Pánik helyett tudatos védelem – Mit tegyél kibertámadás esetén, és hogyan előzd meg?
Sokszor hallani: az „adat az új olaj”, ami jelzi, egyre értékesebbek a digitális információk. Ezt kihasználva a bűnözők akár egy kattintással nagy bajba sodorhatnak vállalkozásokat. Kibervédelmi szakértő segítségével megmutatjuk, tudatos felkészüléssel még a legijesztőbb helyzeteknek is lehet megnyugtató megoldása.

Ha „rosszul” kattintunk, a pánikból felocsúdva érdemes gyorsan cselekedni. „De idáig el sem kellene jutni. Tudatossággal ugyanis a legtöbb támadás megelőzhető” – kezdte Boros Robin senior kibervédelmi szakértő. Ehhez érdemes az alapokkal is tisztában lenni. „Adathalászattal a kiberbűnözők olyan digitális értékeket akarnak megszerezni, amelyekkel – elsősorban gazdasági – előnyre tehetnek szert. A pénzen kívül ez lehet információ, de teljes rendszerek felett átvett uralom is” – mondta.
Adathalászattól kiterjedt kibertámadásig
A szaknyelven phishingnek nevezett adathalászat klasszikus módját szinte mindenki ismeri: gyakran használt szolgáltatók: posta, bankok vagy közüzemi cégek dizájn- és szövegelemeivel ellátott, hitelesnek tűnő e-mailben arra utasítják a címzettet: lépjen be és hajtson végre egy tranzakciót, azaz „adja oda” az adatait. „Az ilyen, csaló linkre azért »könnyű« rákattintatni, mert a támadók általában a magyar nyelv képi gondolkodásmódjára „építenek”: az ismerős betűtípusokat és digitális megjelenítést használó e-mailben – a legtöbbeknek – fel sem tűnik, hogy például telekom.hu helyett telekorn.hu szerepel, vagy kihagytak, összecseréltek betűket, ahogy az sem, hogy nem a megfelelő weboldalra navigálnak” – mondta Boros Robin.
A social engineeringnek nevezett, elsősorban személyes jellegű adathalászatnak is van vállalkozásokat veszélyeztető formája. „A bűnözők, miután alaposan megfigyelik a kiszemeltjüket, személyes: szerelmi vagy baráti viszonyt igyekeznek vele kialakítani, hogy adatokat és akár pénzt is szerezhessenek tőle. Ilyen az unokázós csalás, de az úgynevezett CEO phishing is, amikor a cég vezetőjének nevében, sőt – megszemélyesítő AI-programmal készített – hangján és képével utasítják a pénzügyi vezetőt, hogy utalja el akár az összes pénzt a vállalati számláról” – mondta a szakember.
Az adathalászat tömeges formájában több rendszert törnek fel. „Ilyen volt nemrég, amikor magyar webshopokon rengeteg felhasználó bejelentkezési adatait szerezték meg. Ezekkel aztán »megszórják az internetet«, hogy megnézzék, mihez tudnak még hozzáférni. Sajnos ezzel is gyakran eredményesek, mert sokan mindenhol, még a vállalati rendszereikben is ugyanazt a felhasználónév-jelszó kombinációt használják, ami tömeges adatszivárgás esetén nemcsak a Facebook- és Instagram-oldalukhoz, hanem a céges adatokhoz is ajtót nyit. Ha a kiberbűnözők olyan vállalati információkhoz is hozzáférnek, amelyeket értékesíteni tudnak a feketepiacon, az rengeteg pénzbe kerülhet” – jegyezte meg.
Zsarolós (ransomware) támadások esetén is jellemzően adatszivárgásból származó jogosultságokkal kezdenek kutatni a céges adatbázisban. Megtalálhatják, és ki is törölhetik a biztonsági mentéseket és a belépési kódokat. „Sokszor az összes céges adatot ellopják, és megpróbálják értékesíteni a darkweben. Váltságdíjat is követelhetnek, hogy visszaengedjék a rendszergazdákat és a dolgozókat a cégük rendszerébe” – ismertette.
