2026. 03. 03., 16:23

Az új kibertámadások kora: a Cloudflare 2026-os fenyegetettségi jelentése

Az új kibertámadások kora: a Cloudflare 2026-os fenyegetettségi jelentése
A kibertámadások univerzuma sosem volt ennyire sokszínű és veszélyes, mint most: államilag támogatott hackercsoportok, brutális mértékű DDoS-támadások, deepfake csalók, akik akár állásinterjúra is jelentkezhetnek, és még a Google Naptár, a Dropbox vagy a GitHub is lehet egy támadás eszköze. A hagyományos, erőből történő támadások háttérbe szorulnak, helyüket a nagy bizalomra építő, hatékonyságorientált módszerek veszik át. A támadók már nem feltétlenül a legbonyolultabb megoldásokat keresik, hanem a legkönnyebben kivitelezhető, legnagyobb hatású lehetőségeket.

A hatékonyság számít új mérceként

A támadók gondolkodásában jelentős eltolódás tapasztalható. Nem egyértelmű, de lehetséges, hogy az úgynevezett MOE, vagyis a hatékonyság mértéke ma mindennél fontosabb nekik: ez az arány az erőfeszítés és az eredmény között. Már nem biztos, hogy megéri egy drága, ritka nulladik napi sebezhetőséggel támadást indítani, amikor egy ellopott belépési token, egy könnyen kihasználható API-integráció vagy akár MI-vel automatizált feltörés olcsóbban és gyorsabban célt ér.

A legnagyobb veszélyt mostantól azok az ellenfelek jelentik, akik képesek az intelligens technológiát úgy ötvözni a támadási módszereikkel, hogy a céljukat a lehető legrövidebb idő alatt elérjék.

A fenyegetések nyolc legfontosabb trendje

2026-ra nyolc fő trend kristályosodik ki:

1. Az MI már nem csak támogató szerepben van, hanem automatizálja a támadóműveleteket. Valós idejű hálózatelemzés, deepfake-gyártás és sebezhetőségek feltérképezése egyszerűen elérhető már akár kezdő támadók számára is.
2. Egyre gyakoribbak az államilag támogatott, előre beépülésre törekvő támadások. Kínai csoportok, például a Salt Typhoon vagy a Linen Typhoon, észak-amerikai távközlési, kereskedelmi vagy kormányzati rendszerekben próbálják hosszú távra beágyazni magukat.
3. A túlságosan sok joggal rendelkező SaaS-integrációk veszélyesek lehetnek. Egyetlen sérült API több száz vállalatot érinthet, ahogy azt a Salesloft csoport GRUB1 incidense is jól mutatta.
4. A támadók megbízható felhőszolgáltatásokat használnak, hogy elrejtsék a rosszindulatú aktivitást. A Google Naptár vagy a Dropbox mögé bújó támadások már hétköznapiak.
5. A deepfake személyiségek már a bérszámfejtési rendszerekbe is beépülnek. Észak-koreai csoportok deepfake-ek és hamis identitások bevetésével próbálnak nyugati vállalatok bérszámfejtésébe bejutni.
6. A tokenlopás aláássa a többfaktoros hitelesítést. Eszközök, mint a LummaC2, lehetővé teszik, hogy a támadó a meglévő belépési tokennel lépjen be, teljesen kihagyva a védelmi réteget.
7. Az e-mail-továbbítási gyengeségek teret adnak a márkanevekkel való visszaélésnek, így a phishing üzenetek akár közvetlenül a célszemély fiókjába is bekerülhetnek.
8. A rendkívül nagy volumenű DDoS-támadások állandósultak. Az Aisuru-féle óriás botnetek olyan gyorsan bénítják meg az infrastruktúrát, hogy emberi kéz már nem képes időben beavatkozni.

Felhasznált felhőeszközök: a „living off the land”

A támadók számára már nem az a cél, hogy feltűnő, rosszindulatú szervereket használjanak: inkább legitim eszközök mögé rejtőznek, például a Google Drive, a Microsoft Teams vagy az Amazon S3 szolgáltatást használják az utasításaik továbbítására. Így a támadó forgalom szinte észrevétlenül beleolvad a vállalati adatforgalomba.

