Az egészségügy transzformációja- az IT Infrastruktúra már életeket ment

Az egészségügy digitalizációja már nem kérdés, hanem rekordsebességgel zajló, létfontosságú folyamat. Akár emberi életek múlhatnak azon, milyen gyorsan, pontosan, átláthatóan áramlik az információ. Miközben a világ különböző területei eltérő ütemben és fókuszokkal haladnak ezen az úton, Kína már magasabb ligában játszik.

Ők egészségügyi ökoszisztémákat építenek.

Mikor idén májusban a Huawei Healthcare Digital Transformation Forum-on jártunk Shenzenben gyorsan világossá vált, hogy ők már rég nem különálló technológiai eszközökben gondolkodnak. Rendszer, architektúra, partneri kapcsolódások- ezt teremtették meg, és igyekeznek alkalmazni a gyakorlatban is. A konnektivitás és zökkenőmentes egészségügyi adatkörforgás a cél.

30%-kal gyorsabb, 98%-os pontosságú- mi az?

Az rendezvényen bemutatott esettanulmányokból világos lett számunkra: a Huawei digitális kórházi rendszerei gyakorlati szinten is működőképesek.

Ezt bizonyítja egyik kulcsfontosságú referencia projektje is, amely Shenzen hárommillió lakost számláló kerületéhez, Longganghoz kötődik. 12 kórház, 47 rendelő üzemel jelenleg, így a méret és komplexitás miatt ideális terepet biztosított a Huawei masszív integrációs megközelítéséhez.

A projekt alatt a helyi egészségügyi hatóság (Longgang Health Comission) létrehozta a Huawei partnereként azt a felhőalapú képalkotó rendszert, amely valós időben továbbítja a CT-, MRI- és ultrahangfelvételeket a szakorvoshoz, mindezt AI-támogatott kiértékelésssel 98%-os pontossággal.

Online hozzáférhető eredmények, hatékony döntéshozatal, átlátható ellátás.

A napi több, mint 1000 vizsgálat kezelése ellenére a rendszer másodpercek alatt képes a felvételek továbbítására, 30%-kal rövidebb diagnózisalkotási időt eredményez és pontosabb szakmai döntéseket.

Huawei szentháromság: infrastruktúra – AI- adatintegráció

A világvállalat egészségügyi alaptézise három rétegre épül:

  1. Sziklaszilárd infrastruktúra ( 10 Gbps, Smartcache 2.0., stb.)
  2. Intelligens adatelemzés (képalkotás, döntéstámogatás AI segítségével)
  3. Egységesített adatstruktúra (Data Lake)

Ez az architektúra mára több, mint 1200 kínai kórházban bizonyítottan működik, a Huawei pilot programjai pedig már Európa felé is kacsintgatnak.

Ökoszisztéma, nem eszköz: stratégia

Hazai léptékkel mérve Kína utolérhetetlen, legyen szó tempóról, volumenekről vagy fejlesztési forrásokról.

De talán nem is ez az elsődleges cél.

Azonban a rendszerszintű, komplex, ökoszisztémában történő gondolkodásmód átvitelét és integrálását kötelességünknek érezzük.

Mert mi nem csak “hálózatot építünk.”

A digitalizáció segítségével stabil, skálázható , biztonságos alapokra épülő rendszereket teremtünk meg, legyen szó egészségügyről, ipari környezetről, vagy államigazgatásról.

És ezt akkor is beteljesítjük, ha nálunk a kisebb, hazai pályán mások a feltételek.

Digitális diagnózis – Amit Shenzenből hazahoztunk

Huawei Shenzen

Kínában jártunk, hogy megismerjük a jövő legizgalmasabb digitális fejlesztéseit egészségügyi fókusszal – majd rádöbbentünk, hogy a Huaweinél ez már a jelen.

Az utóbbi években a PANOR jelentős szerepet vállal egészségügyi infrastruktúrák és megoldások kiépítésében, így Turi János műszaki igazgatónkat az a megtiszteltetés érte, hogy részt vehetett a Healthcare Digital Transformation Forum és Huawei Partner Summit 2025 eseményeken, Shenzenben.

János nem először látogatott el a világ második legnépesebb országába, azonban először tapasztalta meg testközelből, mit jelent “Huawei léptékkel” mérve a digitális egészségügy és hogyan működik egy olyan fejlesztési nagyhatalom, amely már rég nem “másol”, hanem diktál.

Halászfaluból élvonalbeli fejlesztő- és gazdasági központ

A 17,5 millió lakosú, dinamikusan növekvő városról nehéz elhinni, hogy az 1970-es évek elején még csak egy 30 ezres halásztelepülés volt. Miután 1980-ban a kínai kormány Shenzhent különleges gazdasági zónának jelölte ki, fejlődése rendkívül felgyorsult. Shenzen ma Kína egyik meghatározó pénzügyi és gazdasági központja. Nagyon hasonló utat járt be a Huawei is. Az 1987-ben alapított kis cég kezdetben még csak mások termékeit értékesítette, de a piaci lehetőségeket felismerve már 1990-ben intenzív kutatás-fejlesztésbe kezdett, két év múlva pedig saját telefonközponttal tört be a távközlési piacra. És azóta sem lassít.

Tökéletes nem létezik – a 100% általában megfelel

Ahhoz, hogy megértsük, miért nevezhetnénk a fenti mondatot a Huawei mottójának, kicsit ugorjunk vissza a történelemben. Anno, a kínai technológiai fejlődés kezdeti szakaszában a “másolás”, mint túlélési stratégia működött a Távol-Keleten. Azonban ez sokkal inkább volt tanulási folyamat, semmint plagizálás. A nyugati technológiák és újdonságok villámgyors megismerését, “részekre bontását”, gyártási know-how elsajátítását rekordidő alatt tették meg, hogy felzárkózzanak a fejlett ipari országok mellé.

A 2010-es években Kína stratégiai döntést hozott: már nem követni akarja a világot, hanem meghatározni azt.

Ehhez több feltételnek is teljesülnie kellett: masszív állami támogatás, önálló szellemi tulajdon építése – csak a Huawei 2022-ben 7689 PCT szabadalmat adott be, összehasonlításképp a Samsung 4387-et-, és az elszivárgott magasan képzett kínai szakemberek hazacsábítása.

