritikus infrastruktúrák védelmére. Sikerrel használják közepes- és nagyvállalatok, felhőszolgáltatók, de jól beválik hibrid környezetben is. Integrált biztonsági funkciói, skálázhatósága, rugalmassága és egyszerű menedzselhetősége sokban hozzájárul népszerűségéhez.

Az NGFW ideális választás olyan IT-infrastruktúrákhoz, ahol a folyamatosan változó alkalmazások és titkosított adatforgalom komoly kihívást jelent. A felhő alapú integráció és a Zero Trust modell alkalmazása révén a modern vállalati környezetekben kiválóan alkalmazható.

Összegzés

A Palo Alto Networks Next Generation Firewall új megközelítést kínál a hálózatvédelem terén, amely túlmutat a hagyományos tűzfalak korlátain. Az integrált védelmi funkciók és az alkalmazásközpontú megközelítés révén a vállalatok számára biztosítja a jövőbiztos hálózatvédelmet. Az NGFW nemcsak egy tűzfal, hanem egy komplex, intelligens védelmi platform, amely alkalmazkodik a modern támadásokhoz és biztosítja a vállalatok adatbiztonságát.

Gyakran Ismételt kérdések a Palo Alto Networks Next Generation Firewallról:

Miért nem elegendőek a hagyományos tűzfalak a mai kiberbiztonsági kihívások kezelésére?

A hagyományos tűzfalak IP-címek és portok alapján szűrik a forgalmat, ami egykor elégséges volt, de a modern támadási módszerek, például az alkalmazásréteg-alapú és titkosított támadások könnyen megkerülik ezeket a szűréseket.

Miben különbözik a Next Generation Firewall (NGFW) a hagyományos tűzfalaktól?

Az NGFW integrálja a hagyományos tűzfal funkciókat olyan fejlett technológiákkal, mint az alkalmazásazonosítás (App-ID™), felhasználóazonosítás (User-ID™), titkosított forgalom dekódolása és fejlett fenyegetésészlelés (WildFire®), így átfogóbb védelmet nyújt.

Milyen előnyei vannak a Palo Alto Networks NGFW-nek?

Az NGFW többrétegű védelmet nyújt a hálózat, az alkalmazások és a felhasználók szintjén, felhőintegrációval és gépi tanulással kiegészítve, amely biztosítja a naprakész és jövőbiztos védelmet.

Milyen környezetekben ajánlott az NGFW használata?

Az NGFW ideális kritikus infrastruktúrák, közepes- és nagyvállalatok, felhőszolgáltatók és hibrid környezetek védelmére, különösen ott, ahol folyamatosan változó alkalmazások és titkosított adatforgalom jelentenek kihívást.

Így alakítja át a mesterséges intelligencia a kiberbiztonságot

Az internet feltalálása óta nem volt még olyan technológia, ami ilyen gyorsan elterjedt volna. A gyártástól az egészségügyig nagyon rövid idő alatt számtalan területen jelent meg a mesterséges intelligencia (AI). Ma már nyugodtan elmondhatjuk: az AI megváltoztatott mindent.  

Természetesen a kiberbiztonság sem maradhatott ki. Az AI (különösen a generatív AI) gyors terjedése, a használat “demokratizálódása” új lehetőségeket teremtett a “rablók” és a “pandúrok”, a kiberbűnözők és az IT security szakemberek számára is. Miközben az AI képességei lehetővé teszik a gyorsabb és pontosabb fenyegetésészlelést, a rosszindulatú szereplők a korábbinál sokkal gyorsabban képesek új eszközöket fejleszteni, és egyre kifinomultabb módszerekkel hajtják végre a támadásaikat. Tisztában kell lenni azonban azzal, hogy az AI csak egy újabb réteget jelent a kiberbiztonságban, de nem cseréli le a már bevált, jól működő megoldásokat. 

