Melyek a leggyakoribb azonosítást kijátszó taktikák (például eszközkód-phishing, token-lopás), amelyeket a támadók alkalmaznak, és lyen adathalász-rezisztens megoldásokat javasol a Microsoft e területen?

A Microsoft adatai szerint az identitásalapú támadások száma 2025 első felében 32 százalékkal nőtt, ezért a biztonságos bejelentkezés minden eddiginél fontosabbá vált, azt figyeltük meg ugyanis, hogy a támadók manapság egyre ravaszabb módszerekkel kerülik meg a jelszó- és többfaktoros hitelesítést (MFA-t).

A leggyakrabban a tokent lopják el (a felhasználó bejelentkezése után ellopják a munkamenet tokenjét, így a hacker jelszó nélkül is be tud jelentkezni), előfordul azonban a „lassú” jelszószórás (sok jelszó kipróbálása lassan, hogy elkerüljék a zárolást és a felderítést), a lokáció-hamisítás (a felhasználó szokásos helyszínének álcázása a földrajzi alapú hozzáférési szabályok megkerülésére) és  az egyszer használatos kód megszerzése is, amely során a csaló ráveszi a felhasználót az MFA-kód megadására. Megjelent egy újabb fenyegetés is, az úgynevezett eszközkód-phishing. Ennek az a lényege, hogy a támadók ráveszik a felhasználókat, hogy egy hamis hitelesítési oldalon adják meg az eszköz bejelentkezési kódot, ami lehetővé teszi a támadónak, hogy megszerezze a tokent, és észrevétlenül bejelentkezzen az áldozat fiókjába.

Hogyan támoghatja a generatív mesterséges intelligencia a kibervédelmet? Mi a helyzet például a támadások skálázásával és kifinomultságának növelésével?

A generatív mesterséges intelligencia alapjaiban alakítja át a kiberbiztonságot – egyszerre erősíti a védelmet és ad új eszközöket a támadók kezébe. Ezt úgy kell elképzelnünk, hogy a védelem oldalán a mesterséges intelligencia (AI) segíti a kiberbiztonságért felelős csapatokat a hatalmas mennyiségű jel feldolgozásában, a szokatlan tevékenységek gyorsabb azonosításában, és akár azzal is, hogy automatikusan blokkolja a fenyegetést jelentő behatolási kísérleteket. Ilyen segítség például a normál bejelentkezési forgalomba rejtett, lassú jelszószórással végrehajtott támadások azonosítása. A Microsoft naponta több mint 100 billió biztonsági jelet dolgoz fel, és AI-t használ ezek szintetizálására, az anomáliák felismerésére és az incidensekre való reagálásra, ami ennek köszönhető mindössze néhány percet vesz igénybe.

Ugyanakkor a támadók is az AI-t használják arra, hogy fokozzák a műveleteik intenzitását és kifinomultságát. Az AI által generált adathalász e-mailek jelentősen hatékonyabbak: akár 54 százalékos kattintási arányt is elérnek, szemben a hagyományos módszerekkel megírt e-mailek körülbelül 12 százalékos eredményrátájával. A csalók AI-t használnak deepfake-ek készítésére, adaptív rosszindulatú programok fejlesztésére és olyan autonóm ügynökök létrehozására is, amelyek sebezhetőségeket kutatnak fel vagy kódot módosítanak a felderítés elkerülése érdekében.

Friss Microsoft-jelentésünk arra hívja fel a figyelmet, hogy a kiberbiztonsághoz ma már elengedhetetlen a mesterséges intelligencia – például az AI-alapú fenyegetésészlelés és -reagálás – alkalmazása, már csak azért is, mert enélkül nem lehet lépést tartani a mesterséges intelligencia által támasztott fenyegetésekkel.

Renate Strazdina
Renate Strazdina, a Microsoft régiós technológiai vezetője
Kép: Microsoft

A jelentés szerint Magyarország a kibertámadások által leggyakrabban érintett országok globális rangsorában a 42. helyet, Európában pedig a 17. helyet foglalja el. Ez a helyezés mit is jelent valójában?

