2025. 12. 10., 18:18

A gyenge kód leállítja a gyártást – milliárdos bukó a vége

A gyenge kód leállítja a gyártást – milliárdos bukó a vége
Meg kell vizsgálni, hogy a gyártóvállalatok miért nem engedhetik meg maguknak a gyenge szoftverfejlesztést, és miért vált kulcskérdéssé, hogy már a fejlesztés során beépüljön a biztonság, ne pedig utólag próbálják meg védeni az elkészült alkalmazásokat.

Amikor a katasztrófa nemcsak elmélet

A kibertámadások kockázata sokáig főleg elméleti fenyegetésként lebegett a gyártók felett, azonban a Jaguar Land Rover (JLR) elleni támadás valósággá vált, amelynek nyomán a gyártás hetekre teljesen leállt. Ez az incidens megközelítőleg 750 milliárd forintnál is nagyobb kárt okozott a brit gazdaságnak, közel 5000 szervezetet érintett, és komoly munkanélküliséget eredményezett. A szigetország kormányának végül közel 750 milliárd forintnyi hitelgaranciával kellett beavatkoznia, hogy a vállalat működőképességét fenntartsa.

A beszállítói lánc a legsebezhetőbb láncszem

A támadássorozat rávilágított arra is, hogy a gyártók kiberbiztonsági rendszerében a beszállítói lánc kritikus gyenge pont. A JLR-t sújtó támadás is úgy indult, hogy egy külső partner hitelesítő adataihoz jutottak hozzá a támadók. A kérdés azonban korántsem ilyen egyszerű, ugyanis gyakran maguk a fejlesztői eszközök és folyamatok válnak célponttá. Mivel a részletek nem minden esetben nyilvánosak, egy dolog viszont bizonyos: ha a gyártók nem követelik meg partnereiktől a biztonságos szoftverfejlesztési módszertanokat, akkor könnyedén ők is JLR-méretű katasztrófák áldozatává válhatnak.

Kifinomult célpontok – út a veszélyzónába

Az ellátási láncokat veszélyeztető támadások évek óta ismertek, de továbbra is rendkívül hatékonyak. Elég csak a SolarWinds, a Kaseya VSA vagy a VoIP-szolgáltató 3CX elleni akciókra gondolni – mindegyik a szoftverfejlesztési folyamaton keresztül mérgezte meg a teljes partnerhálózatot.
Az eszköztár is bővül: egyre gyakoribb az NPM-csomagok (JavaScriptben használt újrafelhasználható kódrészek) támadása. Ha ilyenkor egy csomagot sikerül kompromittálni, a sebezhetőség automatikusan bekerül több különböző alkalmazásba, akár hónapokon keresztül észrevétlenül pusztítva. Ilyen például a Shai-Hulud kriptolopó, amely már több mint 500 NPM-csomagot fertőzött meg – köztük kiberbiztonsági cégek által használt szoftvereket is. Emellett célpontok lehetnek a frissítési csatornák és a szoftverhibák is. Az eredmény: az ellátási láncban használt alkalmazások nagyon sérülékenyek, ezért kiemelten ellenőrizni kell őket.


Új szempontok a partnerértékelésben

A gyártók egyre inkább felismerik, hogy a beszállítói partnerek kiválasztásánál nemcsak a pénzügyi stabilitást, infrastruktúra-biztonságot vagy SLA-ket kell vizsgálni, hanem magát a szoftverfejlesztési folyamatot is. A Secure Software Development Life Cycle (SSDLC), azaz a biztonságos szoftverfejlesztési életciklus megkövetelése már nem extra, hanem alapfeltételnek számít. Enélkül magas a leállások, pénzügyi veszteségek, jogszabálysértések és a jó hírnév elvesztésének kockázata.

Túl a pipálgatáson – mi az igazán érett megközelítés?

Az SSDLC értékét könnyű alábecsülni, pedig már uniós direktíva is kötelezővé teszi a dokumentált, szigorú szoftverfejlesztési biztonsági irányelveket. Nem mindegy, mikor észlelnek egy sérülékenységet: a követelmények elemzésekor még gyorsan javítható, de ha csak az üzembe helyezés után derül ki, az hetekig tartó válságkezelést igényel. Az érett SSDLC magában foglalja a biztonságos tervezést (már az első vonaltól), a biztonságtudatos programozást, a harmadik féltől származó szoftverek gondos menedzsmentjét (SBOM segítségével), a biztonságos kiadási csatornákat, átlátható sérülékenységkezelési folyamatokat.
Ez garantálja, hogy a gyártósorokat, kritikus rendszereket, ipari hálózatokat vezérlő szoftverekbe nem utólag, hanem már a fejlesztés pillanatától beépül a biztonsági szemlélet.

