Az öltönyös hackerek, akik belülről zúzzák szét a rendszert

Az öltönyös hackerek, akik belülről zúzzák szét a rendszert
Érdemes megvizsgálni, hogy a kibertámadások világa már nemcsak a kívülről érkező fenyegetésekről szól – a figyelem egyre inkább a belső veszélyekre, az álruhát öltött „szakértőkre” irányul. Ma már nem csupán az adathalászlevél jelenti az új valóságot: olyan támadók jelentek meg, akik tapasztalt kiberbiztonsági vagy IT-szakembernek adják ki magukat, hogy belépjenek cégek zárt köreibe.

Az imposztorok belépési stratégiája

A trükk alapja a megtévesztés. Ezek az úgynevezett „hamis munkavállalók” amellett, hogy lenyűgöző önéletrajzokat gyártanak, komplett, meggyőző online jelenlétet is felépítenek magukról – gyakran deepfake-technológiát használva, hogy átverjék a videós állásinterjúkat. Az elkövetők nem ritkán lopott vagy teljesen kitalált személyazonosságokat felhasználva jelentkeznek cégekhez, sőt, előfordul, hogy amerikai polgárok adataival írnak pályázatot, így minden hivatalosnak tűnik.

Mindeközben a távmunkára való átállás, bár kényelmes, komoly kockázatokat rejt: személyes találkozások hiányában kevésbé észrevehetők a gyanús jelek. Laptopfarmokat üzemeltetnek más országokban, proxykat és VPN-eket használnak, hogy elfedjék valódi tartózkodási helyüket, miközben technológiai eszközökkel valósághű arcokat és hangokat generálnak – így szinte lehetetlenné válik kiszűrni a csalókat.

Az imposztorok általában részletesen kidolgozott életrajzot és LinkedIn-profilt mutatnak be, hamis diplomákkal, tapasztalatokkal és néhány, MI által generált ismerőssel. Ha ez sem elég, személyes információt is „bérbe vesznek”, hogy átjuthassanak az ellenőrzési folyamatokon, majd a munkabért harmadik félhez utalják, hogy eltüntessék maguk után a nyomokat.

Gyakori átverési forma még a jelöltnek álcázott adathalászat, amikor egy vonzó portfólió vagy motivációs levél rejt veszélyes mellékletet vagy linket. Egy óvatlan kattintás, és a vállalati rendszer már kompromittálódhat is.

A hamis munkatárs igazi ára

Nem ez az első eset, hogy egy cég egyszerűen rossz alkalmazottat vett fel – most azonban a következmények sokkal súlyosabbak. Ezek az imposztorok nem csupán ártalmatlan jelentkezők, hanem motivált támadók, akik a céges „kulcsokhoz” akarnak hozzáférni: ügyféladatokat, pénzügyi információkat, szellemi tulajdont, titkos forráskódot és üzleti titkokat keresnek.

Bár kevésbé általános, hogy közvetlenül pénzügyi csalást hajtanak végre, a megszerzett hozzáférésük kiváló alapot adhat rendszeres visszaélésre és zsarolásra. Állam által támogatott kiberkémek – például észak-koreai szervek – rendszeresen dolgoznak így külföldről, hogy adatokat szerezzenek, vagy váltságdíjat követeljenek, ha lebuktak.

Mindeközben a belső támadások komoly márkakárokat, bizalmi válságot, esetleges GDPR- vagy HIPAA-büntetéseket hozhatnak, az adatvesztés vagy rendőrségi vizsgálat pedig akár több százmillió forintba is kerülhet.

Valódi példák: a hírek visszhangja

A kémkedő álalkalmazottak veszélye egyre inkább valósággá válik, amelyre nemzetközi hírszerzési és rendőri szervezetek is figyelmeztetnek.

Az Egyesült Államok Pénzügyminisztériuma és Igazságügyi Minisztériuma külön felhívást tett közzé az észak-koreai IT-sémákról, amelyek során Kínából vagy Oroszországból dolgozó szakemberek csendben szivárogtatnak adatokat, többek között a blockchain-infrastruktúrában működő Web3- vagy szoftvercégeknél.

Mindeközben az FBI olyan eseteket is jelentett, ahol deepfake-videóval és hangmanipuláló technológiával sikerült távmunkás IT- vagy pénzügyi pozíciókat megszerezniük a támadóknak, ezzel bejutni a vállalati adatbázisokhoz.


Hogyan lehet védekezni?

