2026. 02. 06., 11:38

Az online toborzás lett a felhő legnagyobb biztonsági rése

Az online toborzás lett a felhő legnagyobb biztonsági rése
A felhőalapú szolgáltatások biztonsága napról napra fontosabbá válik, miközben újabb és újabb támadási módszerek jelennek meg. Az elmúlt időszakban az internetes toborzási csalások az identitás- és hozzáféréskezelést (IAM) a kiberbűnözők kedvelt célpontjává tették. Az okozott károk összege már meghaladta a 730 milliárd forintot (2 milliárd USD), miközben a támadók egyre kifinomultabb technikákkal játsszák ki a hagyományos biztonsági rendszereket.

Hogyan működik a toborzási csaláson alapuló támadás?

A támadás lényege, hogy fejlesztőkhöz például LinkedInen keresztül, egy látszólag valós állásajánlat kapcsán fordulnak egy „toborzó” nevében. A jelentkezőnek egy csomagot kell telepítenie a kódolási teszthez, amely azonban minden, a gépén található felhőhozzáférést kiment – legyen szó GitHub személyes hozzáférési tokenről, AWS API-kulcsról, Azure-szolgáltatási jogosultságról vagy egyébről. Ezekkel a hitelesítő adatokkal a támadó percek alatt bejuthat a cég felhőinfrastruktúrájába.

Az ilyen támadások szinte teljesen láthatatlanok maradnak: a céges e-mailbiztonsági rendszerek nem érzékelik, a függőségellenőrző szoftver (dependency scanner) esetleg figyelmeztethetne, de a folyamat többi részét már semmi sem követi nyomon. Ezek az úgynevezett IAM-pivot támadások azért annyira veszélyesek, mert pont ott támadnak, ahol az innováció és a figyelem találkozik: a fejlesztők gépein keresztül, közvetlenül a felhőszolgáltatások magjában.

Milliárdos kárt okoznak a jól szervezett csapatok

Egy európai pénzügyi technológiai (fintech) cégnél például 2024 végén rosszindulatú Python-csomaggal támadtak, amely egy WhatsApp-üzeneten keresztül érkezett. A támadók percek alatt megszerezték a cég IAM-jogosultságait, majd kriptovalutát vontak el, saját tárcákra irányítva az összeget.

Az egész támadási lánc egyetlen ponton sem érintette a vállalati e-mailrendszert, emiatt digitális nyom sem maradt. A CrowdStrike egyik felderítési vezetője szerint csak egyetlen támadói egység kriptovaluta-műveletei több mint 730 milliárd forintra rúgtak. A decentralizált pénz ideális, hiszen így egyszerre elkerülhetők a szankciók és a felderítés is. Mindeközben a fenyegetési csoportok egyre inkább specializálódnak: külön egységek dolgoznak kriptovaluta-csaláson, fintech-támadásokon és kémkedésen.

A biztonsági cégek adatai szerint például a JFrog már majdnem 800 kompromittált npm-csomagot azonosított egy önterjesztő „féreg” részeként. A támadók elsődleges eszköze sokszor már a WhatsApp, ahol ZIP-fájlban küldik a beültetett alkalmazást, amit a hagyományos vállalati biztonsági rendszerek egyszerűen nem látnak.

A hagyományos védelem egy lépéssel lemarad

A támadók alkalmazkodnak és személyre szabott támadási vektorokat fejlesztenek. A trójai csomagok már nem egyszerűen gépelési hibából származó webcímekről érkeznek, hanem közvetlenül, csevegőalkalmazásokon vagy közösségi oldalakon keresztül, ahol a vállalati védelem már nem működik. A CrowdStrike szerint a foglalkoztatási témájú csalikat iparágra és pozícióra szabják, a kártevőt pedig már a telepítés során úgy tervezték, hogy a hitelesítő adatokat azonnal továbbítsa egy külső szerverre.

A legtöbb cég rendelkezik függőségvizsgálattal, vagyis a csomag telepítése előtt riasztást adhat, de csak kevesen végeznek futásidejű viselkedésfigyelést, amely a hitelesítő adatok ellopását a telepítés közben ténylegesen detektálná. Éppen ez a legnagyobb kockázat: ha a támadó egyszer legitim hozzáférést szerez, szinte akadálytalanul mozoghat a rendszerben.


