MA 07:56

A láthatatlan fenyegetés: a harmadik féltől származó szoftverek valódi veszélyei

A láthatatlan fenyegetés: a harmadik féltől származó szoftverek valódi veszélyei
Érdemes megvizsgálni, hogy a vállalati informatikai biztonság mennyire fókuszál a szem előtt lévő rendszerekre: szerverekre, hálózatokra, felhasználói fiókokra, VPN-ekre vagy a felhőszolgáltatásokra. Ezek szerepelnek a diagramokon, ellenőrzőlistákon – de a háttérben mindig ott dolgoznak az egyszerűbbnek tűnő szoftverek is, amelyeket minden munkavállaló nap mint nap használ. PDF-olvasók, tömörítőprogramok, távoli hozzáférési kliensek, szövegszerkesztők, táblázatkezelők, e-mail-kliensek, böngészők, képernyőmegosztók és frissítőprogramok azok az alapvető eszközök, amelyek szinte megkérdőjelezhetetlenül a vállalati környezet részévé váltak. Ezek a szoftverek ugyanannyira az informatikai ökoszisztéma részei, mint a szerverpark vagy az alkalmazottak számítógépei.

Az ismerős alkalmazások igazi értéke

Kívülről minden modern vállalat infrastruktúrája eltérőnek tűnhet, de belül rendre ugyanazok a szoftverek tűnnek fel, és ezek közül néhány úgy uralja a piacot, hogy nélkülük elképzelhetetlen lenne a munka: e-mail-kliensek, Word- és Excel-szerű irodai programok, böngészők, tömörítő- és előnézeti eszközök. A kompatibilitás fontosabb kérdéssé vált, mint a személyes preferencia. Ugyanazokat a fájlformátumokat használjuk, hogy mindenkinek olvasható, szerkeszthető maradjon a tartalom. Ezért szabványosodtak a dokumentumformátumok, és ezért terjedtek el néhány nagy név szoftverei az összes munkahelyen. Ez a kiszámíthatóság azonban az adathalászoknak, támadóknak is stabil támpontot ad.

Hogyan formálja a valószínűség a támadási stratégiákat?

Régóta működik az a módszer, hogy a támadók egyszerűen elküldenek egy speciális tartalmú e-mailt, és remélik, hogy a címzett például Outlookot használ. Küldenek makróval teli Excel-fájlt vagy hibás PDF-et, bízva abban, hogy valakinek az eszközén fut az érintett program. A valószínűségi gondolkodás azonban mára előtérbe került: a támadók nem egyedi alkalmazásokat keresnek, hanem széles körben elterjedt programok sérülékenységeit, amelyek a legtöbb gépen megtalálhatók. Ezek a szoftverhibák futótűzként terjednek a támadói közösségben, mert rengeteg vállalat használja ugyanazokat az eszközöket, akár az Outlookot, a Wordöt vagy az Adobe termékeit, így a támadás egyszerűen skálázható.

A vállalati „lábnyom” logikája – minden mindennel összefügg

Az irodai alkalmazások gyakran együtt mozognak: ha egy rendszerben érzékelhető az Outlook jelenléte, szinte biztos, hogy a Word vagy az Excel is elérhető. Az e-mail-munkafolyamatok összefonódnak a dokumentumfeldolgozással, hiszen a mellékletek, előnézetek, fájlmegosztások egy rendszeren belül történnek. Egy fertőzött e-mail simán utat talál a csatolmánykezelőn vagy a dokumentumolvasón keresztül más alkalmazásokhoz. Ezért tekinthető maga a vállalati szoftverlábnyom támadhatónak – a támadók már nem egy-egy programot céloznak, hanem a mindennapok szokásait támadják.