Gyakori rosszindulatú módszer a túlterheléses (DdoS) támadás is. Ekkor több számítógép egyszerre indít tranzakciókat egy szerver felé. „Ez akkor jelent különösen nagy problémát, ha a megtámadott szerver például az áramhálózat terhelését osztja el, így elő lehet idézni akár egy egész város áramszünetét is. Az anyagi mellett politikai vagy ideológiai okok is vezérelhetik az elkövetőket, illetve nem ritka, hogy akár országok előkészítő műveleteket végeznek” – tette hozzá a kibervédelmi szakértő. Előfordulhat, hogy megelőző adathalász kampánnyal megszerzik több vállalkozás teljes infrastruktúráját, amelyet aztán nagyobb kibertámadáshoz használnak fel. „Amikor ez történt egy vállalkozás Microsoft-kódjaival, több más cég sem fért a rendszeréhez. A rengeteg átvett infrastruktúrával DdoS-támadást indítottak. A jól felszerelt rendszerek megtámadásához rengeteg IT-erőforrásra van szükség, amelyet a bűnözők finanszírozás helyett – nyilvánvalóan – inkább ellopnak” – magyarázta Boros Robin.
Mit csináljunk baj esetén? Növeljük a védelmi és reagálási képességet!
Baj esetén – a sokk után – gyorsan kell reagálni. A szakember hangsúlyozta: ma már annyira digitalizált az életünk, hogy nem elég, ha a vírussal fertőzött gépet lekapcsoljuk az internetről. „Nagyon zavaró tud lenni, ha nem férünk a rendszereinkhez, de érdemes higgadtan elkezdeni a kárenyhítést” – tanácsolta. A nemzeti kibervédelmi törvény előírja az incidensek jelentési kötelezettségét, van, hogy ezt 24 órán belül meg kell tenni. „KKV-k esetén, ha bizonyíthatóan károkozás történt, kötelező feljelentést tenni a rendőrség kibervédelmi osztályán. Az úgynevezett NIS2 (Az Európai Unió kiberbiztonságának erősítését szolgáló irányelve, amely szigorú biztonsági követelményeket, jelentési kötelezettséget és vezetői felelősséget ír elő a kritikus ágazatokban működő, jellemzően 50 fő feletti vagy 10 millió euró árbevétel feletti cégeknek – a szerk.) hatálya alá tartozó cégeknek megadott időközönként egyébként is jelenteniük kell az incidenseiket és kezelésüket a kibervédelmi hatóságnak” – tette hozzá a szakember.
Kibertámadás esetén a kommunikáció is kulcskérdés, a szakember szerint mégis kevesen alkalmazzák. „Az a jellemző, hogy a cégek eltitkolják az incidenseiket, szégyennek érzik, hogy megtörténhetett, pedig azért is fontos lenne, hogy lehessen tanulni egymás hibáiból” – jegyezte meg.
A helyreállítást minél előbb el kell kezdeni. Boros Robin kiemelte azt is, hasznos, ha ez meg van tervezve, és sokat segít, ha rendszeresen készülnek biztonsági mentések a teljes rendszerről. „Ha ez naponta megtörténik, az úgynevezett imidzsfájlból az egész infrastruktúrát vissza tudja tölteni a rendszergazda vagy egy megbízott szakember. Ezt követően meg kell változtatni minden belépési kódot, visszajutva pedig nagyon ajánlott újrakonfigurálni a rendszert” – tette hozzá.
Majdnem minden menthető, de inkább előzzük meg!