Ez a rangsor azt tükrözi, hogy bár Magyarországot rendszeresen érik kibertámadások, nem tartozik a leggyakrabban célba vett országok közé. A Microsoft 2025 első féléves adatai szerint a globális kibertámadások nagy része néhány országra összpontosult: az összes incidens 24,8 százaléka csak az Egyesült Államokat érte, az Egyesült Királyságra 5,6 százalék, Izraelre 3,5 százalék, Németországra pedig 3,3 százalék jutott. A 40. hely környékén és az alatt lévő országok az összes támadásnak már csak a töredékét kapták.

Magyarország globális 42. helye tehát azt jelenti, hogy a magyar szervezetek az adott időszakban történt összes támadásnak csak viszonylag kis százalékát szenvedték el (jóval 1 százalék alatt). Az európai rangsorban elért 17. hely pedig arra utal, hogy legalább egy tucat európai ország, különösen a nagyobb, illetve a geopolitikai feszültségekben érintett országok, gyakrabban váltak célponttá. Ilyenek például az Egyesült Királyság, Németország, Franciaország, Lengyelország, és különösen Ukrajna, amelyeknek mind nagyobb kitettsége van.

Fontos azonban hangsúlyozni, hogy mindez nem jelenti azt, hogy Magyarország „biztonságban” van, vagy hogy a kiberfenyegetések nem jelentenek komoly kockázatot. Csupán arról van szó, hogy a támadók más országokra koncentrálnak – jellemzően azokra, ahol több az értékes adat, nagyobb vagyon összpontosul, vagy erősebb geopolitikai érdek fűződik a támadásokhoz.

Melyek a Magyarországot célzó kiberfenyegetések fő mozgatórugói, és hogyan viszonyul ez a régióban tapasztalt trendekhez?

Magyarországon és Közép-Kelet-Európában a kibertámadásokat döntően az anyagi haszonszerzés motiválja, miközben a geopolitikai indíttatás kevésbé játszik szerepet, bár nem elhanyagolható. Globálisan is igaz, hogy a kibertámadások több mint felét a pénzszerzés motiválja. A zsarolóvírusok, banki malware-ek, adatlopások és adathalász kampányok leginkább erre irányulnak, és ez a trend Magyarország is jól kimutatható. A kiberbűnözők jellemzően a legsérülékenyebb célpontokat keresik, például az elavult rendszereket, a védtelen távoli hozzáférési pontokat vagy a gyenge jelszavakat.

A fenyegetések kisebb része nemzetállami vagy geopolitikai motivációjú szereplőktől származik. Magyarország EU- és NATO-tagsága miatt időnként célponttá válik kémműveletek miatt is, különösen a régiós feszültségek és az ukrajnai háború összefüggésében. Ugyanakkor ezzel együtt sem tartozik a leginkább célba vett országok közé. Ezek az elkövetők elsősorban olyan szektorokra fókuszálnak, mint a kormányzat, a kutatás-fejlesztés, az energiaipar és a kommunikáció. Magyar vállalatokat olykor szélesebb ellátási lánc-műveleteket érintő kampány részeként is támadnak, hogy ugródeszkaként használják őket nagyobb európai partnerek eléréséhez.

Mindkét támadótípus megtalálja a maga célpontjait Magyarországon, ezért a védelemnek egyszerre kell kezelnie a mindennapi kiberbűnözőket és Magyarország EU- és NATO- tagságára visszavezethető, geopolitikai indíttatású, gyakran fejlett technológiákat is alkalmazó kiberbiztonsági kihívásokat.

A régióban a kutatási és akadémiai szektor az egyik leginkább célzott terület. Milyen egyedi sebezhetőségek és stratégiai célok teszik ezt a szektort különösen vonzó célponttá a kiberbűnözőknek?

Az egyetemek és az oktatás azért kiemelt célpontok, mert nagy értékű adatokat tárolnak, miközben IT-környezetük általában gyengébben védett és nyitottabb, mint a legtöbb ágazaté. Az egyetemek kommunikációs hálózatai természetüknél fogva nyitottak és decentralizáltak, sok felhasználóval, eszközzel és egymástól függetlenül működő részleggel. Az olyan védelmi megoldások, mint a többfaktoros hitelesítés, a rendszeres frissítések vagy a hálózati szegmentálás, gyakran nem egységesek, ami megkönnyíti a behatolást és a rendszeren belüli mozgást. Mindez „ideális környezetet” teremt a támadók számára a fejlett technikák tesztelésére és finomítására.

