2026. 02. 06., 11:38

Az online toborzás lett a felhő legnagyobb biztonsági rése

Az online toborzás lett a felhő legnagyobb biztonsági rése
A felhőalapú szolgáltatások biztonsága napról napra fontosabbá válik, miközben újabb és újabb támadási módszerek jelennek meg. Az elmúlt időszakban az internetes toborzási csalások az identitás- és hozzáféréskezelést (IAM) a kiberbűnözők kedvelt célpontjává tették. Az okozott károk összege már meghaladta a 730 milliárd forintot (2 milliárd USD), miközben a támadók egyre kifinomultabb technikákkal játsszák ki a hagyományos biztonsági rendszereket.

Hogyan működik a toborzási csaláson alapuló támadás?

A támadás lényege, hogy fejlesztőkhöz például LinkedInen keresztül, egy látszólag valós állásajánlat kapcsán fordulnak egy „toborzó” nevében. A jelentkezőnek egy csomagot kell telepítenie a kódolási teszthez, amely azonban minden, a gépén található felhőhozzáférést kiment – legyen szó GitHub személyes hozzáférési tokenről, AWS API-kulcsról, Azure-szolgáltatási jogosultságról vagy egyébről. Ezekkel a hitelesítő adatokkal a támadó percek alatt bejuthat a cég felhőinfrastruktúrájába.

Az ilyen támadások szinte teljesen láthatatlanok maradnak: a céges e-mailbiztonsági rendszerek nem érzékelik, a függőségellenőrző szoftver (dependency scanner) esetleg figyelmeztethetne, de a folyamat többi részét már semmi sem követi nyomon. Ezek az úgynevezett IAM-pivot támadások azért annyira veszélyesek, mert pont ott támadnak, ahol az innováció és a figyelem találkozik: a fejlesztők gépein keresztül, közvetlenül a felhőszolgáltatások magjában.

Milliárdos kárt okoznak a jól szervezett csapatok

Egy európai pénzügyi technológiai (fintech) cégnél például 2024 végén rosszindulatú Python-csomaggal támadtak, amely egy WhatsApp-üzeneten keresztül érkezett. A támadók percek alatt megszerezték a cég IAM-jogosultságait, majd kriptovalutát vontak el, saját tárcákra irányítva az összeget.

Az egész támadási lánc egyetlen ponton sem érintette a vállalati e-mailrendszert, emiatt digitális nyom sem maradt. A CrowdStrike egyik felderítési vezetője szerint csak egyetlen támadói egység kriptovaluta-műveletei több mint 730 milliárd forintra rúgtak. A decentralizált pénz ideális, hiszen így egyszerre elkerülhetők a szankciók és a felderítés is. Mindeközben a fenyegetési csoportok egyre inkább specializálódnak: külön egységek dolgoznak kriptovaluta-csaláson, fintech-támadásokon és kémkedésen.

A biztonsági cégek adatai szerint például a JFrog már majdnem 800 kompromittált npm-csomagot azonosított egy önterjesztő „féreg” részeként. A támadók elsődleges eszköze sokszor már a WhatsApp, ahol ZIP-fájlban küldik a beültetett alkalmazást, amit a hagyományos vállalati biztonsági rendszerek egyszerűen nem látnak.

A hagyományos védelem egy lépéssel lemarad

A támadók alkalmazkodnak és személyre szabott támadási vektorokat fejlesztenek. A trójai csomagok már nem egyszerűen gépelési hibából származó webcímekről érkeznek, hanem közvetlenül, csevegőalkalmazásokon vagy közösségi oldalakon keresztül, ahol a vállalati védelem már nem működik. A CrowdStrike szerint a foglalkoztatási témájú csalikat iparágra és pozícióra szabják, a kártevőt pedig már a telepítés során úgy tervezték, hogy a hitelesítő adatokat azonnal továbbítsa egy külső szerverre.

A legtöbb cég rendelkezik függőségvizsgálattal, vagyis a csomag telepítése előtt riasztást adhat, de csak kevesen végeznek futásidejű viselkedésfigyelést, amely a hitelesítő adatok ellopását a telepítés közben ténylegesen detektálná. Éppen ez a legnagyobb kockázat: ha a támadó egyszer legitim hozzáférést szerez, szinte akadálytalanul mozoghat a rendszerben.