„Nem biztos, hogy minden »rossz« kattintás nagy bajt okoz” – nyugtatott meg a szakember. Az azonban nem jó megoldás, ha a „megúszás” után úgy csinálunk, mintha semmi nem történt volna. A megszerzett belépési adatokkal ugyanis később is lezárhatják a rendszerünket. Boros Robin ezért azt tanácsolta, azonnal változtassunk meg minden jelszót, hogy értéktelenné tegyük a megszerzett információkat. „Fontos a kétfaktoros azonosítás (Multi-Factor Authentication, MFA) beállítása, mindenhol, ahol erre lehetőség van. Így, ha ki is szivárog a felhasználónév-jelszó páros, a bűnözők nem tudnak belépni a rendszerekbe, mert a második faktort nem tudják kideríteni. Ezzel tehát akkor is elkerülhető a támadás, ha a jelszavunkkal léptek be. A közelmúlt egy jelentősebb adatszivárgásánál nem volt beállítva, így a támadók át tudták venni az uralmat a céges bankszámla felett” – érzékeltette a szakember.
Akkor sincs minden veszve, ha Ransomware-támadás áldozatai lettünk. „Vannak olyan, magasan képzett kibervédelmi szakemberekből álló egységek – a Magyar Telekomnál a SWAT Team –, amelyek ilyen támadás esetén át tudják venni a tárgyalási feladatokat. Miközben egyeztetnek a támadókkal a feltételeikről, igyekeznek időt nyerni és felderíteni, hol törtek be, és hogyan lehet helyreállítani a rendszert, valamint kizárni az illetéktelen behatolókat. De jobb, ha idáig nem jutunk el” – hangsúlyozta Boros Robin.
Azt ajánlotta, építsük ki úgy a rendszereinket, hogy adathalászat áldozatai se lehessünk. „Az infrastruktúra automatizált rendszere vegye észre a hálózati vagy szervezeti anomáliákat. Ezeknek ugyanis mindig vannak jelei, például szokatlan vagy nagyobb forgalom a chipek teljesítményében, a memóriák kihasználtságában. A rosszindulatú »csomagokat« ugyanis nem könnyű »pakolgatni« a hálózatban, nagy erőforrást igényelnek, amelyet a megfelelő monitoring rendszerek észre tudnak venni. Megoldás lehet, ha a vállalkozás infrastruktúrája »be van kötve« egy olyan biztonsági központba, amely éjjel-nappal vizsgálja a folyamatokat, időben kiszúrja a gyanús jeleket, és karanténba helyezi a kártékony kódokat, kizárva ezzel a támadókat a hálózatból” – hívta fel a figyelmet.
Írjuk le!
A szakember kiemelte, a legfontosabb, hogy tudatosítsuk, milyen adatokkal rendelkezünk, magánszemélyként és vállalkozóként is. „Gondoljuk végig, hogyan férünk hozzá a telefonunkon a személyes, egészségügyi, banki és a céges adatokhoz. »Kötelességünk« érdemei szerint bánni azzal az eszközzel, amely ezeket, az érzékeny adatokat tárolja; azaz megfelelő védelemmel kell ellátni: biometrikus azonosítást beállítani, PIN-kóddal lezárni, és akár végpontvédelmi megoldással is védeni a digitális tér veszélyeitől” – hívta fel a figyelmet. Azt tanácsolta, azt is vegyük végig, milyen IT-rendszerekhez férünk hozzá, ezeknek milyen belépési kódjai vannak. Ahol csak lehet, állítsuk be a kétfaktoros azonosítást. Tudatosítsuk azt is, hogyan csatlakozunk az internetre: biztonságosan kódolt hálózatról vagy nyílt wifiről. Ez utóbbihoz megfelelő VPN-csatlakozást használunk-e, hogy ne vihessék el az adatokat” – tette hozzá.