A hamis munkatársak kiszűréséhez réteges védekezés szükséges: elővigyázatosabb HR-gyakorlatok, fejlettebb technikai ellenőrzések és folyamatos biztonságtudatosság.

A HR-nek nagyobb szerepet kell vállalnia a jelentkezők kétes adatainak szűrésében: élő videóinterjú, valós idejű okmányellenőrzés állami adatbázisokkal, biometrikus hitelesítés és háttérellenőrzés a korábbi munkaadók bevonásával – mindez alapfeltétel. Az online jelenlétet is tüzetesen át kell vizsgálni, a szokatlanul új vagy üres közösségi profilok gyanúra adnak okot.

A munkaeszközök kiosztásánál célszerű keresztellenőrizni a szállítási címet és az eszközök földrajzi helyét, valamint fokozottan figyelni az olyan igényekre, mint az előleg kérése vagy a saját laptop használatára irányuló ismételt kérés. A hozzáféréseket fokozatosan, szükségletalapon érdemes kiadni (a legkisebb jogosultság elve), többfaktoros hitelesítéssel kiegészítve. Érdemes minden céges rendszerbe bevezetni a többfaktoros hitelesítést (MFA), és naplózni a felhasználói tevékenységet, hogy az igazolatlan, túlzott adatletöltéseket vagy a szokatlan, munkaidőn túli aktivitást azonnal kiszűrjük.

A rendszeres és interaktív biztonságtudatossági tréning minden alkalmazott számára kötelező, ahol megtanulják felismerni a társadalmi manipuláció és az adathalász kísérletek jeleit, és jelentik a gyanús történéseket.

Különösen a menedzselt szolgáltatók (MSP-k) legyenek felkészültek: náluk egyetlen sikeres hamis dolgozó az egész ügyfélkör rendszereihez hozzáférést szerezhet.

Az utolsó védelmi vonal

A hamis dolgozók problémája azt bizonyítja, hogy a kiberbűnözők folyamatosan alkalmazkodnak, és a legvédtelenebb ponton támadnak: a belső, emberi faktoron keresztül. Ha megértjük a módszereiket, szigorúan ellenőrizzük a jelentkezőket, fejlett technikai eszközökkel szereljük fel a rendszereket, és erősítjük a céges biztonsági kultúrát, akkor jelentősen csökkenthetjük a kockázatot.

Folyamatos éberségre van szükség, hiszen a vállalati biztonság annyit ér, mint a leggyengébb láncszem – ebben a játszmában pedig a legnagyobb veszélyt néha azok jelentik, akiket magunk mellé ültetünk. Ha tudatosan építjük be a HR-be és az informatikába a megfelelő védelmi mechanizmusokat, az imposztorok feltartóztathatók, mielőtt kárt okoznának.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

szombat 18:40

Leghaszontalanabb amerikai szlengek és idiómák

“Wallet biopsy” Szó szerint: pénztárca-biopszia 💸, amikor egy orvos vagy egészségügyi szolgáltató előbb ellenőrzi 🔬, mennyi pénzed / biztosításod van, és aztán dönti el, milyen vizsgálatot kapsz...

csütörtök 18:24

Penrose szám: A bizonyíték Isten létére?

Sir Roger Penrose brit matematikus és elméleti fizikus, aki a fekete lyukak szingularitásának és az általános relativitáselmélet új matematikai alapjainak feltárásáért kapott Nobel-díjat, az 1970-es években sokkoló, a tudományos világot megosztó tézist közölt...

MA 11:33

Az agykutatás új áttörése közelebb visz a Parkinson-kór megértéséhez

Egy úttörő képalkotási technika az agyi kommunikáció eddig rejtett mozzanataira derített fényt, és akár választ adhat arra, miért alakul ki sok esetben öröklődés nélkül a Parkinson-kór...

MA 11:18

A Google mindent lát? Az MI sötét oldala közelebb, mint hinnéd

A Google egyre erőteljesebben támaszkodik az MI-re, hogy jobban megismerje a felhasználókat, és egyedibb válaszokat adhasson...

MA 11:02

Miért bukik el a mesterséges intelligencia a bonyolult problémákon?

A számítógéptudósok évtizedek óta keresik a választ arra, hogy bizonyos problémák, mint például a legrövidebb körút megtalálása egy várostérképen, miért kezelhetetlenül nehezek...

