Az iparágak ellen indul a kiberbűnözők új offenzívája

Az iparágak ellen indul a kiberbűnözők új offenzívája
Érdekes felvetés, hogy a kibertámadók ma már nem véletlenszerűen támadnak, hanem kifejezetten egyes iparágakra specializálódnak, és éppen ott rúgják be az ajtót, ahol a legtöbbet ártanak. Módszereik személyre szabottak, ráadásul egyre precízebben utánozzák az adott vállalatok működését, kommunikációját, munkafolyamatait. A kiberbiztonságért felelős vezetőknek, azaz a CISO-knak ezért ma már jól kell ismerniük, kik tesztelik éppen védelmi vonalukat. A védekezés és a stratégia ne épüljön feltevésekre vagy reménykedésre: a naprakész fenyegetettségi információk ma már létfontosságúak.

Miért elengedhetetlen a szervezett fenyegetettségi hírszerzés?

Hihetetlen, de mégis igaz, hogy egy modern, érett fenyegetettségi hírszerzési program (TIP) nélkül a védelmi intézkedések csak tippelésen alapulnak. Az olyan eszközök, mint a MITRE ATT&CK keretrendszer vagy a végponti detektáló és válaszadó (EDR) rendszerek csak akkor működnek igazán, ha a fenyegetettségi adatokból konkrét akciótervek születnek.

Fontos megjegyezni, hogy a kiberhírszerzést be kell építeni a hálózat minden szintjébe. Az információk hasznosíthatók lehetnek például a sérülékenységek rangsorolásánál, a javítások ütemezésénél, a támadók által előszeretettel alkalmazott trükkök kivédésénél, vagy akár a legújabb deepfake hangalapú csalások felismerésében. A rendszeres, tűpontos riportok segítséget adnak a vezetőségnek is a stratégiai döntéshozatalhoz.

Iparágak szerinti támadói módszerek

A különböző szektorokat eltérő támadók és trükkök veszélyeztetik. Vessünk egy pillantást az egyes területekre!

Egészségügy: A páciensekkel együtt a védelem is kritikus

Az egészségügyet támadja többek között a Scattered Spider (UNC3944), a Black Basta, a RansomHub és a NoEscape. A SIM-cserés trükkök, a felhő- és SaaS-alapú platformok kompromittálása, a távoli asztal (RDP) kihasználása, valamint a harmadik fél beszállítóinak jogosultságainak kihasználása mind-mind jellemző fenyegetések. Újabban hamis állásajánlatokat alkalmaznak a támadók: így próbálnak belsősöknek vagy jogosult beszállítóknak álcázni magukat. Riasztó trend a többfaktoros hitelesítés kikerülése is – például helpdeszken vagy ügyfélszolgálati trükközéssel. Az FBI már többször figyelmeztetett a Scattered Spider csoport kétfaktoros hitelesítés elleni támadásaira.


Pénzügyi szolgáltatások: Deepfake átverések és mobilos csalások

Ebben a szektorban olyan támadók aktívak, mint az APT38 (Lazarus), a TA577 vagy a Storm 1811. Terjed a deepfake-alapú hangcsalás, ahol hamisított hang alapján hagynak jóvá csaló átutalásokat. A QR-kódos adathalászat új frontot nyitott a mobilbankolás elleni támadásokban. Hihetetlen, de egyre több az olyan alkalmazásboltban elérhető app is, amely látszólag fintech-alkalmazás, valójában azonban adatlopásra és kártevő terjesztésére szolgál.

Gyártás és ipari vezérlés: Lökhárító alatt a támadó

A gyárakat, üzemeket és ipari rendszereket támadó elit csoportok közé tartozik a Volt Typhoon, a Sandworm, a LockBit 3.0 vagy a Muddled Libra. Itt jellemző a rendkívül szofisztikált, „élősködő” technika: nem feltűnő vírusokkal, hanem a Windows Management Instrumentation (WMI) vagy a PsExec intenzív kihasználásával jutnak át egyik hálózatból a másikba. A Volt Typhoon például hónapokig rejtőzött egy amerikai közműhálózatban. A Sandworm támadásai pedig a teljes ipari infrastruktúra összeomlásával fenyegetnek.