Az igazi garancia – iparági tanúsítványok

Az egyik legmegbízhatóbb visszajelzés a valóban biztonságos fejlesztésről az ipari tanúsítás. Kiemelten fontos a gyártói ökoszisztémában az IEC 62443-4-1 szabvány, amely kizárólag az ipari automatizálás szoftverfejlesztési életciklusára fókuszál. Ez a tanúsítvány azt bizonyítja, hogy a szoftvergyártó a folyamatos üzem mellett, rövid javítási ablakokkal, akár fizikai károkat is okozó szoftverhibák esélyét is minimalizálja. Független, auditált igazolást nyújt arról, hogy a beszállító szoftverei már a tervezési fázistól kezdve megfelelnek az iparág elvárásainak – ami alapvető bizalmat teremt a vevők, integrátorok és végfelhasználók felé.

Hogyan válassz megbízható partnert?

A gyártói beszerzési folyamatokba be kell építeni az SSDLC követelményeit, RFP-kben és szerződésekben már az elején világossá tenni az elvárásokat. Célszerű tanúsítványokat, auditor által készített jelentéseket, SBOM-adatokat, tesztelési eredményeket is bekérni a kiválasztás során. Elsősorban az ipari környezetben működő termékszállítóknál az IEC 62443-4-1 a mérvadó, kiegészítve az ISO/IEC 27001-gyel és a felhőalapú szolgáltatók esetén felhőspecifikus igazolásokkal. Folyamatosan monitorozni kell a beszállítók fejlődését, nem elég kipipálni egy űrlapot – a fejlesztési érettség skáláján kell elhelyezni őket.

Ebből kifolyólag

A beszállítók értékelése többé nem csupán az üzemelést és infrastruktúrát vizsgálja. A sérülékenységek nagy része a fejlesztési folyamatban keletkezik, ezért csak akkor lehet megelőzni a JLR-hez hasonló katasztrófákat, ha már a kód írásától kezdve biztosított a kiemelt szoftverbiztonság.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 17:38

Az MI váratlan arca: erre nem készített fel a kézikönyv

🤔 Az MI-vel foglalkozó kutatók újabb meghökkentő felfedezésre jutottak: a nagy nyelvi modellek spontán, előzetes utasítások nélkül is képesek önálló személyiséget kialakítani...

MA 17:20

Egy óriási fekete lyuk átírja a galaxisokról alkotott képet

🔵 A Hawaii-n működő W. M. Keck Obszervatórium, a James Webb Űrtávcső és a Very Large Array rádióteleszkóp együttes megfigyelései során sikerült azonosítani egy hihetetlenül nagy, „imbolygó” fekete lyuk-kilövellést, amelynek átmérője egy teljes galaxis szélességével vetekszik...

MA 17:01

Az átváltozó polimerbőr: színt vált víz hatására

A Stanford Egyetem kutatói új polimert fejlesztettek, amely szabad szemmel látható mintákat és színeket hoz létre, ha vízzel érintkezik...

MA 16:56

Az Apple legújabb MI-kütyüje: tényleg senkinek sem kell?

🤔 Az Apple egy teljesen új, viselhető MI-eszköz kifejlesztésén dolgozik, amely akár 2027-ben piacra kerülhet...

MA 16:37

Az okoseszközöd már elavult? Nyugi, így hozd ki belőle a legtöbbet!

Az okoseszközök világa gyorsan változik, és amit évekig használtál, egy nap elveszítheti a gyártói támogatást...

MA 16:19

A bálnavadászat titkai: ősi szigonyok írják át a múltat

🐳 Első pillantásra úgy tűnt, a bálnavadászat csak az északi, fagyos vizek közösségeit jellemezte...

MA 16:01

A félvállról vett VMware-sebezhetőségek még mindig lecsapnak

⚠ A VMware vCenter Server kritikus, több mint egy éve javított sérülékenysége ismét aktív támadások célpontja lett...

MA 15:55

Az Nvidia Arm‑os laptopjai fenekestül felforgatják a piacot

⚡ Végre megtörni látszik az Intel és az AMD uralma a Windows laptopok világában: az Nvidia idén tavasszal akár nyolc Arm-alapú, Windowst futtató noteszgéppel készül a piacra lépni...

MA 15:39

Az USA kiberbiztonsági hivatala váratlanul távol marad az év legnagyobb IT-konferenciájától

🔒 Az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) nem vesz részt az idei RSA Conference-en, amelyet márciusban rendeznek San Franciscóban...

MA 15:19

Az ipari rendszerek Achilles-sarka: a telnetd sebezhetőség

Már 11 éve lappang egy rendkívül súlyos sebezhetőség a GNU InetUtils telnetd rendszerében, amit hackerek nemrég elkezdtek aktívan kihasználni...

MA 14:55

Az okosórák négyszer több szívritmuszavart szűrnek ki

Egy friss klinikai vizsgálat szerint a stroke szempontjából magas kockázatú, Apple Watchot viselő időseknél négyszer gyakrabban észleltek kóros szívritmuszavart, mint azoknál, akik csak hagyományos orvosi ellátásban részesültek...

MA 14:38

Az otthonod téli védelme: erre figyelj, mielőtt késő!

A tél nemcsak a meghittséget hozza el, hanem a veszélyeket is: a fagyott csövek, kéménytüzek, illetve a fűtési rendszer hibái könnyen súlyos károkat okozhatnak, amelyek akár több százezres javítási költségekkel is járhatnak...