Csendes nyomok és rejtett adatszivárgás

Más megközelítésben érdemes felhívni a figyelmet arra, hogy minden dokumentum – akár egy sima PDF vagy Excel – számos apró információt tartalmaz arról, hogy milyen szoftverrel készült, melyik programverzióval mentették, és hogyan dolgozza fel a rendszer. E-mail-fejlécekből, user agent-adatokból, fájlstruktúrákból egyszerűen kiolvasható, hogy az adott vállalat milyen eszközöket használ, melyek a legelterjedtebbek, és ezekből az információmorzsákból a támadók egész profilt építhetnek fel az infrastruktúráról. Minél régebbi egy alkalmazás, annál több, már befoltozott hibát tartalmazhat – ezek pedig a támadás fő célpontjai lehetnek.

Harmadik féltől származó szoftver – felügyelet nélkül

A nagy cégek általában komoly energiát fektetnek az operációs rendszer, a böngészők vagy a mobilplatformok frissítésébe. A harmadik féltől származó szoftverek, vagyis a PDF-olvasók, tömörítők, segédprogramok viszont sokszor kimaradnak a központi menedzsmentből. Ezekhez a fejlesztők eltérő telepítőket kínálnak, némelyik magától frissül, más pedig a felhasználóra bízza a javítást. Így könnyen előfordulhat, hogy egymás mellett élnek különböző, akár többéves verziók is – és ezalatt évek sérülékenységei halmozódhatnak fel, teljes csendben.

Egyetlen, öt éve nem frissített PDF-olvasó egy gépen akár többéves exploitcsomagot kínálhat a támadóknak, mert az ilyen technikai elmaradás tágra nyitja a sebezhetőségek ablakát.

Az emberi faktor: a rutin veszélyei

A mindennapi szoftverekhez ösztönösen bizalom kapcsolódik – egy e-mail, egy dokumentum vagy egy ZIP-fájl megnyitása nem tűnik veszélyesnek, hiszen ez is a szokásos munka részévé vált. Mire a felhasználó gyanút fogna, a rosszindulatú program már rég befészkelte magát a rendszerbe. Az ilyen kompromittálódást visszakövetni szinte lehetetlen, amikor mindennap több ezerszer ismétlődnek ezek a rutincselekvések.

A valódi kitettség és a láthatatlan kockázat csökkentése

A vezetők számára nem a pánikkeltés a cél, hanem a perspektíva szélesítése: a biztonság nemcsak az operációs rendszer állapotán vagy a tűzfal beállításán múlik, hanem főleg azon, hogy milyen programok kerülnek ténylegesen használatba, hogyan, hol és milyen gyakran frissülnek. A harmadik féltől származó alkalmazások kezelése, folyamatos auditja és naprakészen tartása – bár inkább adminisztratív feladatnak tűnik – lényegesen nagyobb mértékben csökkentheti a valódi kockázatot, mint sok drágább védelmi megoldás.

Ezeknek az alkalmazásoknak a jelenléte, frissítési típusa, feleslegessé válása vagy épp lappangó elavulása évek alatt a sebezhetőség melegágyává válhat, miközben minden más kontroll látszólag tökéletesen működik. A támadók nem a platformot, hanem azt célozzák, amin a platform ténylegesen működik: a mindennapi szoftvereszközöket, amelyek mindenhol megtalálhatók.

A korszerű védekezés kulcsa a harmadik féltől származó szoftverek folyamatos felügyelete és gyors, automatizált frissítése – mert a látszólag unalmas, átlagos programok a legkiszámíthatóbb és ezért a legveszélyesebb támadási felületté válhatnak.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 11:21

Az utolsó nagy próba: Jön az MI történelmi fordulópontja?

Érdemes megvizsgálni, hol húzzuk meg a határt az emberi tudás és a modern MI-modellek képességei között...

MA 11:01

Az Egyesült Államokban újra tombol a kanyaró

🦠 Érdekesség, hogy 2026 első két hónapjában az Egyesült Államokban már 1 136 kanyarós megbetegedést regisztráltak, ami a tavalyihoz képest jóval gyorsabb terjedést jelez...