MA 10:58

A Hold igazi anyja egy eltűnt szomszéd bolygó lehet

Első pillantásra úgy tűnt, hogy a Hold keletkezéséhez egy távoli bolygó becsapódására volt szükség...

MA 10:50

A 12 évesek okostelefonja: egészségügyi időzített bomba?

Egy friss kutatás szerint a 12 évesen kapott okostelefon komoly egészségügyi kockázatot jelenthet...

MA 10:43

Az amerikai sikerek titka az indiai tehetség – állítja Elon Musk

🌎 Elon Musk szerint az Egyesült Államok rengeteget profitált az indiai szakemberek munkájából, azonban számos cég visszaélt a H-1B vízumprogrammal, és amerikaiakhoz képest jóval olcsóbban foglalkoztatott külföldieket...

MA 10:36

Az új Samsung Z TriFold: tablet, telefon, mindkettő – egyszerre

📱 A Samsung végre hivatalosan is bemutatta a Z TriFoldot, amit két zsanérja miatt már nem lehet egyszerűen csak összehajtható telefonnak nevezni...

MA 10:29

Az ingatlanosok nyomására törölték a klímakockázatot a Zillowról

Az amerikai Zillow lakáshirdetési oldalon több mint egymillió ingatlanhirdetésből egyetlen tollvonással lekerültek a klímakockázati pontszámok, miután ingatlanügynökök panaszkodtak a visszaeső eladások miatt...

MA 10:02

Az új Samsung-csoda: jön a háromszor hajtogatható mobil

📱 Végre itt a Samsung első háromszor hajlítható okostelefonja, a Galaxy Z TriFold, amely komoly válasz a kínai cégek egyre élesebb kihívásaira...

MA 09:57

Az agy öt fordulópontja: mikor alakul át igazán az elménk?

Bizonyos jelek arra utalnak, hogy az emberi agy életünk során öt jelentős szakaszon megy keresztül, amikor gyökeresen átrendezi saját belső hálózatát...

MA 09:50

A svédek kutatása megrengetheti Kína ritkaföldfém-uralmát

🌎 A fenntartható társadalomhoz nélkülözhetetlen anyagokat ma még messze nem környezetbarát módszerekkel termelik ki, a ritkaföldfém-alapú mágneseket pedig többnyire Kínában gyártják, ahol a szabályozás is teljesen eltér, például a svédtől...

MA 09:43

Az OpenAI pénzkörhintája: ki kinek fizet, és miért?

💳 Az OpenAI tulajdonosként beszállt a Thrive Holdings nevű cégbe, amely a Thrive Capital magántőke-befektető egyik leányvállalata – miközben a Thrive Capital korábban maga is dollármilliárdokkal támogatta az OpenAI-t...

MA 09:37

Az orosz űrprogram a padlón: egy rakétaindítás szétrombolta az űrkikötőt

Oroszország emberes űrprogramja történelmi válságba került, miután egyetlen működő rakétaindító állása súlyosan megsérült a legutóbbi Nemzetközi Űrállomásra (ISS) tartó misszió során...

MA 09:29

A Signal új biztonsági mentése: végre iOS-en is biztonságban a beszélgetések!

🔒 A Signal biztonságos mentései végre megérkeztek iOS-re, így a felhasználók mostantól gond nélkül visszaállíthatják a csevegéseiket, ha a telefonjuk sérül vagy elvész...

MA 09:23

Az MI-őrület elszabadult: drágulás, hiány és pánik az elektronikai piacon

🔥 Megvizsgálandó, hogy az MI-infrastruktúra kiépítése milyen komoly feszültségeket okoz az alkatrészpiacon – a legkeresettebb chipek és memóriák ára sosem látott magasságokba szökik, és ez akár a legnépszerűbb kütyük árának emelkedéséhez vagy hiányához is vezethet...

MA 09:15

Jön a grafénforradalom: az energiatárolás új sebességre kapcsol

⚡ Nem mindennapi áttörést értek el ausztrál mérnökök: új szénalapú anyagukkal forradalmasíthatják az energiatárolást, ötvözve a villámgyors töltést és a nagy teljesítményt...

MA 09:09

A megdöbbentő leleplezés: Edge és Chrome bővítmények 4,3 milliót kémleltek

Évekig rejtőzködő böngészőbővítmények figyelték és támadták meg 4,3 millió Chrome- és Edge-felhasználó számítógépét, hátsóajtót és kémprogramokat telepítve, hogy érzékeny adatokat továbbítsanak kínai szerverekre...