A felhőalapú infrastruktúra védtelensége

A Google Cloud jelentése szerint 2025 első felében a felhőbiztonsági incidensek csaknem felét (47,1%) gyenge vagy hiányzó hitelesítési megoldások okozták, míg a hibás beállítások további 29,4%-ért felelősek. A támadók, amint bekerülnek, akár perceken belül rendszergazdai jogosultságokat szerezhetnek: egy dokumentált esetben 8 perc alatt jártak be 19 IAM-szerepkört, majd a naplózás letiltásával feltérképezték a legfontosabb, MI-hoz kapcsolódó felhőmodelleket.

Összefoglalásként megjegyezhető, hogy a támadóknak már nincs szükségük újabb fejlett sérülékenységekre vagy célzott kártevőre: elég egy valós hozzáférés, miközben a rendszerek viselkedése nincs felügyelve.

Miért nem akadályozza meg ezt sem az MI-átjáró, sem a régi megoldások?

Az MI-átjárók tökéletesen ellenőrzik a bejelentkezési jogosultságokat, de nem vizsgálják, hogyan működik az adott identitás. Ha például egy fejlesztő eddig napi kétszer kérdezett le egy MI-modellt, majd hirtelen elkezdi az összes Bedrock-modell felsorolását, és előtte kikapcsolja a naplózást, az MI-átjáró továbbengedi, míg egy korszerű ITDR (Identity Threat Detection and Response) rendszer ezt rendellenességként kezelné.

Az OpenClaw nevű nyílt forráskódú, autonóm MI-ügynök már több mint 180 000 GitHub-csillagot szerzett, és összekapcsolódik az e-maillel, a naptárral, a kódvégrehajtási környezettel, MCP-protokollon keresztül. A fejlesztők figyelmetlenül telepítik céges gépre anélkül, hogy komoly biztonsági ellenőrzésen esne át. Ez az ügynök akár minden olyan eszközhöz hozzáférhet, amit a feltört felhőidentitás megenged – így a vállalati folyamatokat is veszélyezteti.

Három ponton lyukas a védelem

A bemutatott támadási láncban három világos hiányosság van:

– Az első: a trójai csomag bejut, például WhatsApp- vagy LinkedIn-csatornán keresztül – ezt a céges e-mail-szűrők nem akadályozzák meg. Itt a telepítési folyamat során történő futásidejű viselkedésfigyelés hiányzik.

– A második: ha a hitelesítő adatokat ellopják, a támadó láthatatlanul tud IAM-szerepet váltani a felhőben. Itt a felhőidentitások viselkedési alapszintjeinek hiánya a gond, amit célzott ITDR-rel kellene felügyelni.

– A harmadik: az MI-infrastruktúra pusztán a token érvényességét vizsgálja, a használati mintákat már nem. Ide kiemelten fontos az azonosításalapú hozzáféréskezelés és a naplózás, amit az adott identitás nem tud lekapcsolni.

Mit tehetsz most azonnal?

Érdemes a teljes IAM-figyelési rendszert újraértékelni: ha csak függőségvizsgálat van, de nincs valós idejű viselkedésfigyelés, könnyen átcsúszik a hitelesítő adatok ellopása. Ha hitelesíted ugyan a felhőidentitást, de nem követed annak szokatlan mozgását, lemaradsz a támadóról. És ha az MI-átjáró csak a tokent ellenőrzi, de nem az egyedi felhasználói viselkedést, a feltört azonosító akadály nélkül jut a legértékesebb rendszerekhez.

Ezért a védelem már nem a peremvonalakon, hanem az identitások szintjén dől el.

2025, adminboss, venturebeat.com alapján

  • Te mit tennél, ha gyanús állásajánlatot kapnál LinkedInen?
  • Szerinted mi a legnagyobb etikai probléma ezekben a támadásokban?


Legfrissebb posztok

hétfő 21:46

Az MI felfalja az óriásplatformok bevételeit

Kezdetben mindennapjainkat és gazdasági döntéseinket digitális platformok uralták. Az online tevékenységek bővülésével egyre inkább ezekre a szolgáltatókra támaszkodtunk, legyen szó arról, hogy keresünk a Google-ben, üzenetet váltunk WhatsAppon, videókat nézünk a YouTube-on, kapcsolatot tartunk az Instagramon, vagy vásárolunk az Amazonon...

hétfő 21:34

Az AT&T sunyi díjemelésére a régi ügyfelek ráfázhatnak

Áprilistól drágább lesz az élet azoknak az AT&T előfizetőknek, akik hosszú évek óta ragaszkodnak régi vezeték nélküli tarifacsomagjukhoz...

hétfő 21:01

Az MI beégett a bíróságon: kitalált ügyek, súlyos következmények

Az MI térnyerése az élet számos területén látványos ígéretekkel érkezett, de a jog világában teljesen más kihívásokkal találta szembe magát...

hétfő 20:45

A valódi Zuckerberg helyett már a mesterséges főnök diktál?