Kiskereskedelem és e-kereskedelem: Szemfülesek a Magecart szkriptmesterek

Magyar szemmel is érdekes, hogy a kereskedelmi szektorban a Magecart, a Storm0539 (ATLAS LION) és a LAPSUS$ csoport a pénztárakat böngészőbővítményekkel, JavaScript-skimmerekkel vagy éppen ellopott jogosultságok révén támadja. Egyre inkább kombinálják az MI-alapú adathalász támadásokat a belső informátorok toborzásával. Jelentős most az ajándékkártya-csalás is: MI-alapú oldalak segítségével csalnak ki adatokat, és így kerülik meg a többfaktoros azonosítást.

Technológia és SaaS: Tokenvadászat és beszivárgás a forráskódba

A technológiai és szoftverszolgáltató szektorban a Midnight Blizzard (APT29), az UNC5537 és az UNC3886 támadók jeleskednek. Itt az OAuth-tokenek ellopása, a folyamatos integrációs rendszerek (mint a GitHub Actions) megmérgezése, vagy a DLL-sideloading mindennapos. A támadók mélyen bejutnak a felhőszolgáltatások és SaaS-környezetek belsejébe, hosszú távra rendezkednek be, és gyakran a hitelesítési folyamatokat kötik gúzsba.

Energetika és kritikus infrastruktúra: Kémprogram a szelepen túl

Ezen a kritikus terepen a Volt Typhoon, a ChamelGang, a Xenotime és a DarkTortilla teszteli a védelmet. Elsősorban firmware-be implantált rejtett kártevőkkel, beszállítói portálok elleni watering hole típusú támadásokkal, illetve terepen dolgozó mérnökök jelszavainak megszerzésével dolgoznak. A Xenotime előszeretettel telepít rosszindulatú programokat ipari vezérlőrendszerekre; a támadások szintet lépnek, amikor ellopott jogosultságukkal egyre magasabb szintű hozzáférést szereznek.

Következtetés: Az igazi védekezés – ismerd az ellenséget!

Fontos megjegyezni, hogy ha hiányzik a rendszeres és naprakész fenyegetettségi hírszerzés, akkor csak vaktában lövöldözünk. A támadók ismerik a szoftvered, a hálózatod, az embereidet – neked pedig ismerned kell őket. A kiberbiztonsági programokat pontosan az ellenfél profiljához kell igazítani, nem feltételezésekhez. Nélkülözhetetlen egy központi fenyegetettségi hírszerzési rendszer, amely minden részleget kiszolgál: észlel, riaszt, oktat, riportol. A legjobb csapatok negyedéves vezetői tájékoztatókkal is napirenden tartják a legfrissebb támadási trendeket és híreket.

2025, adminboss, www.techradar.com alapján

Legfrissebb posztok

MA 14:01

Az elmaradt árvízriasztás tragédiát hozott egy texasi táborban

🚨 Július 4-én a texasi Camp Mystic területén pusztító árvíz következtében 27 ember, köztük 25 gyermek vesztette életét...

MA 13:49

A mesterséges intelligencia bedarálja a gasztrobloggerek megélhetését

Az MI-alapú összefoglalók és „Frankenstein”-receptek egyre inkább elárasztják az internetet, sokszor szakácsok és gasztrobloggerek évek alatt kidolgozott munkáját felhasználva, gyakran forrásmegjelölés nélkül és kiforgatott formában...

MA 13:33

Az Apple mostantól behajtóként kopogtat a fejlesztőknél

Az Apple frissítette fejlesztői szerződését, amely lehetővé teszi számára, hogy automatikusan levonja a tartozásokat – például elmaradt jutalékokat vagy díjakat – a fejlesztők alkalmazáson belüli vásárlásokból származó bevételeiből, egyebek mellett...

MA 13:18

Az internet szíve: így működik egy MI-adatközpont belülről

💻 Felmerül a kérdés, mit jelent, amikor azt mondjuk: egy épület központi szerepet játszik az internet életében...