MA 14:19

Az új aranybánya: a ShinyHunters tarol az SSO-fiókokon

Hihetetlen, de mégis igaz, hogy a hírhedt ShinyHunters zsarolócsapat ismét lecsapott, ezúttal vállalati SSO-fiókok feltörésével az Okta, a Microsoft és a Google rendszereiben...

MA 13:57

Az egyik leggyorsabban növekvő fekete lyukat fedezték fel az űrben

Néhány fekete lyuk szabálytalanul viselkedik: most a csillagászok egy olyan távoli kvazárt fedeztek fel, amelynek központi fekete lyuka minden eddigi elméletet meghazudtolva őrült tempóban falja fel a környező anyagot...

MA 13:37

A davosi csúcson MI-láz és geopolitika: erre fókuszálnak a techvezérek

💻 A világ legnagyobb technológiai cégeinek vezetői ismét Davosban találkoztak a Világgazdasági Fórumon, ahol az idei év legégetőbb témái kerültek terítékre...

MA 13:01

A Chromebookon nevelkedett diákokból lesznek a Google leghűségesebb vevői?

💻 A Google belső dokumentumai szerint már az iskolában elkezdődhet a márkahűség kialakítása, ha a diákokat idejekorán bevezetik a vállalat ökoszisztémájába...

MA 12:55

Vége a lazaságnak az amerikai reptereken: jönnek az új azonosítási díjak

Február 1-jétől az amerikai belföldi járatokra szigorúbb beléptetési feltételekre kell számítani, így akik nem rendelkeznek Real ID-vel vagy más elfogadott személyazonosítóval, akár 45 dolláros (kb...

MA 12:38

Az új, színes rádiókép felforgatja, amit a Tejútrendszerről tudtunk

Lenyűgöző, minden eddigit felülmúló rádiófrekvenciás felvételt készítettek a Tejútrendszerről, amely nemcsak csillagszületéseket, hanem szupernóvák maradványait és gigászi galaktikus szerkezeteket is láthatóvá tesz...

MA 12:20

Az emberformájú robotok kora: társaink vagy fenyegetés?

🤖 Érdemes megvizsgálni, hogy az emberformájú robotok rohamos fejlődése miként változtathatja meg mindennapjainkat, illetve milyen hatással lehet arra, hogyan viszonyulunk egymáshoz, az emberekhez...

MA 12:02

Megéri a Loch Capsule, az apró, villámgyors okos mosogatógép?

A Loch Capsule nevű pultra helyezhető mosogatógép minden szempontból igazi újdonság: kicsi, hatékony, gyors, sőt, még a kütyüket is fertőtleníti...

MA 11:55

Az SEC eláll a pertől: fellélegezhetnek a Winklevoss testvérek

Az amerikai Értékpapír- és Tőzsdefelügyelet (SEC) váratlanul visszavonta a pert a milliárdos Winklevoss testvérek nevével fémjelzett Gemini kriptotőzsdével szemben, amelyet a már megszűnt, Earn nevű befektetési termékük miatt indítottak...

MA 11:37

Az MI-kódsegédek falják a fejlesztők adatait

Két ártó szándékú, MI-alapú kódsegéd bukkant fel a Visual Studio Code (VS Code) Marketplace-en, amelyek összesen másfél millió alkalommal kerültek telepítésre, és titokban Kínába szivárogtatták ki a fejlesztők adatait...

MA 11:19

Az App Store keresését elárasztják az újabb reklámok

🔍 Március 3-tól az Apple tovább növeli a hirdetések számát az App Store keresési találatai között...

MA 11:02

Az igazság ára: Miért érezzük, hogy visszaélnek velünk?

Ha egy háztartásban, munkahelyen vagy közösségben fel kell osztani a feladatokat, az igazságtalanság érzése szinte elkerülhetetlen...

MA 10:57

Az MI-vel chatelő tiniknek mostantól jár a pihenő

A Meta ideiglenesen leállítja a tinédzserek hozzáférését MI-karaktereihez, miközben egy új, jobb felhasználói élményt nyújtó verziót fejleszt...

MA 10:49

A szélsőséges téli viharok kaotikus tudománya

❄ Az Egyesült Államokat szokatlanul erős, életveszélyes hideghullám éri el napokon belül...

MA 10:33

Az Ethereum mindent kockára tesz a kvantumfenyegetés ellen

Az Ethereum Foundation (EF) mostantól első számú stratégiai célnak tekinti a kvantumszámítógépek elleni védelmet, és ehhez külön posztkvantum-csapatot hozott létre Thomas Coratger vezetésével, Emile, kriptográfiai szakértő, támogatásával...

MA 10:27

Az internet megőrült: brutális BGP útvonal-szivárgás bénította a hálózatot

💥 Felmerül a kérdés, hogy mennyire lehetünk biztonságban, amikor a globális internet-infrastruktúra egyetlen rosszul konfigurált router miatt szinte percek alatt megbénulhat...

MA 10:18

Az orosz VPN-vadászat új fokozatba kapcsol: kemény év jön

Oroszország intenzíven törekszik arra, hogy lezárja az internetét a külvilág elől...