Ez olyan jól sikerült, hogy ma már a Huawei nem adja alább a legjobb húsz százalék húsz százalékánál. A világ top egyetemeinek top koponyái versengenek azért, hogy a cégóriásnál dolgozhassanak.

Természetesen minőség és ügyfélélmény terén is kimagasló a Huawei perfekcionizmusa, tudatosan nem elégednek meg a 90%-os készültséggel, a 100% a minimum követelmény.

Már nem a bankok érnek be a célvonalba elsőként–hanem az egészségügy

Legalábbis, ha a digitalizáció jelenlétéről, fejlődéséről van szó az adott iparágban.

Korábban a távközlés, a pénzügy és a kiskereskedelem voltak a digitalizáció “sztárjai”, mára az egészségügy lett a digitalizáció legmarkánsabban fejlődő területe. A Huawei időben felismerte ezt, ennek köszönhetően ma már az egyes megoldásokon túl teljes egészségügyi ökoszisztémákban képesek gondolkodni. A Healthcare Digital Transformation Forumon bemutatott koncepció szerint a Huawei biztosítja magát az infrastruktúrát, a partnercégek, partnerterületek adják a diagnosztikai eszközöket.

Ez a fajta gondolkodásmód – az együttműködésre épített technológiai ökoszisztéma- egyre markánsabban mutatkozik meg világszerte.

Külön világok – közös vízióval

A “kínai modell”, a Huawei működési kultúrája jelentősen eltér az európaitól.

Mások az erőforrások, más a dinamika és merőben más a hozzáállás. Átültetni, beépíteni, leutánozni ugyan pontosan nem tudjuk, de inspirálódhatunk belőle.

Számunkra, mint PANOR ez a kapcsolat egy lehetőség arra, hogy a hazai egészségügyi IT-rendszereket nemzetközi szintű tudással és technológiával szolgáljuk ki. Bár elsődleges célközönségünk a hazai piac, azt valljuk: a nemzetközi élvonalból érdemes tanulni, hogy helyben lehessünk a legjobbak.

Mi hazahoztuk Shenzenből, amit lehet – és folytatjuk itthon, magyar igényekre szabva, ami ott már működik.

Újgenerációs vs hagyományos tűzfalak

Miért kell nyolc ponton záródó, “másolhatatlan” kulccsal működő biztonsági bejárati ajtót csináltatni, amikor évtizedekig elegendő volt egy hagyományos ajtó két közönséges zárral? A válasz egyszerű: a mai betörők ügyesebbek (és jobban felszereltek), mint elődeik. Közben persze tudjuk, hogy 100 százalék védelem nincs, viszont az esetleges betörők 99 százalékát visszatartja a nehezebben feltörhető ajtó (a riasztó, a kamera és persze a két dobermann).

Átalakuló tűzfalak

Tulajdonképpen hasonló folyamatok zajlanak le kibervédelemben is (a házőrző kutyákat leszámítva). Az elmúlt évtizedekben a kiberbiztonság egyik alapvető eszköze a tűzfal volt, amely védelmi vonalként szolgált a vállalatok IT-rendszerei számára. A hagyományos tűzfalak elsősorban az IP-címek, portok és protokollok alapján szabályozták a forgalmat. Bár ez korábban hatékony volt, mára a kiberfenyegetések összetettsége miatt egyértelműen nem elegendő.

Jön az NGFW

Az újgenerációs tűzfalak (Next-Generation Firewall, NGFW) éppen ezt a rést töltik be: képesek mélyebb elemzésre, kontextus alapú vizsgálatokra, és valós idejű veszélyfelderítésre. Ez a technológia már nem csupán statikus szabályokon alapul, hanem integrálja a felhasználók és alkalmazások viselkedésének elemzését, gépi tanulást alkalmaz, valamint képes a titkosított adatfolyamok hatékony vizsgálatára is.

Akcióban az újgenerációs tűzfalak

A kiberfenyegetések jellege drasztikusan megváltozott az elmúlt években. A támadások már nem egyszerű, könnyen felismerhető mintákon alapulnak, hanem kifinomult, AI-alapú megoldásokat alkalmaznak. Az AI képes gyorsan adaptálódni, tanulni a támadás során, és folyamatosan változtatni módszerein, így a hagyományos védelmi mechanizmusokat könnyedén kikerülheti.

AI-val az AI ellen

A mai vállalatoknak arra kell felkészülniük, hogy az AI által generált támadások szinte láthatatlanul, gyorsan és precízen képesek célba érni. Ezek az AI-vezérelt kibertámadások olyan intelligens malware-ek, phishing kampányok, illetve zero-day támadások formájában jelentkezhetnek, amelyek hagyományos eszközökkel egyszerűen nem észlelhetőek időben.

Az újgenerációs tűzfalak éppen ezért nem csak detektálni, de proaktívan blokkolni is tudják ezeket a támadásokat. Fejlett fenyegetésvédelmi rendszereik (Advanced Threat Protection – ATP) azonnal reagálnak, ha rendellenességet észlelnek, és képesek automatikus intézkedésekre, így minimálisra csökkentik a reakcióidőt. Ráadásul, mivel az NGFW-k mélyreható kontextusvizsgálatot végeznek, gyorsan képesek azonosítani azokat a fenyegetéseket, amelyek korábban észrevétlenek maradtak volna.

Újgenerációs tűzfal a Palo ALto Networkstől

A Palo Alto Networks Next Generation Firewall (NGFW) fejlett hálózati biztonsági megoldás, amely proaktívan védi a szervezeteket a legmodernebb kibertámadások ellen. Intelligens alkalmazás- és felhasználóazonosítás, valós idejű fenyegetéselemzés, integrált mesterséges intelligencia és automatizált válaszadási képességek jellemzik. Biztosítja a felhőalapú szolgáltatások védelmét, csökkenti a támadási felületet, miközben egyszerűsíti a hálózatkezelést, és megfelel a legszigorúbb compliance-elvárásoknak is. Tudj meg többet!

Váltani kell

Ideje felismerni: a még mindig hagyományos tűzfalakat használó szervezetek veszélyben vannak. Ha nem képesek gyorsan és pontosan azonosítani és megállítani az AI-vezérelt támadásokat, olyan komoly károkat szenvedhetnek el, mint amilyen az adatszivárgás, a működéskiesés, a reputációs veszteség.

