2025. 12. 19., 12:18

Az iparágak ellen indul a kiberbűnözők új offenzívája

Az iparágak ellen indul a kiberbűnözők új offenzívája
Érdekes felvetés, hogy a kibertámadók ma már nem véletlenszerűen támadnak, hanem kifejezetten egyes iparágakra specializálódnak, és éppen ott rúgják be az ajtót, ahol a legtöbbet ártanak. Módszereik személyre szabottak, ráadásul egyre precízebben utánozzák az adott vállalatok működését, kommunikációját, munkafolyamatait. A kiberbiztonságért felelős vezetőknek, azaz a CISO-knak ezért ma már jól kell ismerniük, kik tesztelik éppen védelmi vonalukat. A védekezés és a stratégia ne épüljön feltevésekre vagy reménykedésre: a naprakész fenyegetettségi információk ma már létfontosságúak.

Miért elengedhetetlen a szervezett fenyegetettségi hírszerzés?

Hihetetlen, de mégis igaz, hogy egy modern, érett fenyegetettségi hírszerzési program (TIP) nélkül a védelmi intézkedések csak tippelésen alapulnak. Az olyan eszközök, mint a MITRE ATT&CK keretrendszer vagy a végponti detektáló és válaszadó (EDR) rendszerek csak akkor működnek igazán, ha a fenyegetettségi adatokból konkrét akciótervek születnek.

Fontos megjegyezni, hogy a kiberhírszerzést be kell építeni a hálózat minden szintjébe. Az információk hasznosíthatók lehetnek például a sérülékenységek rangsorolásánál, a javítások ütemezésénél, a támadók által előszeretettel alkalmazott trükkök kivédésénél, vagy akár a legújabb deepfake hangalapú csalások felismerésében. A rendszeres, tűpontos riportok segítséget adnak a vezetőségnek is a stratégiai döntéshozatalhoz.

Iparágak szerinti támadói módszerek

A különböző szektorokat eltérő támadók és trükkök veszélyeztetik. Vessünk egy pillantást az egyes területekre!

Egészségügy: A páciensekkel együtt a védelem is kritikus

Az egészségügyet támadja többek között a Scattered Spider (UNC3944), a Black Basta, a RansomHub és a NoEscape. A SIM-cserés trükkök, a felhő- és SaaS-alapú platformok kompromittálása, a távoli asztal (RDP) kihasználása, valamint a harmadik fél beszállítóinak jogosultságainak kihasználása mind-mind jellemző fenyegetések. Újabban hamis állásajánlatokat alkalmaznak a támadók: így próbálnak belsősöknek vagy jogosult beszállítóknak álcázni magukat. Riasztó trend a többfaktoros hitelesítés kikerülése is – például helpdeszken vagy ügyfélszolgálati trükközéssel. Az FBI már többször figyelmeztetett a Scattered Spider csoport kétfaktoros hitelesítés elleni támadásaira.


Pénzügyi szolgáltatások: Deepfake átverések és mobilos csalások

Ebben a szektorban olyan támadók aktívak, mint az APT38 (Lazarus), a TA577 vagy a Storm 1811. Terjed a deepfake-alapú hangcsalás, ahol hamisított hang alapján hagynak jóvá csaló átutalásokat. A QR-kódos adathalászat új frontot nyitott a mobilbankolás elleni támadásokban. Hihetetlen, de egyre több az olyan alkalmazásboltban elérhető app is, amely látszólag fintech-alkalmazás, valójában azonban adatlopásra és kártevő terjesztésére szolgál.

Gyártás és ipari vezérlés: Lökhárító alatt a támadó

A gyárakat, üzemeket és ipari rendszereket támadó elit csoportok közé tartozik a Volt Typhoon, a Sandworm, a LockBit 3.0 vagy a Muddled Libra. Itt jellemző a rendkívül szofisztikált, „élősködő” technika: nem feltűnő vírusokkal, hanem a Windows Management Instrumentation (WMI) vagy a PsExec intenzív kihasználásával jutnak át egyik hálózatból a másikba. A Volt Typhoon például hónapokig rejtőzött egy amerikai közműhálózatban. A Sandworm támadásai pedig a teljes ipari infrastruktúra összeomlásával fenyegetnek.

Kiskereskedelem és e-kereskedelem: Szemfülesek a Magecart szkriptmesterek

Magyar szemmel is érdekes, hogy a kereskedelmi szektorban a Magecart, a Storm0539 (ATLAS LION) és a LAPSUS$ csoport a pénztárakat böngészőbővítményekkel, JavaScript-skimmerekkel vagy éppen ellopott jogosultságok révén támadja. Egyre inkább kombinálják az MI-alapú adathalász támadásokat a belső informátorok toborzásával. Jelentős most az ajándékkártya-csalás is: MI-alapú oldalak segítségével csalnak ki adatokat, és így kerülik meg a többfaktoros azonosítást.