AI a kiberbiztonság szolgálatában

Fenyegetésészlelés és válaszadás

Az AI-alapú rendszerek talán legfontosabb jellemzője, hogy képesek hatalmas mennyiségű adat valós idejű elemzésére, mintázatok és az azoktól való eltérések azonosítására. Mindez kiválóan alkalmazható a potenciális fenyegetések felismerésére, különösen hasznos a nulladik napi támadások és más kifinomult fenyegetések felismerésében, amelyeket a hagyományos módszerek esetleg nem észlelnek. Az AI segíthet a riasztások kockázat szerinti besorolásában is, lehetővé téve a biztonsági csapatok számára, hogy a legkritikusabb eseményekre összpontosítsanak. Mindez persze nem működik automatikusan, hiszen az AI csak a neki előzetesen megtanított információk alapján képes dolgozni.

Automatizált válaszintézkedések

Az AI nemcsak a fenyegetések észlelésében, hanem a válaszintézkedések automatizálásában is szerepet játszik. Például képes lehet automatikusan izolálni egy fertőzött eszközt a hálózatról, vagy blokkolni egy gyanús IP-címet, mielőtt a támadás kárt okozna. Ez jelentősen csökkentheti a válaszidőt és minimalizálhatja a károkat.

Viselkedésalapú hitelesítés

Az AI képes elemezni a felhasználók viselkedését, például bejelentkezési szokásaikat, gépelési mintáikat vagy eszközhasználatukat, így észlelni tudja azokat az eltéréseket, amelyek jogosulatlan hozzáférésre utalhatnak. Ez a viselkedésalapú hitelesítés további biztonsági réteget jelenthet a hagyományos jelszavas védelem mellett. (A nem megfelelő betanítás esetén ugyanakkor ezek a technikák képesek megkeseríteni a felhasználók életét.)

Az AI kihívásai a kiberbiztonságban

AI-alapú támadások

Sajnos nemcsak az IT-biztonsági szakemberek, hanem a rosszindulatú szereplők is kihasználják mesterséges intelligencia lehetőségeit. Gyakoriak például az  automatizált adathalász kampányok, melyek a személyre szabásnak köszönhetően minden korábbi  próbálkozásnál meggyőzőbbek lehetnek. Az AI segítségével generált deepfake tartalmak vagy adaptív zsarolóprogramok is új kihívásokat jelentenek a védekezésben. 

AI integrálása a vállalati kiberbiztonsági stratégiába

Képzés és készségfejlesztés

A kiberbiztonsági szakembereknek új készségeket kell elsajátítaniuk az AI rendszerek hatékony használatához és felügyeletéhez. Ebben egyre nagyobb szerepet kapnak a céges IT szakembereknek szánt képzések, ahol első kézből kaphatnak ismereteket a legújabb veszélyekről és azok kivédéséről. Mivel a mesterséges intelligencia alkalmazása rendkívül gyorsan változik, a tegnapi tudás ma már nem érvényes, nagyon fontossá vált a rendszeres képzés. 

Együttműködés és partnerségek

A cégeknek, vállalatoknak együtt kell működniük technológiai partnerekkel, kutatóintézetekkel és szabályozó hatóságokkal az AI-alapú kiberbiztonsági megoldások fejlesztése és bevezetése érdekében. Ez magában foglalhatja az adatmegosztást, a közös kutatásokat, valamint a legjobb gyakorlatok megosztását is.

Jövőbeli kilátások

A mesterséges intelligencia alkalmazása nem egy átmeneti divat, szerepe a kiberbiztonságban a jövőben tovább fog növekedni. Ez természetesen új lehetőségeket és kihívásokat hoz magával. A szervezeteknek proaktívan kell alkalmazkodniuk ehhez a változó környezethez, befektetve az AI technológiákba, képzésekbe és etikus gyakorlatokba, hogy megvédjék adataikat és rendszereiket a jövőben is.

Gyakran ismételt kérdések a kiberbiztonság és az AI kapcsolatáról

Mi az AI szerepe a kiberbiztonságban?

Az AI valós időben elemzi az adatokat, felismeri a fenyegetéseket, automatizálja a védekezést, és segíti a gyorsabb reagálást.

Hogyan használják a támadók az AI-t?

AI-alapú eszközökkel, például deepfake-ekkel és automatizált adathalász kampányokkal, célzottabb támadásokat indíthatnak.

Leválthatja-e az AI a hagyományos biztonsági megoldásokat?

