MA 07:56

A láthatatlan fenyegetés: a harmadik féltől származó szoftverek valódi veszélyei

A láthatatlan fenyegetés: a harmadik féltől származó szoftverek valódi veszélyei
Érdemes megvizsgálni, hogy a vállalati informatikai biztonság mennyire fókuszál a szem előtt lévő rendszerekre: szerverekre, hálózatokra, felhasználói fiókokra, VPN-ekre vagy a felhőszolgáltatásokra. Ezek szerepelnek a diagramokon, ellenőrzőlistákon – de a háttérben mindig ott dolgoznak az egyszerűbbnek tűnő szoftverek is, amelyeket minden munkavállaló nap mint nap használ. PDF-olvasók, tömörítőprogramok, távoli hozzáférési kliensek, szövegszerkesztők, táblázatkezelők, e-mail-kliensek, böngészők, képernyőmegosztók és frissítőprogramok azok az alapvető eszközök, amelyek szinte megkérdőjelezhetetlenül a vállalati környezet részévé váltak. Ezek a szoftverek ugyanannyira az informatikai ökoszisztéma részei, mint a szerverpark vagy az alkalmazottak számítógépei.

Az ismerős alkalmazások igazi értéke

Kívülről minden modern vállalat infrastruktúrája eltérőnek tűnhet, de belül rendre ugyanazok a szoftverek tűnnek fel, és ezek közül néhány úgy uralja a piacot, hogy nélkülük elképzelhetetlen lenne a munka: e-mail-kliensek, Word- és Excel-szerű irodai programok, böngészők, tömörítő- és előnézeti eszközök. A kompatibilitás fontosabb kérdéssé vált, mint a személyes preferencia. Ugyanazokat a fájlformátumokat használjuk, hogy mindenkinek olvasható, szerkeszthető maradjon a tartalom. Ezért szabványosodtak a dokumentumformátumok, és ezért terjedtek el néhány nagy név szoftverei az összes munkahelyen. Ez a kiszámíthatóság azonban az adathalászoknak, támadóknak is stabil támpontot ad.

Hogyan formálja a valószínűség a támadási stratégiákat?

Régóta működik az a módszer, hogy a támadók egyszerűen elküldenek egy speciális tartalmú e-mailt, és remélik, hogy a címzett például Outlookot használ. Küldenek makróval teli Excel-fájlt vagy hibás PDF-et, bízva abban, hogy valakinek az eszközén fut az érintett program. A valószínűségi gondolkodás azonban mára előtérbe került: a támadók nem egyedi alkalmazásokat keresnek, hanem széles körben elterjedt programok sérülékenységeit, amelyek a legtöbb gépen megtalálhatók. Ezek a szoftverhibák futótűzként terjednek a támadói közösségben, mert rengeteg vállalat használja ugyanazokat az eszközöket, akár az Outlookot, a Wordöt vagy az Adobe termékeit, így a támadás egyszerűen skálázható.

A vállalati „lábnyom” logikája – minden mindennel összefügg

Az irodai alkalmazások gyakran együtt mozognak: ha egy rendszerben érzékelhető az Outlook jelenléte, szinte biztos, hogy a Word vagy az Excel is elérhető. Az e-mail-munkafolyamatok összefonódnak a dokumentumfeldolgozással, hiszen a mellékletek, előnézetek, fájlmegosztások egy rendszeren belül történnek. Egy fertőzött e-mail simán utat talál a csatolmánykezelőn vagy a dokumentumolvasón keresztül más alkalmazásokhoz. Ezért tekinthető maga a vállalati szoftverlábnyom támadhatónak – a támadók már nem egy-egy programot céloznak, hanem a mindennapok szokásait támadják.