Különösen aggasztó, hogy egy AI által generált kibertámadás – például egy deepfake-alapú phishing kampány -, még a gyanakvóbb kollégákat, ügyfeleket is képes meggyőzni. Itt fokozottan érvényes, hogy a kibervédelemben a leggyengébb láncszem az ember. Ezen csak egy olyan, fejlett védelmi rendszer segíthet, amely képes még idejében, gyorsan azonosítani és blokkolni az ilyen próbálkozásokat.

Összegzés

A hagyományos tűzfalak ideje lejárt, mivel egyszerűen nem képesek lépést tartani a mai kifinomult támadásokkal. Az újgenerációs tűzfalak proaktív, intelligens és kontextusérzékeny képességeikkel biztosítják azt a védelmet, amely elengedhetetlen a modern vállalati infrastruktúra számára. Minden vállalatnak fel kell ismernie ezt, és aktívan beruházni abba a technológiába, amely valódi biztonságot nyújt az AI által uralt kiberfenyegetési környezetben.

Gyakran ismételt kérdések az újgenerációs tűzfalakról

Mi az az NGFW?

Az NGFW (Next-Generation Firewall) egy fejlett tűzfal, amely valós idejű fenyegetésfelderítést és gépi tanulást használ a modern kibertámadások ellen.

Miért nem elegendő ma már a hagyományos tűzfal?

Mert a mai támadások intelligensebbek, AI-vezéreltek, és képesek könnyen kijátszani a statikus védelmi szabályokat.

Milyen támadásokat képes kivédeni az újgenerációs tűzfal?

Intelligens malware-eket, AI-vezérelt phishing kampányokat és zero-day támadásokat képes proaktívan felismerni és blokkolni.

Mik az NGFW előnyei a hagyományos tűzfallal szemben?

Gyors reakcióidő, mélyreható kontextuselemzés, automatikus intézkedések, valamint AI-alapú fenyegetésészlelés és -kezelés.

Palo Alto Networks Next Generation Firewall: A jövőbiztos hálózatvédelem

Ami tegnap még működött, ma már nem elég jó. Különösen érvényes ez a kiberbiztonságra, ahol a gyorsan változó fenyegetésekre szinte azonnal reagálni kell. 

A tűzfalak régóta a védekezés bevált eszközei, ugyanakkor a hagyományos architektúra szerint felépülő tűzfalak, amelyek sokáig elegendőnek bizonyultak a hálózat védelmére, ma már nem mindig képesek lépést tartani a kiberbűnözők egyre fejlettebb módszereivel. 

Mi a baj a hagyományos tűzfalakkal?

A klasszikus tűzfalak IP-címek és portok alapján szűrik a forgalmat, amely egykor elegendő védelmet nyújtott a külső támadásokkal szemben. Azonban az alkalmazások és a támadási módszerek fejlődésével ez a megközelítés egyre kevésbé hatékony. A modern támadók olyan módszereket alkalmaznak, amelyek kikerülik ezeket az egyszerű szűrési szabályokat, például titkosított adatforgalommal vagy alkalmazásréteg-alapú támadásokkal.

Új megközelítés a hálózatvédelemben

Az éppen 20 éve, 2005-ben alapított Palo Alto Networks kezdetektől a tűzfalakra és a felhős védelmi megoldásokra szakosodott. A vállalat megoldásait 150 ország 70.000 cégénél, szervezeténél alkalmazzák, amivel a nemcsak jelentős bevételt, hanem rengeteg felhasználói tapasztalatot is szerzett. Ezt is beépítette legkorszerűbb tűzfalaiba, így született meg a 21. századi igényeket kiszolgáló Next Generation Firewall (NGFW)

Kalmár István

IT Architect, CISO

“A kibertámadások sokkal kifinomultabbak, mint néhány évvel korábban voltak. Szükség van egy olyan tűzfalra, amelyik az új körülmények között is védelmet nyújt.”

Mit tud a Next Generation Firewall?

A Palo Alto Networks integrálja a hagyományos tűzfal funkciókat az alkalmazás-alapú szűréssel, a behatolásmegelőző rendszerekkel (IPS), a kártékony programok felismerésével és tartalomellenőrzéssel, így több szinten biztosít védelmet. A hagyományos tűzfalak és az NGFW közötti legfontosabb különbségek:

  1. Zero Trust megközelítés: az NGFW a nulla bizalom elvén működik, amely minden hozzáférést szigorúan ellenőriz, függetlenül a felhasználó helyzetétől.
  2. Felhasználóazonosítás: a User-ID™ technológia lehetővé teszi, hogy a tűzfal azonosítsa a felhasználókat minden helyszínen és eszközön, ami személyre szabott biztonságot nyújt.
  3. Alkalmazásazonosítás (App-ID™): az alkalmazások dinamikus azonosítása és szűrése, függetlenül az alkalmazott portoktól és titkosítási protokolloktól.
  4. Titkosított adatforgalom kezelése: az NGFW képes az HTTPS forgalom dekódolására anélkül, hogy veszélyeztetné a felhasználók adatvédelmét.
  5. Fejlett fenyegetésészlelés: a WildFire® technológia valós időben elemzi a kártevőket és ismeretlen fenyegetéseket, valamint integrált gépi tanulással javítja azok felismerését.

A Next Generation Firewall előnyei:

  • Többrétegű védelem: a hálózat, az alkalmazások és a felhasználók szintjén egyaránt biztosítja a védelmet.
  • Felhőintegráció: automatikus frissítések és gépi tanulás a naprakész védelem érdekében.
  • Teljes láthatóság: a felhasználói és alkalmazásszintű láthatóság lehetővé teszi a hatékony ellenőrzést.
  • Rugalmasság és skálázhatóság: fizikai, virtuális és felhő alapú telepítési lehetőségek.

Alkalmazási területek

Az NGFW ideális a kritikus infrastruktúrák védelmére. Sikerrel használják közepes- és nagyvállalatok, felhőszolgáltatók, de jól beválik hibrid környezetben is. Integrált biztonsági funkciói, skálázhatósága, rugalmassága és egyszerű menedzselhetősége sokban hozzájárul népszerűségéhez.