Nem, az AI egy plusz védelmi réteget jelent, amely kiegészíti, nem pedig lecseréli a meglévő biztonsági módszereket.

Milyen kihívásokat jelent az AI integrálása a céges biztonságba?

Új készségek elsajátítása, folyamatos képzés, valamint együttműködés technológiai partnerekkel és hatóságokkal.

Miért fontos a viselkedésalapú hitelesítés?

Az AI felismeri a szokatlan felhasználói viselkedést, így kiszűri a jogosulatlan hozzáféréseket, növelve a biztonságot.

IT security mindenkinek

Az hiszem, sokakat meglepett Edit, amikor elmesélte, hogy IT-biztonsági képzésre megy. Nyilván nem értették, hogy mit keres a “szőke pénzügyes” a sok “kocka” között.

Szerintünk nem csodálkozni kell ezen, hanem örülni, hogy tovább erősödik a cég védelme. Szó sincs arról, hogy ezentúl Editnek kellene megvédeni a 250 fős céget a kiberbűnözőktől, de az IT security képzés révén csökkennek a vállalat biztonsági kockázatai.

A kibervédelemmel kapcsolatos mítoszok

Mítosz 1: “Majd az IT megoldja!” Sok cégvezető gondolja úgy, hogy azért vannak a cégnél informatikusok, hogy törődjenek a kibervédelemmel (is).
A valóság: Az informatikusoknak millió dolguk van, ebből az IT secutity valószínűleg valahol a lista végén van. Nagy leterheltségük mellett nem tudják nyomon követni a legújabb sérülékenységeket, a friss fenyegetéseket. 

Mítosz 2: “Van IT-security szakemberünk, tehát biztonságban vagyunk.”

A valóság: A kibertámadás nem olyan, mint amikor torpedótámadás ér egy hajót. A kibertámadások általában nem egyetlen nagy lyukat nyitnak, hanem a bűnözők leggyakrabban apró réseken, lyukakon hatolnak be. Ezek a lyukak pedig az egyes dolgozóknál keletkeznek. 

IT-security nem csak az informatikusok dolga

Hiába veszi meg a cég a legkorszerűbb védelmi szoftvereket, hiába vesz fel kitűnő IT-biztonsági szakembereket, ha dolgozók óvatlanul beengedik a bűnözőket a kiskapun.

A kiberbűnözők ma nem is annyira kártékony kódok írásával foglalkoznak – ezek már könnyen beszerezhetők a dark weben -, hanem a pszichológiában képzik magukat. Ezzel a tudással képesek rávenni a gyanútlan felhasználókat, hogy megnyissanak egy fájlt, vagy kattintsanak rá egy linkre, ami azután utat nyit a támadásnak.

IT security képzés vállalati dolgozóknak

A fentieket felismerve alakítottuk ki a Panor “laikusokat” célzó képzését. A személyre szabott foglalkozáson mindenki megismerheti a legelterjedtebb támadási módokat: 

“Nem elég az IT szakembereket képezni. A támadások többsége a munkatársak eszközein keresztül éri a céget.”

Sulák Zsolt

Üzletfejlesztési vezető

Social engineering

Ma az egyik legelterjedtebb csalási módszer, amikor a kiberbűnöző különböző hamis emailekkel, telefonhívásokkal próbálja megszerezni az érzékeny információkat. (Ne hidd azt, hogy te biztosan észrevennéd a csalást. Gyakran még tapasztalt banki szakembereket is sikerül – szerencsére többnyire csak tesztek során – megtéveszteni.

Malware

Ez a rosszindulatú szoftverek gyűjtőneve. Ide tartoznak a trójaiak, a különféle vírusok, férgek és banki kártevők. Rendszerint megtévesztő emailek, vagy hamis weboldalak megnyitása révén kerülnek a gépedre. A legtöbbször fel sem tűnik, hogy megfertőződtél.

Zsarolóvírus

Ez utóbbi években rendkívül elterjedt, speciális malware titkosítja a megfertőzött gépen lévő adatokat és csak váltságdíj fejében oldja fel a titkosítást (gyakran akkor sem).