Csendes nyomok és rejtett adatszivárgás

Más megközelítésben érdemes felhívni a figyelmet arra, hogy minden dokumentum – akár egy sima PDF vagy Excel – számos apró információt tartalmaz arról, hogy milyen szoftverrel készült, melyik programverzióval mentették, és hogyan dolgozza fel a rendszer. E-mail-fejlécekből, user agent-adatokból, fájlstruktúrákból egyszerűen kiolvasható, hogy az adott vállalat milyen eszközöket használ, melyek a legelterjedtebbek, és ezekből az információmorzsákból a támadók egész profilt építhetnek fel az infrastruktúráról. Minél régebbi egy alkalmazás, annál több, már befoltozott hibát tartalmazhat – ezek pedig a támadás fő célpontjai lehetnek.

Harmadik féltől származó szoftver – felügyelet nélkül

A nagy cégek általában komoly energiát fektetnek az operációs rendszer, a böngészők vagy a mobilplatformok frissítésébe. A harmadik féltől származó szoftverek, vagyis a PDF-olvasók, tömörítők, segédprogramok viszont sokszor kimaradnak a központi menedzsmentből. Ezekhez a fejlesztők eltérő telepítőket kínálnak, némelyik magától frissül, más pedig a felhasználóra bízza a javítást. Így könnyen előfordulhat, hogy egymás mellett élnek különböző, akár többéves verziók is – és ezalatt évek sérülékenységei halmozódhatnak fel, teljes csendben.

Egyetlen, öt éve nem frissített PDF-olvasó egy gépen akár többéves exploitcsomagot kínálhat a támadóknak, mert az ilyen technikai elmaradás tágra nyitja a sebezhetőségek ablakát.

Az emberi faktor: a rutin veszélyei

A mindennapi szoftverekhez ösztönösen bizalom kapcsolódik – egy e-mail, egy dokumentum vagy egy ZIP-fájl megnyitása nem tűnik veszélyesnek, hiszen ez is a szokásos munka részévé vált. Mire a felhasználó gyanút fogna, a rosszindulatú program már rég befészkelte magát a rendszerbe. Az ilyen kompromittálódást visszakövetni szinte lehetetlen, amikor mindennap több ezerszer ismétlődnek ezek a rutincselekvések.

A valódi kitettség és a láthatatlan kockázat csökkentése

A vezetők számára nem a pánikkeltés a cél, hanem a perspektíva szélesítése: a biztonság nemcsak az operációs rendszer állapotán vagy a tűzfal beállításán múlik, hanem főleg azon, hogy milyen programok kerülnek ténylegesen használatba, hogyan, hol és milyen gyakran frissülnek. A harmadik féltől származó alkalmazások kezelése, folyamatos auditja és naprakészen tartása – bár inkább adminisztratív feladatnak tűnik – lényegesen nagyobb mértékben csökkentheti a valódi kockázatot, mint sok drágább védelmi megoldás.

Ezeknek az alkalmazásoknak a jelenléte, frissítési típusa, feleslegessé válása vagy épp lappangó elavulása évek alatt a sebezhetőség melegágyává válhat, miközben minden más kontroll látszólag tökéletesen működik. A támadók nem a platformot, hanem azt célozzák, amin a platform ténylegesen működik: a mindennapi szoftvereszközöket, amelyek mindenhol megtalálhatók.

A korszerű védekezés kulcsa a harmadik féltől származó szoftverek folyamatos felügyelete és gyors, automatizált frissítése – mert a látszólag unalmas, átlagos programok a legkiszámíthatóbb és ezért a legveszélyesebb támadási felületté válhatnak.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 09:29

A RESURGE, az Ivanti eszközök láthatatlan kártevője – mire képes?

Ilyen eset például, amikor egy szervezet hálózatát észrevétlenül fertőzi meg egy rendkívül fejlett kártevő...

MA 09:19

Az égbolt ritka csodája: hat bolygó egyszerre sorakozik fel

Különleges látvány várja a csillagászat rajongóit a hétvégén, amikor hat bolygó, mint gyöngyszemek, egymás után sorakoznak fel az esti égbolton...