Az NGFW ideális választás olyan IT-infrastruktúrákhoz, ahol a folyamatosan változó alkalmazások és titkosított adatforgalom komoly kihívást jelent. A felhő alapú integráció és a Zero Trust modell alkalmazása révén a modern vállalati környezetekben kiválóan alkalmazható.

Összegzés

A Palo Alto Networks Next Generation Firewall új megközelítést kínál a hálózatvédelem terén, amely túlmutat a hagyományos tűzfalak korlátain. Az integrált védelmi funkciók és az alkalmazásközpontú megközelítés révén a vállalatok számára biztosítja a jövőbiztos hálózatvédelmet. Az NGFW nemcsak egy tűzfal, hanem egy komplex, intelligens védelmi platform, amely alkalmazkodik a modern támadásokhoz és biztosítja a vállalatok adatbiztonságát.

Gyakran Ismételt kérdések a Palo Alto Networks Next Generation Firewallról:

Miért nem elegendőek a hagyományos tűzfalak a mai kiberbiztonsági kihívások kezelésére?

A hagyományos tűzfalak IP-címek és portok alapján szűrik a forgalmat, ami egykor elégséges volt, de a modern támadási módszerek, például az alkalmazásréteg-alapú és titkosított támadások könnyen megkerülik ezeket a szűréseket.

Miben különbözik a Next Generation Firewall (NGFW) a hagyományos tűzfalaktól?

Az NGFW integrálja a hagyományos tűzfal funkciókat olyan fejlett technológiákkal, mint az alkalmazásazonosítás (App-ID™), felhasználóazonosítás (User-ID™), titkosított forgalom dekódolása és fejlett fenyegetésészlelés (WildFire®), így átfogóbb védelmet nyújt.

Milyen előnyei vannak a Palo Alto Networks NGFW-nek?

Az NGFW többrétegű védelmet nyújt a hálózat, az alkalmazások és a felhasználók szintjén, felhőintegrációval és gépi tanulással kiegészítve, amely biztosítja a naprakész és jövőbiztos védelmet.

Milyen környezetekben ajánlott az NGFW használata?

Az NGFW ideális kritikus infrastruktúrák, közepes- és nagyvállalatok, felhőszolgáltatók és hibrid környezetek védelmére, különösen ott, ahol folyamatosan változó alkalmazások és titkosított adatforgalom jelentenek kihívást.

Így alakítja át a mesterséges intelligencia a kiberbiztonságot

Az internet feltalálása óta nem volt még olyan technológia, ami ilyen gyorsan elterjedt volna. A gyártástól az egészségügyig nagyon rövid idő alatt számtalan területen jelent meg a mesterséges intelligencia (AI). Ma már nyugodtan elmondhatjuk: az AI megváltoztatott mindent.  

Természetesen a kiberbiztonság sem maradhatott ki. Az AI (különösen a generatív AI) gyors terjedése, a használat “demokratizálódása” új lehetőségeket teremtett a “rablók” és a “pandúrok”, a kiberbűnözők és az IT security szakemberek számára is. Miközben az AI képességei lehetővé teszik a gyorsabb és pontosabb fenyegetésészlelést, a rosszindulatú szereplők a korábbinál sokkal gyorsabban képesek új eszközöket fejleszteni, és egyre kifinomultabb módszerekkel hajtják végre a támadásaikat. Tisztában kell lenni azonban azzal, hogy az AI csak egy újabb réteget jelent a kiberbiztonságban, de nem cseréli le a már bevált, jól működő megoldásokat. 

AI a kiberbiztonság szolgálatában

Fenyegetésészlelés és válaszadás

Az AI-alapú rendszerek talán legfontosabb jellemzője, hogy képesek hatalmas mennyiségű adat valós idejű elemzésére, mintázatok és az azoktól való eltérések azonosítására. Mindez kiválóan alkalmazható a potenciális fenyegetések felismerésére, különösen hasznos a nulladik napi támadások és más kifinomult fenyegetések felismerésében, amelyeket a hagyományos módszerek esetleg nem észlelnek. Az AI segíthet a riasztások kockázat szerinti besorolásában is, lehetővé téve a biztonsági csapatok számára, hogy a legkritikusabb eseményekre összpontosítsanak. Mindez persze nem működik automatikusan, hiszen az AI csak a neki előzetesen megtanított információk alapján képes dolgozni.

Automatizált válaszintézkedések

Az AI nemcsak a fenyegetések észlelésében, hanem a válaszintézkedések automatizálásában is szerepet játszik. Például képes lehet automatikusan izolálni egy fertőzött eszközt a hálózatról, vagy blokkolni egy gyanús IP-címet, mielőtt a támadás kárt okozna. Ez jelentősen csökkentheti a válaszidőt és minimalizálhatja a károkat.

Viselkedésalapú hitelesítés

Az AI képes elemezni a felhasználók viselkedését, például bejelentkezési szokásaikat, gépelési mintáikat vagy eszközhasználatukat, így észlelni tudja azokat az eltéréseket, amelyek jogosulatlan hozzáférésre utalhatnak. Ez a viselkedésalapú hitelesítés további biztonsági réteget jelenthet a hagyományos jelszavas védelem mellett. (A nem megfelelő betanítás esetén ugyanakkor ezek a technikák képesek megkeseríteni a felhasználók életét.)

Az AI kihívásai a kiberbiztonságban

AI-alapú támadások

Sajnos nemcsak az IT-biztonsági szakemberek, hanem a rosszindulatú szereplők is kihasználják mesterséges intelligencia lehetőségeit. Gyakoriak például az  automatizált adathalász kampányok, melyek a személyre szabásnak köszönhetően minden korábbi  próbálkozásnál meggyőzőbbek lehetnek. Az AI segítségével generált deepfake tartalmak vagy adaptív zsarolóprogramok is új kihívásokat jelentenek a védekezésben. 