Technológia és SaaS: Tokenvadászat és beszivárgás a forráskódba

A technológiai és szoftverszolgáltató szektorban a Midnight Blizzard (APT29), az UNC5537 és az UNC3886 támadók jeleskednek. Itt az OAuth-tokenek ellopása, a folyamatos integrációs rendszerek (mint a GitHub Actions) megmérgezése, vagy a DLL-sideloading mindennapos. A támadók mélyen bejutnak a felhőszolgáltatások és SaaS-környezetek belsejébe, hosszú távra rendezkednek be, és gyakran a hitelesítési folyamatokat kötik gúzsba.

Energetika és kritikus infrastruktúra: Kémprogram a szelepen túl

Ezen a kritikus terepen a Volt Typhoon, a ChamelGang, a Xenotime és a DarkTortilla teszteli a védelmet. Elsősorban firmware-be implantált rejtett kártevőkkel, beszállítói portálok elleni watering hole típusú támadásokkal, illetve terepen dolgozó mérnökök jelszavainak megszerzésével dolgoznak. A Xenotime előszeretettel telepít rosszindulatú programokat ipari vezérlőrendszerekre; a támadások szintet lépnek, amikor ellopott jogosultságukkal egyre magasabb szintű hozzáférést szereznek.

Következtetés: Az igazi védekezés – ismerd az ellenséget!

Fontos megjegyezni, hogy ha hiányzik a rendszeres és naprakész fenyegetettségi hírszerzés, akkor csak vaktában lövöldözünk. A támadók ismerik a szoftvered, a hálózatod, az embereidet – neked pedig ismerned kell őket. A kiberbiztonsági programokat pontosan az ellenfél profiljához kell igazítani, nem feltételezésekhez. Nélkülözhetetlen egy központi fenyegetettségi hírszerzési rendszer, amely minden részleget kiszolgál: észlel, riaszt, oktat, riportol. A legjobb csapatok negyedéves vezetői tájékoztatókkal is napirenden tartják a legfrissebb támadási trendeket és híreket.

2025, adminboss, www.techradar.com alapján

Legfrissebb posztok

MA 14:01

Az új iOS gyorsan meríti az iPhone-t? Nyugi, normális!

Kiugrott az új iOS 26.4 március 24-én, hozott magával egy rakás izgalmat: végre saját videós podcastok pörögnek az Apple Podcastsban, némi hibajavítás is becsúszott, meg persze még pár apróság...

MA 13:56

Az Anthropic szigorít: csúcsidőben drágul az MI-csevegés

⚠ Az Anthropic szerdán váratlan fordulattal módosította a Claude nevű MI-szolgáltatás időalapú felhasználási korlátait...

MA 13:45

Az új Langflow-sebezhetőségre már rárepültek a hackerek

A Langflow-keretrendszer egy súlyos sebezhetőség miatt került veszélybe, amelyet a hackerek már aktívan ki is használnak...

MA 13:34

A kisbefektetők pánikban szórják a bitcoint, a nagyok kivárnak

A bitcoin megint zuhan, most épp 24,5 millió forint alá esett egy darabja, és ahogy ez lenni szokott, előkerül a pánikgomb: akik 10 bitcoint (vagyis nagyjából 245 millió forintnyit) tartanak vagy annál kevesebbet, szó szerint menekítik a vagyonukat...

MA 13:23

A legjobb gamepadok egyike most fillérekért elvihető

🎮 Egy lényeges szempont, hogy a hardverhiány miatti áremelkedés főként a belső alkatrészekre volt jellemző, de a perifériák ára nagyrészt stabil maradt...

MA 12:01

A pumpamentes átfolyós akkumulátor: tényleg ez a jövő?

Most őszintén, észrevetted már, hogy a legtöbb flow battery (átfolyós akkumulátor) bonyolult pumpákkal van telepakolva?..

MA 11:44

A nagy blama: milliárdok menekülnek a bitcoin ETF-ekből

💸 Csütörtökön nagyot rándult a piac: a befektetők egyetlen nap alatt 62 milliárd forint értékű – azaz 171 millió dollárnyi – tőkét vontak ki az amerikai bitcoin ETF-ekből...

MA 11:11

Lezárul egy korszak: az Apple kivezeti a Mac Pro-t

Szevasz, Mac Pro, hello, régi idők! Az Apple minden megmaradt Mac Pro-rajongónak most azt üzeni: köszi, ennyi volt...

MA 11:01

Az Apple lebuktatja az iCloud+ álcímeket – így buksz le

Azt hinnéd, elég, ha iCloud+-on elrejted az igazi e‑mail-címedet a Hide My Email funkcióval, de nem...

MA 10:50

A valódi holland hackerjátszma: mélymerülés a rendőrség rendszereibe

🕵 Na hát ennyit erről, de aztán jön a váratlan fordulat: a holland rendőrség kénytelen volt elismerni, hogy őket is célba vették egy ügyes adathalász-támadással...

MA 10:43

A Samsung böngészője mostantól pénzt spórol a kasszánál

💸 A Samsung hamarosan új, Smart Shopping nevű funkcióval bővítheti népszerű böngészőjét, amely automatikusan kuponokat keres és alkalmaz különböző webáruházakban...