MA 09:11

Az OpenAI és az Amazon új korszakot nyit a vállalati MI-ben

Az MI világában új nagyhatalmi játszma bontakozik ki: a SoftBank 8 500 milliárd, az Nvidia 8 500 milliárd, az Amazon pedig 14 100 milliárd forintot fektet az OpenAI-ba...

MA 09:02

Az Europol lecsapott Európa legrettegettebb tinédzser hackereire

🕵 Egy nagyszabású, egy évig tartó nyomozás végén harminc embert letartóztattak, 179 gyanúsítottat pedig összefüggésbe hoztak a The Com nevű online bűnözői csoporttal, amely gyerekek és tinédzserek ellen irányuló zsarolásban, erőszakos cselekményekben és gyermekpornográfia előállításában vett részt...

MA 08:55

Az MI új sztárja: ezt tudja a Nano Banana 2

A képgenerálás terén új szintre lépett a Google legfrissebb modellje, a Nano Banana 2...

MA 08:47

A Google hadat üzen a kvantumtámadásoknak: jönnek az új tanúsítványok

A Google új, a Chrome böngészőbe épülő védelmi megoldása meglepő egyszerűséggel foglalja össze a kvantumszámítógépes támadásokkal szemben ellenálló HTTPS-tanúsítványokat, miközben a felhasználók számára észrevétlen marad a rendszerfrissítés...

MA 08:37

Az állati fehérje mellőzése tényleg fogyást hoz edzés nélkül?

🥩 Egy friss kutatás szerint egészen új megközelítéssel lehet serkenteni a szervezet zsírégető folyamatait – ráadásul edzés és erőfeszítés nélkül...

MA 08:28

Az észak-koreai hackerek már vezeték nélkül is fertőznek

📶 Egy észak-koreai eredetű hackercsoport új, kifejezetten hálózattól elszigetelt (air-gapped) rendszerek feltörésére készült kártevőkkel folytat kibertámadásokat...

MA 08:19

Az óriás kábeltársaságok összeolvadnak: jön az új korszak?

📶 Az Egyesült Államokban a Cox és a Charter Communications egyesülését engedélyezte a Szövetségi Kommunikációs Bizottság (FCC)...

MA 08:01

Az arany Trump-telefon titka: hová tűnt a HTC-logó?

Ki hinné, hogy a nagy csinnadrattával beharangozott Trump-telefon kísértetiesen hasonlít a vadonatúj HTC U24 Pro-ra?..

MA 07:46

Az újabb csúszás: a NASA holdraszállása messzebb, mint valaha

Ja, mert hogy nyilván mindeközben a NASA megint belengette, hogy csak ne ácsingózzunk az új holdraszállásra, ugyanis az egész Artemis-program időrendje szétesett...

MA 07:39

A repedések ereje: így alakulnak a szövetek és szervek

Az élő sejtek világa nemcsak a folyamatos növekedésről, hanem néha a tudatos törésről is szól...

APP
MA 07:12

APPok, Amik Ingyenesek MA, 2/28

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Castle Zombiestein – 3D FPS (iPhone/iPad)A Zombiestein egy pörgős akciójáték, amelyben a játékos Yuri Agron, azaz “Tarzan” bőrébe bújik, aki egy elit orosz Spetsnaz kommandós...

MA 07:10

Az első influenza–COVID–19 kombinált oltást jóváhagyták Európában, Amerika még vár.

🤒 Európában zöld utat kapott a Moderna új, kettős védelmet nyújtó oltóanyaga, amely egyszerre óv az influenzától és a COVID-19-től...

MA 07:01

Az MI-cégek szembeszállnak a Pentagon nyomásával

Jellemző példa erre, hogy több száz Google- és OpenAI-dolgozó aláírta azt a nyílt levelet, amelyben arra kérik cégeiket, hogy vállaljanak közös állásfoglalást az Anthropic mellett...