Jelszólopás

A biztonságos jelszókezelés (illetve annak hiánya) általánosan elterjedt probléma. A gyenge, könnyen feltörhető jelszó az egyik legkönnyebb út a hackerek számára. A biztonságos jelszó beállítása, a kétfaktoros azonosítás (2FA) vagy a passkey alkalmazása gyorsan megtanulható. Ennél lényegesen lassabb folyamat megértetni a felhasználókkal, hogy a jelszókezelés “leegyszerűsítése” később nagyságrendekkel nagyobb bonyodalmakat okoz. 

Közös felelősség

A nem informatikával foglalkozó  vállalati dolgozók IT security képzése révén erősödik a kollégák információbiztonsági tudatossága. A képzést követően sokkal jobban megértik a kritikus adatok védelmének fontosságát, hamarabb és magabiztosabban ismerik fel az esetleges veszélyeket. Hasznos a képzés azért is, mert  a kollégák a munkán kívül, a közösségi médiában is biztonságosabban mozoghatnak.
A képzésnek köszönhetően cége újabb eszközök, szoftverek beszerzése nélkül is nagyobb biztonságban tudhatja rendszereit, kritikus adatait.

Keressen minket, hogy mihamarabb megtervezhessük cége dolgozói számára az IT security képzést!

Gyakran Ismételt Kérdések (GYIK) – IT Security Képzés

Miért van szükség IT security képzésre a nem informatikai dolgozók számára?

Az IT-biztonság nem csupán az informatikusok felelőssége. A legtöbb kibertámadás az egyes dolgozók óvatlanságán keresztül történik. Egy jól képzett munkatárs képes felismerni a fenyegetéseket és elkerülni a veszélyeket.

Milyen támadási módszerekkel próbálkoznak leggyakrabban a kiberbűnözők?

A leggyakoribb módszerek közé tartozik a social engineering (megtévesztő e-mailek és telefonhívások), a malware (rosszindulatú szoftverek, például vírusok), a zsarolóvírusok (fájlokat titkosító és váltságdíjat követelő programok) és a jelszólopás (gyenge jelszavak feltörése vagy ellopása).

Hogyan segíthet a képzés a cégem biztonságának növelésében?

A képzés során a munkatársak megismerik a legelterjedtebb kibertámadási módszereket és megtanulják, hogyan védekezzenek ellenük. Ennek köszönhetően csökken a vállalat biztonsági kockázata anélkül, hogy újabb drága szoftvereket kellene beszerezni.

Mennyire időigényes egy ilyen képzés, és milyen formában zajlik?

A Panor képzése rugalmasan alakítható a vállalat igényeihez, és akár néhány órás, gyakorlati fókuszú foglalkozásként is lebonyolítható. A résztvevők interaktív módon sajátíthatják el az alapvető biztonsági ismereteket, amelyeket azonnal alkalmazhatnak a mindennapi munkájuk során.

Oracle: egy kibertámadás tanulságai

2025. márciusa közepén egy különleges áru bukkant fel a dark weben. Egy „rose87168,” nevet viselő hacker egy 6 millió adatrekordból álló csomagot kínált értékesítésre. A különleges “árut” felfedező, kiberbiztonsággal és az új fenyegetések felismerésével foglalkozó CloudSEK szakértői hamarosan arra a véleményre jutottak, hogy az incidens még valamikor januárban történhetett és a kiszivárgott adatok az Oracle felhőszolgáltatásából, az Oracle Cloudból származnak.

Az eset nem mindennapos, hiszen az Oracle Cloud széles körben használt felhőszolgáltatás, így az érintettek köre nagyon nagy lehet. Ehhez képest meglepetést okozott, hogy az Oracle illetékesei első körben tagadták a hackertámadás és az adatszivárgás tényét.

Ezzel szemben a hacker azt állítottaja, hogy – valószínűleg a beléptetést kezelő Oracle Weblogic Server eddig ismeretlen sérülékenységét kihasználva – sikerült bejutni a rendszerbe és többek között SSO és LDAP jelszavakat is megszereznie. A szivárgás mértékét mutatja, hogy a hacker több, mint 140.000 érintett céggel vette fel a kapcsolatot, hogy tőlük “váltságdíjat” követeljen.