A SaaS-platformokat már támadásindításra, álcázásra vagy átirányításra is használják. Az Amazon SES vagy a SendGrid szolgáltatások vírusterjesztő kampányok alapjai lehetnek.


Nemzetközi támadócsoportok módszerei

Különféle állami hátterű csoportok különböző technikákat alkalmaznak:

– A kínai FrumpyToad a Google Naptár eseményleírásait titkosított parancsok továbbítására használja, így észrevétlenül tud utasításokat cserélni a támadott szerver és a C2 között.
– Az orosz NastyShrew publikus paste oldalakon tesz közzé C2-címeket, az általa megfertőzött gépek ezekről olvassák le az aktuális parancsokat.
– A PatheticSlug (Észak-Korea) a Google Drive és a Dropbox háttérbe rejtett fájljain keresztül juttatja célba a XenoRAT-fertőzést, miközben a GitHubot is C2-célra használja.
– Az iráni CrustyKrill Azure Web Apps-oldalon keresztül gyűjti be a belépési adatokat.

Hogyan dolgoznak a védelmi szakértők?

A támadók által használt módszerek felderítésénél a Cloudforce One belső tapasztalatra, globális adatgyűjtésre és mesterséges intelligenciára támaszkodik. Például MI-ügynökükkel házon belül tesztelték, hogyan lehetne feltörni a rendszert, így fedezték fel a CVE-2026-22813 hibát, ami távoli kódvégrehajtást engedélyezett.
Az adathalászat-szolgáltatásként működő (Phishing-as-a-Service) piacot vizsgálva azt találták, hogy a támadók jó hírű domainek, például a Google Drive vagy az Azure szolgáltatásain keresztül kerülik meg a szűrőket, és az e-mailek 46%-a még mindig nem megy át a megfelelő hitelesítésen.
A DDoS-támadások új csúcsa elérte a 31,4 Tbps-t, az utóbbi 3 hónapban pedig a bejelentkezések 63%-a már kompromittált adatok felhasználásával történt, és az összes próbálkozás 94%-át botok hajtották végre.

Az autonóm védelem szerepe

Egy idő után az emberi reakció már nem elég. A védelmi intézkedéseket autonóm, gépi sebességű rendszerekre kell bízni. Az új cél az, hogy a támadók MOE-jét nullára csökkentsék, vagyis hogy ne érje meg erőfeszítést tenniük. Ehhez valós idejű rálátásra és automatikus válaszokra van szükség: a rendszernek gyorsabbnak kell lennie a támadónál, még akkor is, ha épp nincs emberi felügyelet.

A Cloudforce One most frissíti saját platformját, így teljesen automatizált, vizuális vezérlőközpontot kínálnak a biztonsági műveleti központoknak.

Kézben tartható-e az ipari szintű kiberfenyegetés?

A Cloudforce One kutatóinak köszönhetően soha nem látott rálátás nyílt a kiberfenyegetések világára. Minden szervezetnek tanácsos megismernie a 2026-os Cloudflare fenyegetettségi jelentés (Cloudflare Threat Report 2026) teljes anyagát, hogy a támadók előtt járjon. Ha bővebben is érdekel a fenyegetettségi elemzés, vagy bármilyen incidenskezelési, védekezési szolgáltatás, érdemes közvetlenül a szakértőket megkeresni.

2025, adminboss, blog.cloudflare.com alapján

  • Te hogyan kezelnéd, ha a te cégedet érné egy kifinomult kibertámadás?
  • Te miben bíznál inkább, az emberi döntésekben vagy az automatikus védelemben?


Legfrissebb posztok

MA 19:34

Az xAI újraindul: megbotlott Musk egója a siker küszöbén?

Elon Musk alig egy hónappal azután, hogy alapította saját MI-startupját, az xAI-t, máris teljes átszervezésbe kezdett...

MA 19:24

A százéves rejtély: hová tűnt Nell, az első folyékony hajtóanyagú rakéta?

🚀 1926. március 16-án egy jeges mezőn emelkedett a magasba Robert Goddard úttörő rakétája, amely elsőként használt folyékony hajtóanyagot...