Már az átgondolással is sokat tehetünk a tudatosság javításáért, de a szakember jelezte: vannak nemzetközi sztenderdek és olyan szakértők, akik segítenek a kiberbiztonsági dokumentumok elkészítésében és a „helyes” viselkedés megtanításában. „Érdemes mérettől függetlenül minden vállalkozásnak IT-biztonsági szabályzatot készítenie, amelyben leírja, milyen rendszereket használ, meghatározza, hogyan kezeli az adatait; kik és milyen hozzáférésekkel léphetnek be. Célszerű minden kollégának megtanítani az adatok védelmét és azt, hogyan viselkedjenek egy támadás esetén” – tanácsolta. A dokumentum, mint fogalmazott: akkor megfelelő, ha komplex és cégre szabott. „A rendszerek felsorolása, az adatvagyon felmérése mellett jó, ha tartalmazza azt is, hogy az egyes üzleti folyamatok mekkora kockázatot jelentenek a vállalkozás számára. A nagyobbat magasabb szintű IT-védelemmel kell ellátni, hiszen nagy kárt okozna, ha kiesne. A védekezési stratégia mellett a dokumentum fontos része az üzletfolytonossági és a helyreállítási terv is. Hasznos, ha kitér arra is, hogyan menti el a vállalkozás azokat a dokumentumokat, amelyeket a törvényi előírásoknak megfelelően éveken keresztül meg kell őriznie, hova kerülnek azok az adatok (logok), amelyeket a rendszerek generálnak, illetve milyen rendszerességgel készít biztonsági mentést a teljes infrastruktúrájáról” – sorolta a dokumentum szükséges elemeit Boros Robin.
A biztonsági tudatosság fejlesztésére a szakember jó módszernek tartja az úgynevezett tabletop exercise (TTX) elnevezésű vállalati képzést, amelyen modellezett kibertámadások segítségével lehet megtanulni a legfontosabb teendőket. „Például azt, mi a teendő, ha a támadók átveszik az uralmat a levelezőrendszer felett. Ha e-mailben arra kérik a partnereket, hogy megváltozott számlaszámra utaljanak, vagy a reputációt negatívan befolyásoló leveleket küldenek, kétségbeesés helyett érdemes keresni egy másik üzenetküldési formát, amelyen tájékoztatni lehet a partnerhálózatot, hogy a cég kibertámadás áldozata lett, és az eddig használt címéről érkező leveleket tekintsék tárgytalannak” – mondta.
Lehet, hogy fizetni kell
A szakember tapasztalatai szerint gyakori, hogy 20-25 embert foglalkoztató cégeknél is csak egy rendszergazda látja el az IT-s feladatokat, pedig, mint hangsúlyozta: a cégvezető jól felfogott érdeke, hogy úgy gondoskodjon a digitális védelemről, ahogy a terméke vagy szolgáltatása know-how-járól és az emberi erőforrásáról. „2026-ban minden cégtulajdonosnak és ügyvezetőnek úgy kellene erről is gondolkodnia, mint bármilyen más üzleti tevékenységéről, hiszen valószínűleg a bevételének jelentős részét internetes értékesítésből szerzi. Ha az üzlete biztonságát kamerával védi, akkor a weben is megfelelő óvintézkedéseket kellene tennie az illetéktelen behatolások ellen” – hangsúlyozta Boros Robin.
Vannak olyan, jellemzően nagyobb vállalatok, amelyek időnként kénytelenek kibertámadásokat elviselni, ha azonban felkészülnek, el tudják kerülni, hogy lebénuljon a rendszerük. „Ha a vezetőség ki tudja adni az IT-nak a megfelelő rendszer-megerősítési és helyreállítási utasításokat, amelyekkel másik szerverre állnak át, elkerülhetik a szolgáltatáskiesést, azzal pedig a reputációs kárt is, ami bankok vagy a tömegközlekedést biztosító cég esetén különösen fájdalmas” – jegyezte meg a szakember.