MA 13:02

Az adatközpontokban építési láz tombol: új csúcsok felé száguldunk

Érdemes megvizsgálni, hogy az adatközpont-piacra eddig soha nem látott pénz áramlik: 2025-ben már több mint 61 milliárd dollár, vagyis közel 22 ezer milliárd forint forog a szektorban...

MA 12:50

Az év legmeghökkentőbb matematikai áttörései és rejtélyei

A matematika évszázadok óta külön világ: egyszerre művészet, tudomány és játék...

MA 12:33

A világklasszissá válás titka: nem a korai kezdés

Mi kell ahhoz, hogy valaki a legjobb legyen a világon egy adott területen?..

MA 12:02

Az Amazon 1800 észak-koreai csalót leplezett le – szorul a hurok

Az Amazon legújabb jelentése szerint április óta már több mint 1800 gyanús észak-koreai csalót szűrtek ki, akik távmunkásnak jelentkeztek a vállalathoz – fizetésükből pedig Észak-Koreát támogatták volna...

MA 11:49

Az első bizonyíték: a fekete lyuk tényleg elgörbíti a teret

💫 Egészen elképesztő dolgot figyeltek meg csillagászok: először sikerült közvetlenül rögzíteni, ahogy egy forgó fekete lyuk maga után csavarja a téridőt...

MA 11:33

Az egyik ausztrál egyetemet soha nem látott adatlopás rázta meg

🔒 Hackerek betörtek a Sydney-i Egyetem (University of Sydney) egyik online kódtárába, és onnan személyes adatokat tartalmazó fájlokat loptak el, amelyek diákokat és dolgozókat érintenek...

MA 11:17

A mélytengeri lávamező falja a szén-dioxidot

🔥 A tengerfenéken található ősi lávakőzetek nemcsak vulkáni múltunk tanúi, hanem hatalmas szén-dioxid-elnyelőként is működnek...

MA 11:02

Az időzítés mindent visz: így hat igazán az immunterápia

A legújabb kutatások szerint jelentős hatással van a rákgyógyítás sikerére, hogy a kezelést a nap melyik szakaszában kapja a beteg...

MA 10:56

A káromkodás tényleg erőt ad?

Egy friss kutatás szerint a káromkodás nemcsak a lelki gátlásokat segít áttörni, hanem mérhetően javítja a fizikai teljesítményt is...

MA 10:49

A Microsoft Copilot végre törölhető az LG-tévékről

Az LG végül enged a vásárlók felháborodásának, és lehetővé teszi, hogy a tévétulajdonosok eltávolíthassák a Microsoft Copilot ikonját a készülékükön...

MA 10:43

A szemétből csodaszer: készülhet rákgyógyszer háztartási műanyagból?

Az eddigi technológiákhoz képest forradalmi áttörést ért el a St Andrews-i Egyetem csapata: a háztartási PET-műanyaghulladékot képesek voltak olyan kémiai eljárással feldolgozni, amellyel nemcsak a szemetet hasznosítják újra, hanem a daganatellenes imatinib (Glivec) hatóanyag egyik alapvető kiindulóanyagát is előállítják...

MA 10:37

Az örökös tesztelés nem teszi jobbá a diákokat

📚 A norvégiai általános iskolákban végzett korai matematikatesztek semmilyen hatással nincsenek a gyerekek későbbi tanulmányi eredményeire, lelkiállapotára vagy iskolai boldogságára...

MA 10:29

A sajt tényleg megvéd a demenciától?

🧀 Közelegnek az ünnepek, és ilyenkor sokan hajlamosak bűntudattal gondolni a terülj-terülj asztalkámra...

MA 10:22

Az LG okostévék végre megszabadulnak a Copilot-gombtól

📺 A héten több LG okostévé-tulajdonos – köztük néhány újságíró is – meglepetten tapasztalták, hogy a Microsoft Copilot parancsikonja hirtelen felbukkant a készülékükön...

MA 10:15

A MI-mentes Waterfox visszacsábítja a csalódott Firefox-rajongókat

💦 Érdemes megvizsgálni, hogy egyre több felhasználó fordul el a Firefox böngészőtől, mióta a Mozilla bejelentette: hamarosan MI-alapú funkciókat épít be saját böngészőjébe...