AI integrálása a vállalati kiberbiztonsági stratégiába

Képzés és készségfejlesztés

A kiberbiztonsági szakembereknek új készségeket kell elsajátítaniuk az AI rendszerek hatékony használatához és felügyeletéhez. Ebben egyre nagyobb szerepet kapnak a céges IT szakembereknek szánt képzések, ahol első kézből kaphatnak ismereteket a legújabb veszélyekről és azok kivédéséről. Mivel a mesterséges intelligencia alkalmazása rendkívül gyorsan változik, a tegnapi tudás ma már nem érvényes, nagyon fontossá vált a rendszeres képzés. 

Együttműködés és partnerségek

A cégeknek, vállalatoknak együtt kell működniük technológiai partnerekkel, kutatóintézetekkel és szabályozó hatóságokkal az AI-alapú kiberbiztonsági megoldások fejlesztése és bevezetése érdekében. Ez magában foglalhatja az adatmegosztást, a közös kutatásokat, valamint a legjobb gyakorlatok megosztását is.

Jövőbeli kilátások

A mesterséges intelligencia alkalmazása nem egy átmeneti divat, szerepe a kiberbiztonságban a jövőben tovább fog növekedni. Ez természetesen új lehetőségeket és kihívásokat hoz magával. A szervezeteknek proaktívan kell alkalmazkodniuk ehhez a változó környezethez, befektetve az AI technológiákba, képzésekbe és etikus gyakorlatokba, hogy megvédjék adataikat és rendszereiket a jövőben is.

Gyakran ismételt kérdések a kiberbiztonság és az AI kapcsolatáról

Mi az AI szerepe a kiberbiztonságban?

Az AI valós időben elemzi az adatokat, felismeri a fenyegetéseket, automatizálja a védekezést, és segíti a gyorsabb reagálást.

Hogyan használják a támadók az AI-t?

AI-alapú eszközökkel, például deepfake-ekkel és automatizált adathalász kampányokkal, célzottabb támadásokat indíthatnak.

Leválthatja-e az AI a hagyományos biztonsági megoldásokat?

Nem, az AI egy plusz védelmi réteget jelent, amely kiegészíti, nem pedig lecseréli a meglévő biztonsági módszereket.

Milyen kihívásokat jelent az AI integrálása a céges biztonságba?

Új készségek elsajátítása, folyamatos képzés, valamint együttműködés technológiai partnerekkel és hatóságokkal.

Miért fontos a viselkedésalapú hitelesítés?

Az AI felismeri a szokatlan felhasználói viselkedést, így kiszűri a jogosulatlan hozzáféréseket, növelve a biztonságot.

IT security mindenkinek

Az hiszem, sokakat meglepett Edit, amikor elmesélte, hogy IT-biztonsági képzésre megy. Nyilván nem értették, hogy mit keres a “szőke pénzügyes” a sok “kocka” között.

Szerintünk nem csodálkozni kell ezen, hanem örülni, hogy tovább erősödik a cég védelme. Szó sincs arról, hogy ezentúl Editnek kellene megvédeni a 250 fős céget a kiberbűnözőktől, de az IT security képzés révén csökkennek a vállalat biztonsági kockázatai.

A kibervédelemmel kapcsolatos mítoszok

Mítosz 1: “Majd az IT megoldja!” Sok cégvezető gondolja úgy, hogy azért vannak a cégnél informatikusok, hogy törődjenek a kibervédelemmel (is).
A valóság: Az informatikusoknak millió dolguk van, ebből az IT secutity valószínűleg valahol a lista végén van. Nagy leterheltségük mellett nem tudják nyomon követni a legújabb sérülékenységeket, a friss fenyegetéseket. 

Mítosz 2: “Van IT-security szakemberünk, tehát biztonságban vagyunk.”

A valóság: A kibertámadás nem olyan, mint amikor torpedótámadás ér egy hajót. A kibertámadások általában nem egyetlen nagy lyukat nyitnak, hanem a bűnözők leggyakrabban apró réseken, lyukakon hatolnak be. Ezek a lyukak pedig az egyes dolgozóknál keletkeznek. 

IT-security nem csak az informatikusok dolga

Hiába veszi meg a cég a legkorszerűbb védelmi szoftvereket, hiába vesz fel kitűnő IT-biztonsági szakembereket, ha dolgozók óvatlanul beengedik a bűnözőket a kiskapun.

A kiberbűnözők ma nem is annyira kártékony kódok írásával foglalkoznak – ezek már könnyen beszerezhetők a dark weben -, hanem a pszichológiában képzik magukat. Ezzel a tudással képesek rávenni a gyanútlan felhasználókat, hogy megnyissanak egy fájlt, vagy kattintsanak rá egy linkre, ami azután utat nyit a támadásnak.

IT security képzés vállalati dolgozóknak

A fentieket felismerve alakítottuk ki a Panor “laikusokat” célzó képzését. A személyre szabott foglalkozáson mindenki megismerheti a legelterjedtebb támadási módokat: 

“Nem elég az IT szakembereket képezni. A támadások többsége a munkatársak eszközein keresztül éri a céget.”

Sulák Zsolt

Üzletfejlesztési vezető

Social engineering

Ma az egyik legelterjedtebb csalási módszer, amikor a kiberbűnöző különböző hamis emailekkel, telefonhívásokkal próbálja megszerezni az érzékeny információkat. (Ne hidd azt, hogy te biztosan észrevennéd a csalást. Gyakran még tapasztalt banki szakembereket is sikerül – szerencsére többnyire csak tesztek során – megtéveszteni.

Malware

Ez a rosszindulatú szoftverek gyűjtőneve. Ide tartoznak a trójaiak, a különféle vírusok, férgek és banki kártevők. Rendszerint megtévesztő emailek, vagy hamis weboldalak megnyitása révén kerülnek a gépedre. A legtöbbször fel sem tűnik, hogy megfertőződtél.

Zsarolóvírus

Ez utóbbi években rendkívül elterjedt, speciális malware titkosítja a megfertőzött gépen lévő adatokat és csak váltságdíj fejében oldja fel a titkosítást (gyakran akkor sem).

Jelszólopás

A biztonságos jelszókezelés (illetve annak hiánya) általánosan elterjedt probléma. A gyenge, könnyen feltörhető jelszó az egyik legkönnyebb út a hackerek számára. A biztonságos jelszó beállítása, a kétfaktoros azonosítás (2FA) vagy a passkey alkalmazása gyorsan megtanulható. Ennél lényegesen lassabb folyamat megértetni a felhasználókkal, hogy a jelszókezelés “leegyszerűsítése” később nagyságrendekkel nagyobb bonyodalmakat okoz. 