MA 10:55

A hadseregből száműzi az MI-t Trump: Palantir marad, Anthropic bukik

Az amerikai védelmi minisztérium egyre keményebb tempóban keresi a legerősebb MI-technológiákat: a verseny a csúcsra pörgött, a tét óriási...

MA 10:47

Az MI elhozza a nagy leépítést: Jack Dorsey szerint vége a munkáknak

Jack Dorsey, a Block (korábban Square) alapítója nem kertelt: szerinte eljött az az idő, amikor a mesterséges intelligencia már valóban az emberek munkáját veszi át...

MA 10:37

Az eltűnt hold átírhatta a Szaturnusz múltját

A Titan, a Szaturnusz legnagyobb holdja, eredetileg két ősi hold gigantikus ütközéséből születhetett, amely nemcsak a teljes holdrendszert formálta át, hanem közvetve a Szaturnusz ikonikus gyűrűinek születésére is hatással lehetett...

MA 10:28

Az űrben lebeg egy agy? Nézd meg, mit fotózott a JWST!

Elképesztő fotók érkeztek a James Webb-űrtávcsőtől: a Vela csillagképben, tőlünk nagyjából 2 300 000 000 000 000 000 km-re (azaz 5 000 fényévre) a PMR 1 nevű köd úgy néz ki, mintha egy átlátszó koponyában villámok járnák át az agytekervényeket...

MA 10:20

A Google 100 órás akkumulátora forradalmasítja az energiatárolást

Érdemes megvizsgálni, milyen új korszakot nyithat meg a Google legújabb beruházása Minnesota államban, ahol egy adatközpontot épít, amelyet szinte kizárólag tiszta energiával látnak el...

MA 10:02

Az unalmas, drága PC-k és mobilok kora 2026-ban kezdődik

Az okostelefonok és számítógépek világa komoly átalakulás előtt áll: a várakozások szerint a készülékek kevesebb memóriával, szerényebb képességekkel, mégis jóval magasabb áron érkeznek majd 2026-ban...

MA 09:56

Az OpenAI beszáll a hadügybe: MI-rendszerek a Pentagonban

Az MI fejlesztésében az utóbbi időben egyre élesebb a verseny, de most újabb fordulóponthoz érkeztünk: az OpenAI megállapodott az amerikai védelmi minisztériummal, hogy saját MI-modelleit az ügynökség rendszereibe telepítik...

MA 09:46

Az életed tíz képpel jobb lehet: a Gemini turbóra kapcsolja a megosztást

📷 Mostantól fájdalommentes a képek és videók importja: a Gemini alkalmazás legújabb, 1...

MA 09:29

A RESURGE, az Ivanti eszközök láthatatlan kártevője – mire képes?

Ilyen eset például, amikor egy szervezet hálózatát észrevétlenül fertőzi meg egy rendkívül fejlett kártevő...

MA 09:19

Az égbolt ritka csodája: hat bolygó egyszerre sorakozik fel

Különleges látvány várja a csillagászat rajongóit a hétvégén, amikor hat bolygó, mint gyöngyszemek, egymás után sorakoznak fel az esti égbolton...

MA 09:11

Az OpenAI és az Amazon új korszakot nyit a vállalati MI-ben

Az MI világában új nagyhatalmi játszma bontakozik ki: a SoftBank 8 500 milliárd, az Nvidia 8 500 milliárd, az Amazon pedig 14 100 milliárd forintot fektet az OpenAI-ba...

MA 09:02

Az Europol lecsapott Európa legrettegettebb tinédzser hackereire

🕵 Egy nagyszabású, egy évig tartó nyomozás végén harminc embert letartóztattak, 179 gyanúsítottat pedig összefüggésbe hoztak a The Com nevű online bűnözői csoporttal, amely gyerekek és tinédzserek ellen irányuló zsarolásban, erőszakos cselekményekben és gyermekpornográfia előállításában vett részt...

MA 08:55

Az MI új sztárja: ezt tudja a Nano Banana 2

A képgenerálás terén új szintre lépett a Google legfrissebb modellje, a Nano Banana 2...