Az egyetemek kiterjedt partnerhálózata tovább növeli a vonzerejüket, mivel jó ugródeszkát szolgáltatnak más – gyakran nagyobb értékű – célpontok eléréséhez.

Ennek következtében a kutatási és egyetemi szektor aránytalanul nagy mértékben válik célponttá: 2025 elején a Microsoft által megfigyelt összes identitásalapú támadás 39 százaléka érte ezt a szektort, ami jóval nagyobb arány annál, mint amit a globális digitális lábnyomuk indokolna.

Mit tehetnek a kis- és középvállalkozások (kkv-k) azért, hogy erős védekezőrendszerük legyen a kiberfenyegetések ellen?

A kkv-k gyakran nem rendelkeznek dedikált biztonsági csapattal, mégis bevezethetnek olyan jól bevált gyakorlatokat, amelyek jelentősen növelhetik a védelmüket. Nekik a leglényegesebb elemekre érdemes összpontosítaniuk: az identitások védelmére, a szoftverek rendszeres frissítésére, az alkalmazottak képzésére, az adat-helyreállításra és a hozzáférések korlátozására. Ezekkel a legtöbb incidenst meg lehet előzni, és korlátozott erőforrások mellett is hatékony védelmet biztosítanak.

Alkalmazzák mindenhol a többfaktoros hitelesítést (MFA), mert ez az egyik legerősebb védelem. A Microsoft mérései szerint ugyanis az MFA a jogosulatlan bejelentkezési kísérletek több mint 99 százalékát képes blokkolni. Egyszerű, mégis rendkívül hatékony intézkedés. Rendszeresen frissítsék és javítsák ki a szoftvereeiket. A támadások mintegy harmada azért sikeres, mert a rendszerek nem naprakészek. Telepítsék azonnal a frissítéseket – vagy engedélyezzék az automatikus frissítést – a Windows, az Office, a szerverek, a VPN-eszközök és a webhelyek esetében. Azokat az elavult szoftvereket, amelyek már nem kapnak frissítéseket, ki kell vonni a forgalomból.

Fektessenek nagyobb hangsúlyt az alkalmazottak képzésére. Az incidensek jelentős része azért következik be, mert valaki hibázott. A biztonságtudatos kultúra kialakítása az egyik legjobban megtérülő befektetés a kkv-k számára. Tanítsák meg a munkatársakat a phishing felismerésére, a gyanús kérések ellenőrzésére, és az alapvető biztonsági szabályok betartására. Már egy rövid képzés vagy szimulált adathalász-teszt is jelentősen csökkenti a kockázatot.

Legyen adatmentési és -helyreállítási tervük. Készítsenek rendszeresen offline biztonsági mentéseket, és teszteljék azok visszaállíthatóságát. Így egy esetleges zsarolóvírus-támadás esetén nem kell fizetniük az adatokhoz való hozzáférésért: egyszerűen törölhetik a fertőzött rendszereket, és a mentésekből visszaállíthatják a működést. Érdemes egy egyszerű incidenskezelési útmutatót is összeállítani, hogy mindenki tudja, mi a teendő és kit kell értesíteni.

Alkalmazzák a „legkisebb jogosultság” elvét és az alapvető hálózati védelmi irányelveket. Gondoskodjanak arról, hogy a munkavállalóik csak azokhoz az adatokhoz és rendszerekhez férhessenek hozzá, amelyek a munkájukhoz feltétlenül szükségesek. Sok kkv használ ma már felhőalapú szolgáltatásokat, amelyek alapértelmezetten erős biztonsági beállításokat kínálnak – érdemes ezeket kihasználni (például bekapcsolni az Azure AD identitásvédelmet vagy a Microsoft Defender szolgáltatást, ha az előfizetés része). Ha lehetőség van rá, érdemes figyelni a szokatlan bejelentkezéseket és adatforgalmi mintázatokat.