MA 10:37

Az űrutazás árnyoldala: a súlytalanság tönkreteheti a fogantatást

👽 Az űrutazás újabb hátulütővel szembesített minket: a súlytalanság gyakorlatilag lehetetlenné teszi a sikeres szaporodást...

MA 10:29

Az új Tether-audit: jön a KPMG, milliárdok a tét

A Tether, a világ legnagyobb stabilcoin-kibocsátója, átfogó pénzügyi átvilágítást indított az USDT tartalékairól, a 185 milliárd dollárt (kb...

MA 10:22

Az anonim bűnügyi bejelentések tényleg nem biztonságosak?

Ilyen eset például, amikor az ember teljes biztonságban érzi magát egy anonim rendőrségi bejelentőfelületen, majd pár kattintás után kiderül, mennyire könnyen kijátszható a rendszer...

MA 10:16

Az ősi barlang, ahol kiderült: rokonok voltak a neandervölgyiek

Egy apró, 110 000 éves csontdarab a híres Denisova-barlangból Szibériában újabb részleteket tárt fel a neandervölgyiek életéről...

MA 10:08

Az éhező méhek titkos fegyvere: szuperélelmiszerrel újraindul a beporzás

🦋 A világ méhpopulációja évek óta aggasztó ütemben csökken, és ez hatalmas kockázatot jelent az élelmiszer-ellátásra...

MA 10:01

Az Ajax adatvédelmi botránya: veszélybe kerültek a szurkolók

💀 Kezdetben a holland Ajax Amsterdam futballklub informatikai rendszerében olyan sebezhetőséget találtak, amelyhez egy hacker férhetett hozzá...

MA 09:57

Az új Google Gemini: most tényleg itt az MI-forradalom

Végre itt egy MI-funkció, amire tényleg vártunk! A Gemini mostantól lehetőséget ad arra, hogy gond nélkül áthozd minden csevegésedet és adatodat más mesterségesintelligencia-alkalmazásokból...

MA 09:36

Az Android 17 berobbanthatja a VPN-ek forradalmát

Úgy tűnik, a Google az Android-felhasználók egyik legidegesítőbb problémájára készül megoldást adni...

MA 09:30

Az antarktiszi bálnák diadalmas visszatérése ismét veszélyben

Az elmúlt évtizedekben csendben, de látványosan elkezdődött a bálnapopulációk regenerálódása a Déli-óceán vad vizeiben...

MA 09:22

Az új Google Search Live teljesen átírhatja a netes keresést

🔍 A Google forradalmi Search Live funkciója már 200 országban, 98 nyelven elérhető, és teljesen új szintre emeli az online keresést...

MA 09:15

A Mac Pro sorsa megpecsételődött: az Apple végleg lemond róla

💀 Az Apple hivatalosan is megszünteti a legendás Mac Pro asztali gépét, amelyet csütörtökön el is távolítottak a cég weboldaláról...

MA 09:01

A Wikipédia kitiltja az AI-t: vége a gépi zagyvaságnak

🚫 Búcsút inthetünk az AI-zabált cikkeknek a Wikipédián, mert az óriási, szabad enciklopédia végre kimondta: nincs több robotírás, kivéve néhány nagyon ritka esetben...

MA 08:57

Az ezeréves oltár véres titkai: emberáldozatok Tulában

Egy több ezer éves oltár került elő Mexikóban, amelyet a Tolték Birodalom idején emberáldozatokhoz használtak...

MA 08:51

Az Anthropic súlyos adatbiztonsági bakija: kiszivárgott a titkos MI-fejlesztés

🔒 Fontos kérdés, hogy mennyire biztonságosak a vezető technológiai cégek adatkezelési megoldásai, amikor egy apró figyelmetlenség is komoly belső információk kiszivárgásához vezethet...

MA 08:36

A szerelem két lakcím között: együtt, mégis külön

Mindenki ismeri azt a klasszikus szerelmi menetet: megismerkedés, összejövetel, majd összeköltözés – mintegy a kapcsolat komolyságának bizonyítékaként...

MA 08:22

Az új Gemini-frissítés: zökkenőmentes váltás, könnyebb mindennapok

A Gemini mostantól lehetővé teszi, hogy minden eddiginél egyszerűbben válts más MI-csevegőalkalmazásról úgy, hogy közben nem veszítesz el semmit a korábbi beszélgetéseidből vagy emlékeidből...

MA 08:15

Az új One UI 8.5 felpörgeti a Samsung Linux terminált

💻 A One UI 8.5 verzióval jelentős fejlesztések érkeztek a Linux Terminálhoz az Exynos-alapú Samsung mobilokon...

MA 08:01

A megfizethető 10 GbE switch, ami megváltoztatja a hálózatodat

A SICSOLINK SFP-J06Q-HG2-US igazán szokatlan látvány: ez a nyolcportos, 10 gigabites Ethernet switch már első pillantásra felhívja magára a figyelmet rikító zöld és narancssárga előlappal...