A felhőalapú infrastruktúra védtelensége

A Google Cloud jelentése szerint 2025 első felében a felhőbiztonsági incidensek csaknem felét (47,1%) gyenge vagy hiányzó hitelesítési megoldások okozták, míg a hibás beállítások további 29,4%-ért felelősek. A támadók, amint bekerülnek, akár perceken belül rendszergazdai jogosultságokat szerezhetnek: egy dokumentált esetben 8 perc alatt jártak be 19 IAM-szerepkört, majd a naplózás letiltásával feltérképezték a legfontosabb, MI-hoz kapcsolódó felhőmodelleket.

Összefoglalásként megjegyezhető, hogy a támadóknak már nincs szükségük újabb fejlett sérülékenységekre vagy célzott kártevőre: elég egy valós hozzáférés, miközben a rendszerek viselkedése nincs felügyelve.

Miért nem akadályozza meg ezt sem az MI-átjáró, sem a régi megoldások?

Az MI-átjárók tökéletesen ellenőrzik a bejelentkezési jogosultságokat, de nem vizsgálják, hogyan működik az adott identitás. Ha például egy fejlesztő eddig napi kétszer kérdezett le egy MI-modellt, majd hirtelen elkezdi az összes Bedrock-modell felsorolását, és előtte kikapcsolja a naplózást, az MI-átjáró továbbengedi, míg egy korszerű ITDR (Identity Threat Detection and Response) rendszer ezt rendellenességként kezelné.

Az OpenClaw nevű nyílt forráskódú, autonóm MI-ügynök már több mint 180 000 GitHub-csillagot szerzett, és összekapcsolódik az e-maillel, a naptárral, a kódvégrehajtási környezettel, MCP-protokollon keresztül. A fejlesztők figyelmetlenül telepítik céges gépre anélkül, hogy komoly biztonsági ellenőrzésen esne át. Ez az ügynök akár minden olyan eszközhöz hozzáférhet, amit a feltört felhőidentitás megenged – így a vállalati folyamatokat is veszélyezteti.

Három ponton lyukas a védelem

A bemutatott támadási láncban három világos hiányosság van:

– Az első: a trójai csomag bejut, például WhatsApp- vagy LinkedIn-csatornán keresztül – ezt a céges e-mail-szűrők nem akadályozzák meg. Itt a telepítési folyamat során történő futásidejű viselkedésfigyelés hiányzik.

– A második: ha a hitelesítő adatokat ellopják, a támadó láthatatlanul tud IAM-szerepet váltani a felhőben. Itt a felhőidentitások viselkedési alapszintjeinek hiánya a gond, amit célzott ITDR-rel kellene felügyelni.

– A harmadik: az MI-infrastruktúra pusztán a token érvényességét vizsgálja, a használati mintákat már nem. Ide kiemelten fontos az azonosításalapú hozzáféréskezelés és a naplózás, amit az adott identitás nem tud lekapcsolni.

Mit tehetsz most azonnal?

Érdemes a teljes IAM-figyelési rendszert újraértékelni: ha csak függőségvizsgálat van, de nincs valós idejű viselkedésfigyelés, könnyen átcsúszik a hitelesítő adatok ellopása. Ha hitelesíted ugyan a felhőidentitást, de nem követed annak szokatlan mozgását, lemaradsz a támadóról. És ha az MI-átjáró csak a tokent ellenőrzi, de nem az egyedi felhasználói viselkedést, a feltört azonosító akadály nélkül jut a legértékesebb rendszerekhez.

Ezért a védelem már nem a peremvonalakon, hanem az identitások szintjén dől el.

2025, adminboss, venturebeat.com alapján

  • Te mit tennél, ha gyanús állásajánlatot kapnál LinkedInen?
  • Szerinted mi a legnagyobb etikai probléma ezekben a támadásokban?


Legfrissebb posztok

MA 21:57

Itt a beépített videóhívás: forradalom az üzenetküldésben

📺 Az SMS világa évek óta lemaradásban van az olyan modern alkalmazásokhoz képest, mint a WhatsApp vagy az iMessage, ahol könnyedén lehet váltani szöveges üzenetküldésről hívásra, és a formázási lehetőségek is jóval szabadabbak...

MA 21:46

Az MI forradalmasítja a matekot: közeleg a gépi bizonyítás kora?