MA 17:56

A szék, ami végre megoldja a félig hordott ruhák gondját

👖 Felmerül a kérdés, mit kezdjen az ember azokkal a ruhákkal, amelyeket már egyszer felvett, de még nem kell kimosni – a padlón való gyűjtésük helyett most felbukkant egy kreatív megoldás...

MA 17:46

A Legyőzhetetlen 4. évada végre berúgja az ajtót

🔥 A világ sorsa forog kockán, amikor elindul a Legyőzhetetlen negyedik évada – Mark Grayson pedig kénytelen végezni egy ártatlan emberrel...

MA 17:23

A jó szándék kevés: az akadálymentesség rejtett csapdái

👁 A digitális világban ma már mindenki hallott arról, mennyire fontos a weboldalak akadálymentessége, mégis a gyakorlatban gyakran hatalmas szakadék tátong a tudatosság és a megvalósítás között...

MA 17:12

A tiltott elmélet, amely átírná a kvantummechanikát

⚠ Már több mint száz éve, hogy a kvantummechanika forradalmasította a fizikát...

MA 17:03

A Wi‑Fi 7 száguld, de alig akad, aki kihasználja

Sokan nem tekintik sürgős feladatnak a router cseréjét, pedig lehet, hogy ezzel jól járnának – főleg azok, akik gyakran küzdenek szakadozó, instabil internettel...

MA 16:56

Az árnyékban burjánzó MI: súlyos következményei lehetnek, ha nem figyelsz

🕴 A vállalatoknál egyre több digitális eszköz és alkalmazás épül be a mindennapi működésbe, így ma már szinte minden dolgozó használ valamilyen MI-alapú megoldást...

MA 16:45

Az óceán elveszett hangja: előkerült a valaha rögzített első bálnadal

Egy különleges, 1949-ben rögzített bálnadal került elő, amely minden eddiginél mélyebb bepillantást enged ezeknek az óriási állatoknak a kommunikációjába...

MA 16:24

Az új Bitcoin-láz: már a 75 ezer dollárt ostromolja

A hét elején újabb lendületet kapott a kriptopiac: a bitcoin árfolyama újra megközelítette a 75 000 dolláros (kb...

MA 14:03

Az iPhone-od lesz a jogosítványod? Itt a nagy áttörés!

Például reggel elindulsz dolgozni, az iPhone-od a zsebedben, de otthon hagyhatod a vastag pénztárcádat – már a jogosítványodat sem kell vinned...

MA 13:56

A Google most letiltotta az egyik legnépszerűbb Chrome-bővítményt

🚫 Érdekes fejlemény, hogy a Save as Image Type bővítmény, amely sokaknak megkönnyítette a képek mentését különböző formátumokban, váratlanul eltűnt a Chrome-ból...

MA 13:45

Az amerikai tőzsdefelügyelet elállt a BitClout-alapító elleni pertől

A New York-i déli kerületi szövetségi bíróságon március 12-én végleg lezárták az amerikai tőzsdefelügyelet (SEC) polgári eljárását, amelyben Nader Al-Najit, a BitClout és a DeSo blokkláncplatformok létrehozóját vádolták meg...

MA 13:35

Az atomi frusztráció forradalmasíthatja a kvantumfizikát

⚡ A Kaliforniai Egyetem kutatói egy egészen különleges kvantumállapot létrejöttére bukkantak, amikor egy kristály atomi szerkezetében kétféle, egymással versengő frusztráció – mágneses és kötési – egyidejűleg jelenik meg...

MA 13:23

Az új csodadallam tényleg 24 perc alatt elűzi a szorongást?

🎵 Egy friss klinikai vizsgálat szerint már 24 percnyi, speciálisan megtervezett zenehallgatás is jelentősen enyhítheti a szorongás tüneteit...

MA 12:04

Az elavult rendszerektől a Cloudflare One-ig: Leáldozott az egylépéses átállások korának

A hálózati rendszermérnökök számára kevés dolog stresszesebb, mint amikor egy hétvége alatt kell átalakítani egy teljes infrastruktúrát, különösen, ha ez egy 30 ezres cégnél, több mint 1000 elavult alkalmazás új rendszerre való átkapcsolását jelenti...