A hacker által közreadott “mintaadatok” alapján egyes szakértők 2023-as belépési adatokat véltek azonosítani, de a hacker állítottaja, hogy az áruba bocsátott rekordok között egészen friss, 2025-ösök is akadnak.

Érintettek 90 országban

Biztonsági szakértők szerint több, mint 90 országban lehetnek áldozatai az adatszivárgásnak. A legnagyobb arányban az Egyesült Királyság, az USA, Olaszország, Németország és Franciaország egyes cégei, szervezetei lehetnek érintettek, de szóba jöhetnek még kisebb országok cégei is.

A HWSW cikke szerint az érintett domainnevek listáján szerepel a MOL, a 4iG, az OTP, a Budapest Bank, a MÁV Informatika, az MTVA, az Index, az Opten, vagy akár a Digitális Állampolgárság appot fejlesztő Idomsoft is. A felsorolt cégeknél belső vizsgálat folyik, az OTP és a 4iG már napokkal ezelőtt jelezte, hogy náluk nem történt adatvesztés.

Az időközben nyilvánosságra került adatok (és a hackerrel folytatott levelezés) alapján kiderült, hogy időközben kibertámadás érte az Oracle Healthcare egészségügyi rendszert is. (Az is kiszivárgott, hogy az Oracle illetékesei már fel is vették a kapcsolatot az érintettekkel.)

Egy hackertámadás tanulságai

A Panor Informatikai nem érintett az adatszivárgásban, ezért objektív külső szemlélőként figyeli az eseményeket.

Kalmár István, IT architect CISO az alábbi tanulságokat emelte ki:

“A nagy cégeket ért támadások nemcsak őket, hanem a felhasználóikat is veszélyeztetik.”

Kalmár István

IT Architect, CISO

Globális rendszer- globális fenyegetések

Miközben egyre jobban támaszkodunk a globális rendszerekre, tudomásul kell vennünk, hogy még a világ vezető cégeinek rendszerei is sérülékenyek. Az őket ért támadások a felhasználókat is veszélyeztetik.

A komplexitás veszélyei

A legnagyobb rendszerek ma már olyan összetettek, hogy hagyományos módszerekkel átláthatatlanok. Az esetleges kibertámadások, adatszivárgások sokszor csak késve érzékelhetők. Az ilyen komplex rendszerek komplex kibervédelmet követelnek, ennek azonban ára van, amit a felhasználók nem szívesen fizetnek meg.

A felhőben levő rendszereket is védeni kell.

A felhős rendszerek védelme nem terjed ki a felhőben futtatott rendszerek védelmére. Ha a felhőszolgáltatás belépési rendszereit támadás éri is, a felhőben futó rendszerek nem válhatnak védtelenné.

A transzparencia, a saját érdekeke felett

A hackertámadás, vagy az adatvesztés elismerése árthat a cég szakmai presztízsének, akár komoly anyagi károkat is okozhat. Ugyanakkor a kiberbiztonsági incidensek elhallgatása, tagadása megnehezíti a hackerek megtalálását, az esetleges sérülékenységek feltárását, a hibák kijavítását. Mindez óriási károkat okozhat más cégeknek, szervezeteknek. Csak az összefogás és a transzparencia segítheti a gyors hibaelhárítást és a károk enyhítését.

Így készülj fel a NIS2 auditra!

NIS2. Vajon ki az az informatikai vezető, aki ne ismerné ezt a rövidítést?

Röviden: A NIS2 egy irányelv, aminek célja az EU kibervédelmi képességeinek megerősítése a folyamatosan növekvő kiberfenyegetésekkel szemben.

A NIS2 nálunk nagyjából 4000 céget érint közvetlenül. Ha nem teljesítik a NIS2 követelményeit, amit egy NIS2 audittal ellenőriznek, akkor a cég és annak vezetője is nagyon súlyos bírságra számíthat.

A jelek szerint azonban sok érintett szakember és cégvezető úgy volt ezzel, mint a laikus közönség a Födhöz közeli aszteroidákkal: “Még sok idő, mire ideér, talán addig eltérül, vagy a légkörbe lépve elég.”