MA 08:47

A Google hadat üzen a kvantumtámadásoknak: jönnek az új tanúsítványok

A Google új, a Chrome böngészőbe épülő védelmi megoldása meglepő egyszerűséggel foglalja össze a kvantumszámítógépes támadásokkal szemben ellenálló HTTPS-tanúsítványokat, miközben a felhasználók számára észrevétlen marad a rendszerfrissítés...

MA 08:37

Az állati fehérje mellőzése tényleg fogyást hoz edzés nélkül?

🥩 Egy friss kutatás szerint egészen új megközelítéssel lehet serkenteni a szervezet zsírégető folyamatait – ráadásul edzés és erőfeszítés nélkül...

MA 08:28

Az észak-koreai hackerek már vezeték nélkül is fertőznek

📶 Egy észak-koreai eredetű hackercsoport új, kifejezetten hálózattól elszigetelt (air-gapped) rendszerek feltörésére készült kártevőkkel folytat kibertámadásokat...

MA 08:19

Az óriás kábeltársaságok összeolvadnak: jön az új korszak?

📶 Az Egyesült Államokban a Cox és a Charter Communications egyesülését engedélyezte a Szövetségi Kommunikációs Bizottság (FCC)...

MA 08:01

Az arany Trump-telefon titka: hová tűnt a HTC-logó?

Ki hinné, hogy a nagy csinnadrattával beharangozott Trump-telefon kísértetiesen hasonlít a vadonatúj HTC U24 Pro-ra?..

MA 07:46

Az újabb csúszás: a NASA holdraszállása messzebb, mint valaha

Ja, mert hogy nyilván mindeközben a NASA megint belengette, hogy csak ne ácsingózzunk az új holdraszállásra, ugyanis az egész Artemis-program időrendje szétesett...

MA 07:39

A repedések ereje: így alakulnak a szövetek és szervek

Az élő sejtek világa nemcsak a folyamatos növekedésről, hanem néha a tudatos törésről is szól...

APP
MA 07:12

APPok, Amik Ingyenesek MA, 2/28

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Castle Zombiestein – 3D FPS (iPhone/iPad)A Zombiestein egy pörgős akciójáték, amelyben a játékos Yuri Agron, azaz “Tarzan” bőrébe bújik, aki egy elit orosz Spetsnaz kommandós...

MA 07:10

Az első influenza–COVID–19 kombinált oltást jóváhagyták Európában, Amerika még vár.

🤒 Európában zöld utat kapott a Moderna új, kettős védelmet nyújtó oltóanyaga, amely egyszerre óv az influenzától és a COVID-19-től...

MA 07:01

Az MI-cégek szembeszállnak a Pentagon nyomásával

Jellemző példa erre, hogy több száz Google- és OpenAI-dolgozó aláírta azt a nyílt levelet, amelyben arra kérik cégeiket, hogy vállaljanak közös állásfoglalást az Anthropic mellett...

MA 06:56

Az Opal érkezik: a Google felforgatja az MI-ügynökök világát

A vállalati MI-fejlesztők régóta vitatkoznak arról, mennyi szabadságot engedjenek az MI-ügynököknek...

MA 06:46

Az üveg betört: bonobó rontott a memphisi állatkert látogatóira

A Memphis Állatkert bonobókiállítását határozatlan időre bezárták, miután az egyik majom nekirontott a védőüvegnek, és megrepesztette a biztonsági üveget...

MA 06:37

Az amerikai hadsereg mostantól HoloLens-szel ellenőrzi a csomagokat

Miután a Microsoft HoloLens headsetjei leszerepeltek a harctéren, mégsem kerültek a kukába...

MA 06:28

A jövő gyógyszerei olcsó földgázból születhetnek

💊 Érdemes megvizsgálni, hogy a spanyolországi CiQUS kutatói lenyűgöző áttörést értek el: sikerült a rendszerint elégetett, olcsó és bőséges metánt összetett gyógyszerekké és más, keresett vegyületekké alakítaniuk...