Rossz példaként Boros Robin egy nagy cég esetét említette, amely kénytelen volt fizetni a zsarolóknak, mert nem volt megtervezve az üzletmenet folytonossága és a rendszer visszaállításának menete. „Nem lehet mást tenni, ha nincsenek meg a megfelelő biztonsági beállítások és helyreállítási tervek, és ez komoly anyagi veszteséggel járhat. Egy faipari vállalat példáját is megemlítette, amely bár felkészülve szintén nem volt, időben reagált. „Megkerestek minket, ennek ellenére a cég működése 3-4 napra leállt, elvesztette a napi megbízással foglalkoztatott munkavállalóit, a bevételkiesés miatt a többi dolgozójának sem tudott munkabért adni. Reputációs károkat is szenvedett, hiszen nem tudott szállítani a partnereinek, tehát lett több, nem direkt pénzeszközzel kifejezhető kára is. Mindez jóval meghaladta azokat az összegeket, amelyeket a kibervédekezésre kellett volna fordítania. Ez egyébként nem feltétlenül jelent komoly költségeket, vannak olyan szolgáltatások – a Telekomnál is –, amelyek havidíjas konstrukcióban nyújtanak komplex védelmet a cég IT-rendszerének” – jegyezte meg.
A szakember jó példaként említette azt, a zsarolós támadást elszenvedett ügyfelüket, amelyet ugyan a bűnözők kizártak a rendszeréből, a szakemberek offline megtalálták a két nappal korábbi imidzsmentést, amelyből vissza tudták állítani a teljes vállalati infrastruktúrát. „Segítettünk biztonságosan újrakonfigurálni a rendszert, meggátolva, hogy a kiszivárgott adatokkal a támadók ismét beléphessenek, így a cég »megspórolta« a több tízezer eurós váltságdíjat” – tette hozzá. Boros Robin azt is megemlítette, szerencsére már sokan tesznek a mobiltelefonjaikra olyan biztonsági alkalmazást, amely értesítést küld az elkapott kártékony üzenetekről, megakadályozva ezzel a „rossz” kattintást. „Ez azért is hasznos, mert manapság a személyes és vállalati digitális perszónák sokszor össze is mosódnak” – tette hozzá.
Ahogy az offline életünkben, a digitális térben is megéri tudatosnak lenni – foglalta össze a szakember. „Ha tudjuk, milyen adatokat kezelünk és milyen rendszerekhez férünk hozzá, beállítottuk a megfelelő konfigurációkat – a kétfaktoros autentikációt, a VPN csatlakozást és akár a mobil végponti védelmet –, akkor biztonságosan használhatjuk a kiberteret, nagy valószínűséggel nem tudnak hozzáférni a fontos adatainkhoz.
7 azonnali teendő kibertámadás esetén:
- Higgadt és gyors cselekvés
- Azonosítók megváltoztatása,
- Kétfaktoros azonosítás beállítása
- Szükség esetén hatósági bejelentés
- Ügyfelek, partnerek tájékoztatása
- Helyreállítás biztonsági mentésből
- Üzletfolytonosság biztosítása
A kibervédelmi szakértő adatbiztonsági tanácsai:
- Ahol csak lehet, állítsunk be kétfaktoros azonosítást, így adatszivárgás esetén is biztonságban maradnak az adataink!
- Támadás gyanúja esetén is változtassuk meg a jelszavunkat!
- Fejlesszük az IT-biztonsági tudatosságunkat!
- Legyünk felkészültek: legyen védekezési és helyreállítási stratégiánk!
- Rendszeres időközönként a teljes rendszerünkről készítsünk biztonsági mentést!
- Készítsünk kibervédelmi dokumentumot!
Kibervédelmi dokumentum legfontosabb részei:
- Rendszer- és adatfelmérés
- Adatkezelés módja
- Hozzáférések listája
- Üzleti folyamatok kockázatelemzése
- Cselekvési terv támadás esetére
- Üzletfolytonossági és helyreállítási terv
- A teljes rendszer biztonsági mentésének szabályai
Tovább olvasnád?
Regisztrálj!
- Lépj kapcsolatba más vállalkozókkal, üzleteljetek
- Töltsd le D terveinket, és digitalizáld a vállalkozásodat
- Fogyaszd exkluzív tartalmainkat
- Értesülj első kézből az aktuális kkv-kat értintő témákról hírlevelünkből