Nos, a NIS2 esetében nem így történt. Az egész valóban messziről indult, a teljes nevén (amit senki sem használ) Network and Information Systems Directive 2 irányelvet az EU 2021. december 27-én hirdette ki és 2023. január 16-án lépett hatályba.

Hogy akkor miért mostanában riogatják ezzel az érintett cégeket? Az EU tagországai némi haladékot kaptak arra, hogy a NIS2 irányelveit saját jogrendjükbe ültessék át, de a legtöbben nem tartották be az előírt határidőt. Magyarország végül 2024. december 17-én fogadta el azt az új törvényt, ami 2025. január 1-jén lépett hatályba.

Felkészülés a NIS2 auditra.

Szerencsére nem kell tartani attól, hogy a kiberbiztonsági felügyeletet ellátó Nemzetbiztonsági Szakszolgálat és a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) emberei napokon belül kopogtatnak a céged ajtaján. Először is, az elfogadott törvény nem vonatkozik mindenkire. Elsősorban az 50 főnél nagyobb, vagy 10 millió eurót meghaladó cégek, illetve a fontos szolgáltatók – a Postától a  hulladékfeldolgozókig – esnek a NIS2 hatálya alá. (Ha még mindig nem vagy biztos benne, hogy a céged érintett-e a témában, érdemes tanulmányoznod ezt az infografikát. 

A NIS2 alá eső cégeknek december 31-ig maradt ideje, hogy teljesítsék  az előírt követelményeket, vagy pótolják a feltárt hiányosságokat.

“A NIS2 audit már egy folyamat vége. Erre már sokkal korábban el kell kezdeni a felkészülést.”

Kalmár István

IT Architect, CISO

Felkészülés a NIS2 auditra

Bár egyesek azt gondolják, hogy a NIS2 csupán “papírok kitöltögetéséről szól”, egyáltalán nem így van. A NIS2 megfelelőség alapja a jól megtervezett, kitűnően működő kiberbiztonsági rendszer. Ezt követheti a kiberbiztonsági hiányosságokat feltáró GAP analízis, az adathalász-, illetve kibertámadás-szimulációk.

Hazánkban nagyjából 500 szakember rendelkezik IT-biztonsági auditor képzettséggel, de csak egy részük felel meg a NIS2 követelményeinek. A céged tehát csak az SZTFH honlapján szereplő auditorok közül választhat.

Út az auditálás felé

Ahhoz, hogy a céged sikeresen vághasson bele a NIS2 auditba, alaposan fel kell készülni. Ennek fontos része a megfelelő eszközök és szoftverek beszerzése, beüzemelése, de legalább ilyen fontos az informatikus kollégák és a cég vezetőinek folyamatos kiberbiztonsági képzése. 

A Panor tanácsadással és előzetes audittal ebben is segíti a cégedet. Így még idejében felfedhetők az esetleges problémák és a “hivatalos” audit előtt orvosolhatók azok.

A 2025-i NIS2 audit mindenki számára különleges lesz, hiszen idehaza először kerül erre sor. Kérj szakértői tanácsadást, tedd fel kérdéseidet, vedd fel kollégánkkal a kapcsolatot még ma!

Gyakran Ismételt Kérdések – NIS2 audit

Milyen cégekre vonatkozik a NIS2 irányelv?

A NIS2 elsősorban az 50 főnél nagyobb, vagy 10 millió eurót meghaladó árbevételű cégekre, valamint a létfontosságú szolgáltatásokat nyújtó szervezetekre vonatkozik.

Mikor kell teljesíteni a NIS2 követelményeit?

A cégeknek 2025. december 31-ig van idejük teljesíteni a NIS2 előírásait és pótolni az esetleges hiányosságokat, hogy elkerüljék a bírságokat.

Mit tartalmaz egy NIS2 audit?

Az audit során ellenőrzik a cég kiberbiztonsági rendszereit, az alkalmazott védelmi intézkedéseket, valamint az esetleges sebezhetőségeket egy GAP analízis és szimulációk segítségével.

Ki végezheti el a NIS2 auditot?

Csak az SZTFH által jóváhagyott, hivatalosan regisztrált auditorok végezhetik el a NIS2 auditot. A megfelelő szakember kiválasztása kulcsfontosságú a sikeres megfelelés érdekében.