Képzeld el, hogy egy fontos céges kérdéssel fordulsz a vezérhez, várva a személyes, motiváló választ – aztán kiderül, hogy „Mark Zuckerberg” valójában csak egy mesterien kiképzett MI-klón, amely a vezér minden gesztusát, hangszínét, múltbeli nyilatkozatát, sőt a céges stratégiához fűzött gondolatait is tökéletesen utánozza...

hétfő 20:34

Az Artemis II diadala és a világ legkövérebb papagája: két szenzáció

🚀 Ezen a héten több tudományos szenzáció is született: az Artemis II űrmisszió hazatérése, a kihalás széléről visszatérő különleges új-zélandi madár, valamint a Torinói lepel erősen vitatott eredetű DNS-mintái mind hozzájárultak az izgalmakhoz...

hétfő 20:24

A balti bálna a végóráit éli, Németország tehetetlen

Egy tízméteres hím púpos bálna hónapok óta vergődik a németországi Balti-tengeren, miközben egy egész ország látja tehetetlenül az állat lassú haldoklását...

hétfő 20:14

Az MI véget vet az online oktatásnak?

🤓 Az egyetemi oktatás sosem volt könnyű pálya, hiszen a bér alacsony, a munka bizonytalan, mégis rengetegen választják, mert a tanítás öröme semmihez sem fogható...

hétfő 19:56

A Circle csak bírósági végzésre fagyasztja be az USDC-t

🔒 A stablecoinok világában egyre nagyobb botrányt kelt, hogy hackerek százmilliókat lopnak el digitális valutákból, miközben a kibocsátók tétlenül nézik...

hétfő 19:45

Az új Roblox-gyerekfiókok felforgatják a szabályokat – jön a szigorúbb ellenőrzés

🔒 A Roblox júniustól kétféle, korosztályhoz kötött fiókot vezet be a fiatalabb játékosok számára: Roblox Kids és Roblox Select...

hétfő 19:34

Az új adatgyűjtő vírus, amely jelszó nélkül is kifoszt

🔒 2026 elején egy vadonatúj infógyűjtő, a Storm jelent meg az alvilági hackerkörökben...

hétfő 19:12

Az Adobe villámfrissítéssel zárja az Acrobat kritikus biztonsági rést

⚡ Az Adobe kritikus biztonsági frissítést adott ki az Acrobat és az Acrobat Reader szoftvereihez, hogy orvosolja a CVE-2026-34621 nevű sebezhetőséget, amelyet már hónapok óta zéró-napos támadásokban kihasználják...

hétfő 19:01

Az Android Auto végre átveszi a klímavezérlést?

Az Android Auto fejlesztései új lendületet kaptak: hamarosan lehetőség nyílik a klímaberendezés vezérlésére közvetlenül az autó kijelzőjéről, anélkül, hogy ki kellene lépni az Android Auto felületéről...

hétfő 18:56

A Google Messengerben végre kukázhatók az üzenetek

Sokáig igazi stresszforrás volt a törlés a Google Messengerben, hiszen azonnal és végleg eltűntek az üzenetek, ha megnyomtad a törlés gombot...

hétfő 18:45

A túl erős fény visszavetheti a növények fejlődését

A növények növekedését a fény nemcsak serkenti, hanem korlátozhatja is. Japán kutatók meglepő eredményre jutottak: világosban fejlődő borsóhajtásokban az epidermisz – vagyis a növény külső rétege – sokkal szorosabban tapad az alatta lévő szövetekhez, mint a sötétben nevelt növények esetében...

hétfő 18:34

Az újabb Rockstar-káosz: hackertámadás borzolja a GTA VI előszelét

🔫 Képzeld el, hogy a Rockstar Games – igen, az a stúdió, amelyik a Grand Theft Auto VI-n (GTA 6) dolgozik – megint hackertámadás célpontja lett...