MA 06:56

Az Opal érkezik: a Google felforgatja az MI-ügynökök világát

A vállalati MI-fejlesztők régóta vitatkoznak arról, mennyi szabadságot engedjenek az MI-ügynököknek...

MA 06:46

Az üveg betört: bonobó rontott a memphisi állatkert látogatóira

A Memphis Állatkert bonobókiállítását határozatlan időre bezárták, miután az egyik majom nekirontott a védőüvegnek, és megrepesztette a biztonsági üveget...

MA 06:37

Az amerikai hadsereg mostantól HoloLens-szel ellenőrzi a csomagokat

Miután a Microsoft HoloLens headsetjei leszerepeltek a harctéren, mégsem kerültek a kukába...

MA 06:28

A jövő gyógyszerei olcsó földgázból születhetnek

💊 Érdemes megvizsgálni, hogy a spanyolországi CiQUS kutatói lenyűgöző áttörést értek el: sikerült a rendszerint elégetett, olcsó és bőséges metánt összetett gyógyszerekké és más, keresett vegyületekké alakítaniuk...

MA 06:20

Amikor a DNS cáfolja az anyaságot: becsap a genetika

Például egy amerikai nő, Lydia Fairchild teljesen hétköznapi életet élt, két gyermeke volt, a harmadikat várta, egyedülálló anyaként pedig anyagi támogatásra jelentkezett...

MA 06:05

Történelmi események a mai napon (Február 28.)

Ma sorsfordító pillanatokról emlékezünk: Olof Palme meggyilkolása, az első öbölháború vége, és Cuauhtémoc kivégzése mind ezen a napon történt...

péntek 18:02

Az új Burger King fejhallgatók már a mosolyodat is lesik

A Burger King most mesterséges intelligenciával működő headseteket tesztel, amelyek nemcsak recepteket tudnak felmondani, hanem a dolgozók udvariasságát is képesek nyomon követni...

péntek 17:40

A dinoszauruszok nagy titka: nem hasonlítottak a mai emlősökre

Képzeld el, hogy egy fiatal Brachiosaurus, akkora, mint egy golden retriever, növényeket keresgél testvéreivel, miközben ragadozók elől bujkál...

péntek 17:02

A nagy MI-csavar: nem a Z-generáció pörög rá leginkább

Ki gondolta volna, de nem a legfiatalabbak pörgetik legjobban a mesterséges intelligenciát...

péntek 17:00

Az Apple végre lép: jön az olcsó MacBook?

Fontos kérdés, hogy idén vajon végre látunk-e valódi újdonságot az Apple-től, vagy marad a visszafogott frissítgetés, amit az utóbbi időben megszokhattunk...

péntek 14:02

A Samsung Galaxy S26 világszerte műholdas kapcsolattal debütál

📶 A Samsung Galaxy S26 készülékek hamarosan lehetővé teszik a műholdas kommunikációt, így a felhasználók világszerte hozzáférhetnek ehhez a fejlett funkcióhoz...

péntek 13:59

A nagy X-rejtély: miért vonzódtak a neandervölgyiek a modern nőkhöz?

Megvizsgálandó, hogy miért található hihetetlenül kevés neandervölgyi eredetű DNS az emberi X-kromoszómában, míg más génszakaszokon jóval több maradt fenn...

péntek 13:40

Az igazság a nyikorgó sportcipőkről: meglepő okok a háttérben

👟 A kosárlabdapályák jellegzetes nyikorgása végre magyarázatot nyert: a hangot nem egyszerűen a gumi és a parketta közti súrlódás okozza, hanem a talp és a padló között kialakuló, szuperszonikus sebességgel mozgó kis súrlódási zónák...

péntek 13:21

A kozmikus káosz térképe: ritka égitestek a Tejútrendszer szívében

A Tejútrendszerünk központját sűrű por- és gázfelhők, vadul mozgó csillagok és egy óriási fekete lyuk uralják...