🧠 Külön említést érdemel, hogy egyre közelebb kerül a tudomány ahhoz, hogy matematikai bizonyításokat gépekkel ellenőrizzenek, garantálva ezzel azok helyességét...

MA 21:23

Az EU górcső alá veszi a Snapchat gyerekvédelmi hibáit

🔍 Az Európai Unió hivatalos vizsgálatot indított a Snapchat működése kapcsán, mert felmerült a gyanú, hogy a platform nem tesz eleget a kiskorúak védelméért...

MA 21:15

Az Intel Core Ultra 270K és 250K Plus jók, csak minden drága

Különösen igaz ez akkor, ha új gép építésén vagy fejlesztésén gondolkodsz: ma már nem elég egy jó ár-értékű processzort találni, hiszen a memória-, SSD- és videokártya-árak miatt minden PC-alkatrész nehezen elérhető „jó vétel”...

MA 20:25

Az új Wi‑Fi 7 routerekbe tényleg megéri beruházni?

Például nemrég még felesleges pénzkidobásnak tartottam a Wi‑Fi 7 routerek beszerzését: túl drágák voltak, ráadásul csupán marketingfogásnak tűntek...

MA 20:12

Az északi-sarki jégolvadás újabb ijesztő csúcsot döntött

🔥 Az északi-sarki tengeri jégtakaró idén ismét történelmi mélypontra zsugorodott, miután a téli növekedési időszak végén mindössze 14,29 millió km²-re terjedt ki...

MA 20:01

A Pentagon új titkos fegyvere: az Xbox-kontroller

🕹 Az amerikai hadsereg legújabb csúcstechnológiás lézerfegyverei mögött egy egészen meglepő titok rejtőzik: nem más, mint a jól ismert Xbox-kontroller...

MA 19:56

Az antiprotonok megindulnak: történelmi áttörés a CERN-ben

A CERN kutatói történelmi bravúrt hajtottak végre: először sikerült teherautón szállítaniuk egy antiprotonfelhőt...

MA 19:44

A kínai AI-bizniszben ragadnak a Manus vezetői, miközben a Meta kaszál

Van itt egy kis kavar a kínai AI-szcénában! A Manus nevű, mesterséges intelligenciával foglalkozó startup Kínában indult, de tavaly áthelyezte bázisát és fő csapatát Szingapúrba...

MA 19:34

Az új Meta-csomag tényleg megkönnyíti a vállalkozók életét?

💼 Érdekes fejlemény, hogy a Meta nagyszabású újítással igyekszik fellendíteni a kisvállalkozói szférát, miközben a mesterséges intelligencia térnyerése meghatározza az üzleti világ jövőját...

MA 19:25

Az Intercom új MI-je letarolja az ügyfélszolgálati piacot

Felmerül a kérdés, hogy egy 15 éves, alapvetően ügyfélszolgálati platform hogyan tudja megelőzni a legnagyobb MI-óriásokat – mégis pontosan ezt állítja most az Intercom...

MA 17:57

A Hold rejtett árnyéka pajzsként védhet az űrsugárzás ellen

A Hold felszínén eddig ismeretlen, kozmikus sugárzástól védett „üregre” bukkantak a kínai Chang’e–4 szonda adatai alapján...

MA 17:47

A Mistral MI nagy dobása: ingyen adja hanggenerátorát

🎧 Az MI-alapú hangmegoldások piaca forrong, és mindenki az aranytojást tojó tyúkot keresi a vállalati ügyfelekért vívott harcban...

MA 17:34

Az iPhone-okra vadászó Coruna-kémszoftver még veszélyesebb lett

Az iOS-t futtató eszközökre leselkedő veszélyek új szintre léptek: a Coruna nevű exploitkeretrendszer a korábbi, hírhedtté vált Operation Triangulation továbbfejlesztett változata, amely már az Apple legújabb A17 és M3 processzorait, valamint az iOS 17...

MA 17:24

Az online csalók új csapdái: így védekezz most

Az online csalások ma már profi váltófutásra emlékeztetnek: különböző eszközök és szereplők alkotnak egy szövevényes láncot, amelyben mindenki a saját szakaszára specializálódott...

MA 17:13

A biztonság rémálma: közeleg a kvantumszámítógépek kora?