Közös felelősség

A nem informatikával foglalkozó  vállalati dolgozók IT security képzése révén erősödik a kollégák információbiztonsági tudatossága. A képzést követően sokkal jobban megértik a kritikus adatok védelmének fontosságát, hamarabb és magabiztosabban ismerik fel az esetleges veszélyeket. Hasznos a képzés azért is, mert  a kollégák a munkán kívül, a közösségi médiában is biztonságosabban mozoghatnak.
A képzésnek köszönhetően cége újabb eszközök, szoftverek beszerzése nélkül is nagyobb biztonságban tudhatja rendszereit, kritikus adatait.

Keressen minket, hogy mihamarabb megtervezhessük cége dolgozói számára az IT security képzést!

Gyakran Ismételt Kérdések (GYIK) – IT Security Képzés

Miért van szükség IT security képzésre a nem informatikai dolgozók számára?

Az IT-biztonság nem csupán az informatikusok felelőssége. A legtöbb kibertámadás az egyes dolgozók óvatlanságán keresztül történik. Egy jól képzett munkatárs képes felismerni a fenyegetéseket és elkerülni a veszélyeket.

Milyen támadási módszerekkel próbálkoznak leggyakrabban a kiberbűnözők?

A leggyakoribb módszerek közé tartozik a social engineering (megtévesztő e-mailek és telefonhívások), a malware (rosszindulatú szoftverek, például vírusok), a zsarolóvírusok (fájlokat titkosító és váltságdíjat követelő programok) és a jelszólopás (gyenge jelszavak feltörése vagy ellopása).

Hogyan segíthet a képzés a cégem biztonságának növelésében?

A képzés során a munkatársak megismerik a legelterjedtebb kibertámadási módszereket és megtanulják, hogyan védekezzenek ellenük. Ennek köszönhetően csökken a vállalat biztonsági kockázata anélkül, hogy újabb drága szoftvereket kellene beszerezni.

Mennyire időigényes egy ilyen képzés, és milyen formában zajlik?

A Panor képzése rugalmasan alakítható a vállalat igényeihez, és akár néhány órás, gyakorlati fókuszú foglalkozásként is lebonyolítható. A résztvevők interaktív módon sajátíthatják el az alapvető biztonsági ismereteket, amelyeket azonnal alkalmazhatnak a mindennapi munkájuk során.

Oracle: egy kibertámadás tanulságai

2025. márciusa közepén egy különleges áru bukkant fel a dark weben. Egy „rose87168,” nevet viselő hacker egy 6 millió adatrekordból álló csomagot kínált értékesítésre. A különleges “árut” felfedező, kiberbiztonsággal és az új fenyegetések felismerésével foglalkozó CloudSEK szakértői hamarosan arra a véleményre jutottak, hogy az incidens még valamikor januárban történhetett és a kiszivárgott adatok az Oracle felhőszolgáltatásából, az Oracle Cloudból származnak.

Az eset nem mindennapos, hiszen az Oracle Cloud széles körben használt felhőszolgáltatás, így az érintettek köre nagyon nagy lehet. Ehhez képest meglepetést okozott, hogy az Oracle illetékesei első körben tagadták a hackertámadás és az adatszivárgás tényét.

Ezzel szemben a hacker azt állítottaja, hogy – valószínűleg a beléptetést kezelő Oracle Weblogic Server eddig ismeretlen sérülékenységét kihasználva – sikerült bejutni a rendszerbe és többek között SSO és LDAP jelszavakat is megszereznie. A szivárgás mértékét mutatja, hogy a hacker több, mint 140.000 érintett céggel vette fel a kapcsolatot, hogy tőlük “váltságdíjat” követeljen.

A hacker által közreadott “mintaadatok” alapján egyes szakértők 2023-as belépési adatokat véltek azonosítani, de a hacker állítottaja, hogy az áruba bocsátott rekordok között egészen friss, 2025-ösök is akadnak.

Érintettek 90 országban

Biztonsági szakértők szerint több, mint 90 országban lehetnek áldozatai az adatszivárgásnak. A legnagyobb arányban az Egyesült Királyság, az USA, Olaszország, Németország és Franciaország egyes cégei, szervezetei lehetnek érintettek, de szóba jöhetnek még kisebb országok cégei is.

A HWSW cikke szerint az érintett domainnevek listáján szerepel a MOL, a 4iG, az OTP, a Budapest Bank, a MÁV Informatika, az MTVA, az Index, az Opten, vagy akár a Digitális Állampolgárság appot fejlesztő Idomsoft is. A felsorolt cégeknél belső vizsgálat folyik, az OTP és a 4iG már napokkal ezelőtt jelezte, hogy náluk nem történt adatvesztés.

Az időközben nyilvánosságra került adatok (és a hackerrel folytatott levelezés) alapján kiderült, hogy időközben kibertámadás érte az Oracle Healthcare egészségügyi rendszert is. (Az is kiszivárgott, hogy az Oracle illetékesei már fel is vették a kapcsolatot az érintettekkel.)

Egy hackertámadás tanulságai

A Panor Informatikai nem érintett az adatszivárgásban, ezért objektív külső szemlélőként figyeli az eseményeket.

Kalmár István, IT architect CISO az alábbi tanulságokat emelte ki:

“A nagy cégeket ért támadások nemcsak őket, hanem a felhasználóikat is veszélyeztetik.”

Kalmár István

IT Architect, CISO

Globális rendszer- globális fenyegetések

Miközben egyre jobban támaszkodunk a globális rendszerekre, tudomásul kell vennünk, hogy még a világ vezető cégeinek rendszerei is sérülékenyek. Az őket ért támadások a felhasználókat is veszélyeztetik.

A komplexitás veszélyei

A legnagyobb rendszerek ma már olyan összetettek, hogy hagyományos módszerekkel átláthatatlanok. Az esetleges kibertámadások, adatszivárgások sokszor csak késve érzékelhetők. Az ilyen komplex rendszerek komplex kibervédelmet követelnek, ennek azonban ára van, amit a felhasználók nem szívesen fizetnek meg.

A felhőben levő rendszereket is védeni kell.