hétfő 18:23

Az új fogkrém, amely véget vet a fogínybetegségeknek

😃 Az emberi szájban több mint 700-féle baktérium él, de csak kevés felelős a súlyos fogínybetegségekért...

hétfő 17:56

A mesterséges intelligencia sötét oldala: veszélyben a kriptotárcák

🔐 A technológiai világ egyre inkább a mesterséges intelligenciára támaszkodik, és a kriptovilágban is látványos forradalom készül...

hétfő 17:47

Az olcsó OLED nagy blöffje? Gigabyte GO27Q24G teszt

💡 Egy lényeges szempont, hogy a Gigabyte GO27Q24G egy újabb próbálkozás arra, hogy a gamerek számára elérhető áron kínáljon OLED kijelzős monitort, mégpedig egy régebbi LG WOLED panel segítségével...

hétfő 17:35

Az univerzális légúti vakcina: mennyit kell még várnunk?

😷 Képzelj el egy olyan oltást, amely egyszerre véd az influenza, a COVID-19, a tüdőbe jutó baktériumok és a szezonális allergének ellen...

hétfő 17:23

Az új kriptoőrület: száguld a Bitcoin, tombol a RAVE

Külön említést érdemel, hogy az elmúlt napokban a Bitcoin továbbra is stabilan tartja magát 25,5 millió forint (70 000 USD) körül, még akkor is, ha világszerte erősödnek a geopolitikai feszültségek, és a hagyományos piacok inkább a biztonságot keresik...

hétfő 17:12

A legutóbbi, alattomos Windows-frissítés ellopja a jelszavaidat

🔒 Erre utal többek között az, hogy a csalók már hamis Windows-támogatói oldalakkal tévesztik meg a felhasználókat, ahol egy látszólagos, „összegző frissítés” (cumulative update) nevű Windows-frissítést kínálnak a 24H2-es verzióra...

hétfő 17:01

Az MI miatti elbocsátási csapda: amikor a robotok romba döntik a gazdaságot

Ha a mesterséges intelligencia gyorsabban váltja le az embereket a munkahelyeken, mint ahogy a gazdaság újra képes felszívni őket, az könnyedén kiütheti az alapokat a fogyasztói kereslet alól – ami nélkül a cégek is pórul járnak...

hétfő 16:47

Az örök fiatalság nyomában: rajtol az emberkísérlet

A sötét mikroszoba fojtogató csendjében Yuancheng Ryan Lu levegőért kapkodott, miközben a tárgylemezen egy apró csoda született...

hétfő 16:35

A népszerű PC-diagnosztikai oldalról szabadult el egy veszélyes trójai

🐛 A népszerű CPUID.com oldalt néhány órára feltörték, és alattomos trójai fertőzések kiindulópontjává vált...

hétfő 16:12

A valódi szabadság: techállások, amelyekkel bárhol élhetsz és dolgozhatsz

🌍 Általános home office? Hát persze, ki ne unná már, hogy a kanapé sarkából meetingel minden második kocka...

hétfő 16:01

Az áttörés küszöbén: új gyógyszer reményt hoz a hasnyálmirigyrákban

💉 Fontos kérdés, hogy van-e valódi előrelépés a hasnyálmirigyrák gyógyításában, amely a legalacsonyabb ötéves túlélési aránnyal rendelkező daganatos betegségnek számít, mindössze 13%-kal...

hétfő 15:46

Az iPhone Csendes és Ne zavarjanak között mi a különbség?

Érdemes megvizsgálni, mikor érdemes némítani az iPhone-t, hiszen rengeteg olyan helyzet adódik, amikor nem jön jól, ha pittyeg vagy rezeg a telefon: egy fontos megbeszélés, tanóra vagy éppen egy film alatt...

hétfő 15:23

Az X hadat üzen a kattintásvadász tartalomgyárosoknak

Az X, Elon Musk vezetésével, jelentősen csökkentette azoknak a felhasználóknak a kifizetéseit, akik kattintásvadász vagy másoktól átvett híreket osztanak meg...

hétfő 15:12

Az új pénzügyi vészfék: jönnek a tőzsdei védelmi szabályok a kriptóra is?

A Bank of Korea meglepő javaslatot tett: bevezetnének a koreai kriptotőzsdéken olyan vészféket, amilyen a hagyományos tőzsdéken is működik...