MA 11:56

A káosznak vége: mobilon is rendezheted Spotify-listáidat

📷 Egy lényeges újdonság, hogy a Spotify mobilos alkalmazása hamarosan olyan funkcióval bővülhet, amelyre a felhasználók már 15 éve várnak: a lejátszási listák mappáinak kezelése közvetlenül telefonról is elérhető lesz...

MA 11:46

A műanyag fogságában élünk: a műanyag-detox döbbenetes igazsága

Egy átlagos nap szinte minden perce műanyaghoz köt: műanyag palackból isszuk a vizet, műanyag flakonból nyomjuk a tusfürdőt, műszálas ruhát viselünk, műanyag kiegészítőkkel körülvéve indulunk munkába...

MA 11:36

Az MI-háború tétje: veszélyben a felhasználók biztonsága?

A közösségi médiaóriások, köztük a TikTok és a Meta (a Facebook és az Instagram anyavállalata) az utóbbi években a felhasználók figyelméért vívott algoritmikus verseny során kérdéses döntéseket hoztak, amelyek lehetővé tették káros tartalmak nagyobb arányú megjelenését a felhasználói hírfolyamokban...

MA 11:24

Az új Galaxy S26 sem húzza ki a Samsungot a válságból

A Samsung történetének egyik legsikeresebb előrendelési hullámát könyvelheti el a Galaxy S26-sorozattal, de a vállalat mobilüzletága mégis vészhelyzeti üzemmódban működik...

MA 11:12

Az új Samsung Wide Fold: dupla élmény vagy dupla csalódás?

A Samsung idén nagyot villant: ha minden igaz, érkezik a Wide Fold – a pletykák szerint ez lesz a válasz a feltörekvő iPhone Foldra...

MA 11:02

Az új Galaxy S26 Ultra kijelzője váratlanul gyenge lett

😥 A Samsung Galaxy S26 Ultra legfrissebb bejelentése nagy port kavart a vadonatúj, adatvédelmi célú kijelzőinnovációval, amely a betekintési szögeket szabályozza az extra adatvédelemért...

MA 10:57

Az új rákdetektor másodpercek alatt leleplezi a daganatokat

Egy forradalmian új, „világító” antitest fejlesztésével a kutatók képessé válhatnak arra, hogy a daganatos betegségek kimutatása egyszerűbbé, gyorsabbá és pontosabbá váljon...

MA 10:51

Itt a nagy áttörés: napfényből üzemanyagot termelő anyagok

🔥 A napenergiából származó üzemanyag vagy vegyi anyag előállítása régóta foglalkoztatja a tudományos világot...

MA 10:43

Az ausztrál szenátus rákapcsol: jön a kemény kriptószabályozás

💰 Végre történik valami nagyon is húsbavágó Ausztráliában: a szenátusi bizottság rábólintott egy olyan törvényjavaslatra, amely a kriptoplatformokat és letétkezelő cégeket simán beemeli az ország pénzügyi szolgáltatási rendszerébe...

MA 10:36

Az XRP áttörte az ellenállást: indul az újabb rali?

Az XRP árfolyama rövid idő alatt 3%-kal nőtt, túllépte az 545 Ft-os (1,47 USD) szintet, miután áttörte a hosszú ideje fennálló ellenállást...

MA 10:29

Az Apple csendes forradalma: így vitt mindent a többiek orra elől

Úgy tűnik, hogy az elmúlt években kialakult MI-őrületben minden nagyvállalat óriási összegeket költött adatközpontokra, egyvalaki azonban a partvonalról figyelte ezt az őrült költekezést: az Apple...

MA 10:22

Az Egyesült Királyság nagy dobása: ezermilliárdok az atomfúziós áttörésre

Az Egyesült Királyság közel 1000 milliárd forinttal támogatja a következő öt évben a fúziós energiát, egy merész terv keretében, amelynek célja, hogy az ország globális éllovassá váljon ezen az áttörést ígérő területen...

MA 10:10

Az MI-pánik már öl: tényleg veszélyben vagyunk?

⚠ A kanadai Tumbler Ridge-i iskolai lövöldözés előtt egy 18 éves diáklány, Jesse Van Rootselaar beszélgetéseket folytatott a ChatGPT-vel magányosságáról és erősödő erőszakfantáziáiról...