A felhős rendszerek védelme nem terjed ki a felhőben futtatott rendszerek védelmére. Ha a felhőszolgáltatás belépési rendszereit támadás éri is, a felhőben futó rendszerek nem válhatnak védtelenné.

A transzparencia, a saját érdekeke felett

A hackertámadás, vagy az adatvesztés elismerése árthat a cég szakmai presztízsének, akár komoly anyagi károkat is okozhat. Ugyanakkor a kiberbiztonsági incidensek elhallgatása, tagadása megnehezíti a hackerek megtalálását, az esetleges sérülékenységek feltárását, a hibák kijavítását. Mindez óriási károkat okozhat más cégeknek, szervezeteknek. Csak az összefogás és a transzparencia segítheti a gyors hibaelhárítást és a károk enyhítését.

Így készülj fel a NIS2 auditra!

NIS2. Vajon ki az az informatikai vezető, aki ne ismerné ezt a rövidítést?

Röviden: A NIS2 egy irányelv, aminek célja az EU kibervédelmi képességeinek megerősítése a folyamatosan növekvő kiberfenyegetésekkel szemben.

A NIS2 nálunk nagyjából 4000 céget érint közvetlenül. Ha nem teljesítik a NIS2 követelményeit, amit egy NIS2 audittal ellenőriznek, akkor a cég és annak vezetője is nagyon súlyos bírságra számíthat.

A jelek szerint azonban sok érintett szakember és cégvezető úgy volt ezzel, mint a laikus közönség a Födhöz közeli aszteroidákkal: “Még sok idő, mire ideér, talán addig eltérül, vagy a légkörbe lépve elég.”

Nos, a NIS2 esetében nem így történt. Az egész valóban messziről indult, a teljes nevén (amit senki sem használ) Network and Information Systems Directive 2 irányelvet az EU 2021. december 27-én hirdette ki és 2023. január 16-án lépett hatályba.

Hogy akkor miért mostanában riogatják ezzel az érintett cégeket? Az EU tagországai némi haladékot kaptak arra, hogy a NIS2 irányelveit saját jogrendjükbe ültessék át, de a legtöbben nem tartották be az előírt határidőt. Magyarország végül 2024. december 17-én fogadta el azt az új törvényt, ami 2025. január 1-jén lépett hatályba.

Felkészülés a NIS2 auditra.

Szerencsére nem kell tartani attól, hogy a kiberbiztonsági felügyeletet ellátó Nemzetbiztonsági Szakszolgálat és a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) emberei napokon belül kopogtatnak a céged ajtaján. Először is, az elfogadott törvény nem vonatkozik mindenkire. Elsősorban az 50 főnél nagyobb, vagy 10 millió eurót meghaladó cégek, illetve a fontos szolgáltatók – a Postától a  hulladékfeldolgozókig – esnek a NIS2 hatálya alá. (Ha még mindig nem vagy biztos benne, hogy a céged érintett-e a témában, érdemes tanulmányoznod ezt az infografikát. 

A NIS2 alá eső cégeknek december 31-ig maradt ideje, hogy teljesítsék  az előírt követelményeket, vagy pótolják a feltárt hiányosságokat.

“A NIS2 audit már egy folyamat vége. Erre már sokkal korábban el kell kezdeni a felkészülést.”

Kalmár István

IT Architect, CISO

Felkészülés a NIS2 auditra

Bár egyesek azt gondolják, hogy a NIS2 csupán “papírok kitöltögetéséről szól”, egyáltalán nem így van. A NIS2 megfelelőség alapja a jól megtervezett, kitűnően működő kiberbiztonsági rendszer. Ezt követheti a kiberbiztonsági hiányosságokat feltáró GAP analízis, az adathalász-, illetve kibertámadás-szimulációk.

Hazánkban nagyjából 500 szakember rendelkezik IT-biztonsági auditor képzettséggel, de csak egy részük felel meg a NIS2 követelményeinek. A céged tehát csak az SZTFH honlapján szereplő auditorok közül választhat.

Út az auditálás felé

Ahhoz, hogy a céged sikeresen vághasson bele a NIS2 auditba, alaposan fel kell készülni. Ennek fontos része a megfelelő eszközök és szoftverek beszerzése, beüzemelése, de legalább ilyen fontos az informatikus kollégák és a cég vezetőinek folyamatos kiberbiztonsági képzése. 

A Panor tanácsadással és előzetes audittal ebben is segíti a cégedet. Így még idejében felfedhetők az esetleges problémák és a “hivatalos” audit előtt orvosolhatók azok.

A 2025-i NIS2 audit mindenki számára különleges lesz, hiszen idehaza először kerül erre sor. Kérj szakértői tanácsadást, tedd fel kérdéseidet, vedd fel kollégánkkal a kapcsolatot még ma!

Gyakran Ismételt Kérdések – NIS2 audit

Milyen cégekre vonatkozik a NIS2 irányelv?

A NIS2 elsősorban az 50 főnél nagyobb, vagy 10 millió eurót meghaladó árbevételű cégekre, valamint a létfontosságú szolgáltatásokat nyújtó szervezetekre vonatkozik.

Mikor kell teljesíteni a NIS2 követelményeit?

A cégeknek 2025. december 31-ig van idejük teljesíteni a NIS2 előírásait és pótolni az esetleges hiányosságokat, hogy elkerüljék a bírságokat.

Mit tartalmaz egy NIS2 audit?

Az audit során ellenőrzik a cég kiberbiztonsági rendszereit, az alkalmazott védelmi intézkedéseket, valamint az esetleges sebezhetőségeket egy GAP analízis és szimulációk segítségével.

Ki végezheti el a NIS2 auditot?

Csak az SZTFH által jóváhagyott, hivatalosan regisztrált auditorok végezhetik el a NIS2 auditot. A megfelelő szakember kiválasztása kulcsfontosságú a sikeres megfelelés érdekében.

Megéri az IT biztonságba fektetni?

Szakértői becslések szerint 2025-ben világszerte 10,5 milliárd dollár kárt okoznak majd a kiberbűnözők. 2023 első negyedéve és 2024 hasonló negyedéve között csaknem megduplázódott a zsarolóvírus-támadások száma. Miközben 2001-ben óránként még csak 6 ember esett a kiberbűnözés áldozatául, 2021-ben ez a szám már 97 volt.