A digitális világban egyre többen tartanak attól, hogy az MI önállósodása alapjaiban forgathatja fel a társadalmat...

MA 17:01

A TikTokon tarol az új csaláshullám: üzleti fiókok a célpontok

💸 TikTok Business-fiókok estek visszaélések célpontjává egy új, kifinomult adathalász-támadásban. Az elkövetők olyan hamis weboldalakra csábítják az áldozatokat, amelyeket kifejezetten azért hoztak létre, hogy a biztonsági botok ne tudják felismerni őket...

MA 16:57

Az űrtávcsövet egy robot mentheti meg a pusztulástól

A NASA Neil Gehrels Swift Obszervatórium lassan végzetes pályát fut be...

MA 16:45

A deepfake röntgenek még az orvosokat is megtévesztik

Érdemes megvizsgálni, hogy milyen veszélyeket rejtenek a mesterségesen generált, úgynevezett deepfake-röntgenfelvételek, amelyek megtévesztően valósághűek – olyannyira, hogy még képzett radiológusok számára is szinte lehetetlen felismerni a hamisítványokat...

MA 16:34

Az agy titkos védőszelepe: áttörés a Parkinson-kutatásban

Az emberi sejtek védekezőképessége mindig is lenyűgözte a kutatókat, most pedig egy újabb titok lepleződött le, amely segíthet a Parkinson-kór leküzdésében...

MA 14:04

Az Avata 360: drónforradalom, vagy csak pörgünk körbe-körbe?

🚀 A DJI legfrissebb dobása, az Avata 360 drón nemcsak a panorámadrónozás világát forgatja fel, hanem az otthoni filmezés, vlogolás és kalandvideók piacát is...

MA 13:57

Az Intel Battlemage végre megérkezett, de a játékosok csalódhatnak

Az Intel hosszú várakozás után bemutatta új grafikus kártyáját, az Arc Pro B70-et, amely a régóta pletykált Big Battlemage GPU-ra épül, ám ezúttal nem a játékosokat, hanem az MI-alkalmazásokat célozza meg...

MA 13:45

Az Uber robotaxijai megrohanják Horvátországot – kínai technikával

Zágráb utcáira érkezik az Uber és a kínai Pony.ai közös robotaxi-szolgáltatása, amelyet egy horvát cég, a Verne fog össze – ők gondoskodnak a teljes működési rendszer kiépítéséről...

MA 13:23

Az Exynos 2800: végre tanult a hibáiból a Samsung?

Érdemes megvizsgálni, milyen változások várhatók a Samsung következő generációs mobilchipjénél. Az Exynos 2800 koncepciója mostanra körvonalazódik, és úgy tűnik, a vállalat ezúttal a stabilitást helyezi előtérbe a Galaxy S28 szériánál...

MA 12:01

Az új PolyShell-támadás a Magento-áruházak felét fenyegeti

Fontos megérteni, hogy az utóbbi napokban tömeges támadássorozat indult a Magento Open Source és az Adobe Commerce rendszereket érintő, súlyos PolyShell-sebezhetőség kihasználására...

MA 11:56

Az MI megeszi az adatközpontok akkumulátorait – új korszakot nyit a Panasonic

A nagy memóriagyártók már minden idei moduljukat eladták, így hiányok és áremelkedések alakultak ki a piacon...

MA 11:45

Az új Razer Blade 16: karcsú, brutális és piszkosul drága

A Razer legújabb, 16 hüvelykes laptopja látványos hardverfrissítéssel érkezik: az Intel vadonatúj Core Ultra lapkáival és ultragyors, 9600 MHz-es LPDDR5X memóriával kapható, legalább 32 GB-tal szerelve...

MA 11:34

Az új Galaxy A57 végre könnyebben javítható

🔧 A Samsung Galaxy A57 5G-t már a bemutató előtt, néhány órával szét is szedték, és ami a leginkább feltűnő: a telefont végre a könnyű javíthatóság jegyében tervezték...

MA 11:12

A techóriások pórul jártak: kétmilliárdos bírság a közösségi oldalaknak

💸 Egy amerikai esküdtszék történelmi döntése értelmében a Meta és a YouTube összesen 6 millió dollár (közel 2,2 milliárd forint) kártérítést köteles fizetni egy ma 20 éves fiatal nőnek és édesanyjának...