
Hogyan működik a toborzási csaláson alapuló támadás?
A támadás lényege, hogy fejlesztőkhöz például LinkedInen keresztül, egy látszólag valós állásajánlat kapcsán fordulnak egy „toborzó” nevében. A jelentkezőnek egy csomagot kell telepítenie a kódolási teszthez, amely azonban minden, a gépén található felhőhozzáférést kiment – legyen szó GitHub személyes hozzáférési tokenről, AWS API-kulcsról, Azure-szolgáltatási jogosultságról vagy egyébről. Ezekkel a hitelesítő adatokkal a támadó percek alatt bejuthat a cég felhőinfrastruktúrájába.
Az ilyen támadások szinte teljesen láthatatlanok maradnak: a céges e-mailbiztonsági rendszerek nem érzékelik, a függőségellenőrző szoftver (dependency scanner) esetleg figyelmeztethetne, de a folyamat többi részét már semmi sem követi nyomon. Ezek az úgynevezett IAM-pivot támadások azért annyira veszélyesek, mert pont ott támadnak, ahol az innováció és a figyelem találkozik: a fejlesztők gépein keresztül, közvetlenül a felhőszolgáltatások magjában.
Milliárdos kárt okoznak a jól szervezett csapatok
Egy európai pénzügyi technológiai (fintech) cégnél például 2024 végén rosszindulatú Python-csomaggal támadtak, amely egy WhatsApp-üzeneten keresztül érkezett. A támadók percek alatt megszerezték a cég IAM-jogosultságait, majd kriptovalutát vontak el, saját tárcákra irányítva az összeget.
Az egész támadási lánc egyetlen ponton sem érintette a vállalati e-mailrendszert, emiatt digitális nyom sem maradt. A CrowdStrike egyik felderítési vezetője szerint csak egyetlen támadói egység kriptovaluta-műveletei több mint 730 milliárd forintra rúgtak. A decentralizált pénz ideális, hiszen így egyszerre elkerülhetők a szankciók és a felderítés is. Mindeközben a fenyegetési csoportok egyre inkább specializálódnak: külön egységek dolgoznak kriptovaluta-csaláson, fintech-támadásokon és kémkedésen.
A biztonsági cégek adatai szerint például a JFrog már majdnem 800 kompromittált npm-csomagot azonosított egy önterjesztő „féreg” részeként. A támadók elsődleges eszköze sokszor már a WhatsApp, ahol ZIP-fájlban küldik a beültetett alkalmazást, amit a hagyományos vállalati biztonsági rendszerek egyszerűen nem látnak.
A hagyományos védelem egy lépéssel lemarad
A támadók alkalmazkodnak és személyre szabott támadási vektorokat fejlesztenek. A trójai csomagok már nem egyszerűen gépelési hibából származó webcímekről érkeznek, hanem közvetlenül, csevegőalkalmazásokon vagy közösségi oldalakon keresztül, ahol a vállalati védelem már nem működik. A CrowdStrike szerint a foglalkoztatási témájú csalikat iparágra és pozícióra szabják, a kártevőt pedig már a telepítés során úgy tervezték, hogy a hitelesítő adatokat azonnal továbbítsa egy külső szerverre.
A legtöbb cég rendelkezik függőségvizsgálattal, vagyis a csomag telepítése előtt riasztást adhat, de csak kevesen végeznek futásidejű viselkedésfigyelést, amely a hitelesítő adatok ellopását a telepítés közben ténylegesen detektálná. Éppen ez a legnagyobb kockázat: ha a támadó egyszer legitim hozzáférést szerez, szinte akadálytalanul mozoghat a rendszerben.
A felhőalapú infrastruktúra védtelensége
A Google Cloud jelentése szerint 2025 első felében a felhőbiztonsági incidensek csaknem felét (47,1%) gyenge vagy hiányzó hitelesítési megoldások okozták, míg a hibás beállítások további 29,4%-ért felelősek. A támadók, amint bekerülnek, akár perceken belül rendszergazdai jogosultságokat szerezhetnek: egy dokumentált esetben 8 perc alatt jártak be 19 IAM-szerepkört, majd a naplózás letiltásával feltérképezték a legfontosabb, MI-hoz kapcsolódó felhőmodelleket.
Összefoglalásként megjegyezhető, hogy a támadóknak már nincs szükségük újabb fejlett sérülékenységekre vagy célzott kártevőre: elég egy valós hozzáférés, miközben a rendszerek viselkedése nincs felügyelve.
Miért nem akadályozza meg ezt sem az MI-átjáró, sem a régi megoldások?
Az MI-átjárók tökéletesen ellenőrzik a bejelentkezési jogosultságokat, de nem vizsgálják, hogyan működik az adott identitás. Ha például egy fejlesztő eddig napi kétszer kérdezett le egy MI-modellt, majd hirtelen elkezdi az összes Bedrock-modell felsorolását, és előtte kikapcsolja a naplózást, az MI-átjáró továbbengedi, míg egy korszerű ITDR (Identity Threat Detection and Response) rendszer ezt rendellenességként kezelné.
Az OpenClaw nevű nyílt forráskódú, autonóm MI-ügynök már több mint 180 000 GitHub-csillagot szerzett, és összekapcsolódik az e-maillel, a naptárral, a kódvégrehajtási környezettel, MCP-protokollon keresztül. A fejlesztők figyelmetlenül telepítik céges gépre anélkül, hogy komoly biztonsági ellenőrzésen esne át. Ez az ügynök akár minden olyan eszközhöz hozzáférhet, amit a feltört felhőidentitás megenged – így a vállalati folyamatokat is veszélyezteti.
Három ponton lyukas a védelem
A bemutatott támadási láncban három világos hiányosság van:
– Az első: a trójai csomag bejut, például WhatsApp- vagy LinkedIn-csatornán keresztül – ezt a céges e-mail-szűrők nem akadályozzák meg. Itt a telepítési folyamat során történő futásidejű viselkedésfigyelés hiányzik.
– A második: ha a hitelesítő adatokat ellopják, a támadó láthatatlanul tud IAM-szerepet váltani a felhőben. Itt a felhőidentitások viselkedési alapszintjeinek hiánya a gond, amit célzott ITDR-rel kellene felügyelni.
– A harmadik: az MI-infrastruktúra pusztán a token érvényességét vizsgálja, a használati mintákat már nem. Ide kiemelten fontos az azonosításalapú hozzáféréskezelés és a naplózás, amit az adott identitás nem tud lekapcsolni.
Mit tehetsz most azonnal?
Érdemes a teljes IAM-figyelési rendszert újraértékelni: ha csak függőségvizsgálat van, de nincs valós idejű viselkedésfigyelés, könnyen átcsúszik a hitelesítő adatok ellopása. Ha hitelesíted ugyan a felhőidentitást, de nem követed annak szokatlan mozgását, lemaradsz a támadóról. És ha az MI-átjáró csak a tokent ellenőrzi, de nem az egyedi felhasználói viselkedést, a feltört azonosító akadály nélkül jut a legértékesebb rendszerekhez.
Ezért a védelem már nem a peremvonalakon, hanem az identitások szintjén dől el.