A riasztó adatok még hosszan sorolhatók, de a lényeg egyszerűen megfogalmazható: a kiberbűnözés dinamikusan fejlődő “iparág”, aminek a növekedése a következő években is gyorsulni fog.

Senki sincs biztonságban

Míg korábban leginkább a nagy és fizetőképes cégekre irányult a hackerek figyelme, ma már szinte válogatás nélkül érik a kicsiket és nagyokat is a támadások. A Statista adatai szerint a leginkább veszélyeztetettek a gyártó cégek, de dobogósok a pénzügyi cégek és az egészségügy is. 

A “hőskorral” szemben jellemzően már nem a behatolás ténye, a szakmai bravúr, hanem a pénz a fő motiváló tényező. (Ezért is a zsarolóvírus ma a kiberbűnözők kedvenc eszköze.)

A kár mértéke

Egy kibertámadás okozta kár több tételből adódik össze:

  • az ellopott, elérhetetlenné tett, megsérült információk értéke,
  • a rendszerek sérülése miatt kiesett munkaidő,
  • a helyreállításhoz szükséges idő (átlagosan 35-50 nap),
  • reputációs veszteség.

A cégek többsége nem veri nagydobra, ha feltörik rendszereiket. Félnek tőle – joggal – hogy ezzel romlana a megítélésük. Így viszont nehezen jutunk pontos adatokhoz.

Hogyan térül meg az IT biztonságba fektetett pénz?

Sokan hajlamosak a biztosításhoz hasonlítani az IT biztonságot: ha nem történik semmi baj, “felesleges” volt a költés. Miközben azonban egy baleset, egy tűzkár vagy egy betörés valószínűsége viszonylag alacsony, az erősen automatizált, AI eszközöket is használó kiberbűnözők folyamatosan, aktívan keresik a gyenge, támadható pontokat. A nem védekezés leginkább az orosz ruletthez hasonlítható. Van, aki megússza, de van, aki nem.

Az IT biztonsági költések megtérülése

A biztonságnak ára van. A pénzügyi vezető vagy a CEO pontosan tudja, mennyibe kerül ez a biztonság, de tudni akarja azt is, mekkora ennek az IT biztonságba fektetett pénznek a megtérülése.

Kalmár István
IT architect, CISO

“Amíg nem következik be a baj, nehéz megmondani, mekkora lenne egy IT-biztonsági esemény okozta kár. A saját tapasztalat helyett itt  is érdemes más kárából tanulni.”

Az IT-biztonságra fordított pénz akkor tekinthető megtérülő befektetések (ROI), ha a biztonsági résekből eredő potenciális pénzügyi veszteségek csökkenését eredményezi. Ezt kifejezetten a biztonsági beruházások megtérülése (ROSI) segítségével mérik.

A ROSI kiszámításához a szervezeteknek fel kell mérniük a biztonsági intézkedések bevezetésének költségeihez képest az elkerült biztonsági jogsértések költségeit. Ehhez meg kell becsülni az egyes kiberbiztonsági fenyegetések éves várható veszteségét (Annual Loss Expectancy, ALE), amely az adott fenyegetésből származó, évente várható pénzügyi veszteséget jelenti.

Ha például egy vállalat olyan kiberbiztonsági intézkedésekbe fektet be, amelyek megakadályozzák a biztonsági résből eredő potenciális 100 millió forintos veszteséget, és ezen intézkedések költsége 10 000 forint, akkor a befektetés jó megtérülésnek tekinthető.

A ROSI kiszámítása azonban kihívást jelenthet, hiszen nehéz megjósolni a biztonsági incidensek éves előfordulási arányát, valamint a biztonsági intézkedések különböző iparágakban és régiókban eltérő hatékonyságát.

A szervezeteknek a pénzügyi mérőszámokon túl a biztonsági beruházások szélesebb körű előnyeit is figyelembe kell venniük, mint például a jobb megfelelés, a csökkentett állásidő és a jó hírnév.

Összefoglalás

Alacsony belépési küszöb, mérsékelt rizikó. Kitűnő jövedelmezőség. Ezekkel a jellemzőkkel könnyű megérteni, hogy a kiberbűnözés egyre terjed. Az egyre nagyobb kitettség miatt a védekezés elkerülhetetlen. Az IT-biztonsági költések a legjobb megtérülési befektetések közé tartoznak.

Gyakran ismételt kérdések

Miért válik egyre sürgetőbbé az IT biztonságba történő befektetés a mai üzleti környezetben?

A kiberbűnözés dinamikusan növekszik, a támadások száma és az általuk okozott károk pedig napról napra nőnek. Ezért hatékony a  védelem a súlyos anyagi veszteségek elkerülése érdekében elengedhetetlen.

Hogyan mérhető a kiberbiztonsági beruházások megtérülése, és mi az a ROSI?

A megtérülést az elkerült veszteségek és a biztonsági intézkedések költségeinek arányával számolják, amit a ROSI (Return on Security Investment) képlettel – (Előnyök – Költségek) / Költségek x 100% – mérnek.

Milyen anyagi károkat okozhat egy kibertámadás, és milyen tényezők befolyásolják ezek mértékét?

A károk az ellopott vagy megsérült információk értékéből, a kiesett munkaidőből, a helyreállításra fordított időből (35-50 nap) és a reputációs veszteségből adódnak. Ezek mértékét a támadás típusa és a meglévő védekezési intézkedések hatékonysága befolyásolja.

Miért nem csak a nagyvállalatok, hanem a kisebb cégek is egyre inkább célpontjai a kiberbűnözők támadásainak?

A modern, automatizált és AI eszközöket használó támadók nem válogatnak méret szerint, így a kisebb cégek – gyakran gyengébb védelemmel – könnyebb célpontokká válnak.

Milyen egyéb előnyökkel jár az IT biztonságba való befektetés a pénzügyi megtakarításokon túl (például a jó hírnév és a csökkentett leállási idő)?

Az IT biztonsági beruházások javítják a vállalat hírnevét, növelik a megfelelőséget, csökkentik a leállási időből eredő kiesést, és hozzájárulnak az üzleti folytonosság fenntartásához.