|
|
|
|
A leggyakrabban a tokent lopják el (a felhasználó bejelentkezése után ellopják a munkamenet tokenjét, így a hacker jelszó nélkül is be tud jelentkezni), előfordul azonban a „lassú” jelszószórás (sok jelszó kipróbálása lassan, hogy elkerüljék a zárolást és a felderítést), a lokáció-hamisítás (a felhasználó szokásos helyszínének álcázása a földrajzi alapú hozzáférési szabályok megkerülésére) és az egyszer használatos kód megszerzése is, amely során a csaló ráveszi a felhasználót az MFA-kód megadására. Megjelent egy újabb fenyegetés is, az úgynevezett eszközkód-phishing. Ennek az a lényege, hogy a támadók ráveszik a felhasználókat, hogy egy hamis hitelesítési oldalon adják meg az eszköz bejelentkezési kódot, ami lehetővé teszi a támadónak, hogy megszerezze a tokent, és észrevétlenül bejelentkezzen az áldozat fiókjába.
A generatív mesterséges intelligencia alapjaiban alakítja át a kiberbiztonságot – egyszerre erősíti a védelmet és ad új eszközöket a támadók kezébe. Ezt úgy kell elképzelni, hogy a védelem oldalán a mesterséges intelligencia (AI) segíti a kiberbiztonságért felelős csapatokat a hatalmas mennyiségű jel feldolgozásában, a szokatlan tevékenységek gyorsabb azonosításában, és akár azzal is, hogy automatikusan blokkolja a fenyegetést jelentő behatolási kísérleteket. Ilyen segítség például a normál bejelentkezési forgalomba rejtett, lassú jelszószórással végrehajtott támadások azonosítása. A Microsoft naponta több mint 100 billió biztonsági jelet dolgoz fel, és AI-t használ ezek szintetizálására, az anomáliák felismerésére és az incidensekre való reagálásra, ami ennek köszönhető mindössze néhány percet vesz igénybe.
Ugyanakkor a támadók is az AI-t használják arra, hogy fokozzák a műveleteik intenzitását és kifinomultságát. Az AI által generált adathalász e-mailek jelentősen hatékonyabbak: akár 54 százalékos kattintási arányt is elérnek, szemben a hagyományos módszerekkel megírt e-mailek körülbelül 12 százalékos eredményrátájával. A csalók AI-t használnak deepfake-ek készítésére, adaptív rosszindulatú programok fejlesztésére és olyan autonóm ügynökök létrehozására is, amelyek sebezhetőségeket kutatnak fel vagy kódot módosítanak a felderítés elkerülése érdekében.
A kiberbiztonsághoz ma már elengedhetetlen a mesterséges intelligencia – például az AI-alapú fenyegetésészlelés és -reagálás – alkalmazása, már csak azért is, mert e nélkül nem lehet lépést tartani a mesterséges intelligencia által támasztott fenyegetésekkel.
Magyarországon és Közép-Kelet-Európában a kibertámadásokat döntően az anyagi haszonszerzés motiválja, miközben a geopolitikai indíttatás kevésbé játszik szerepet. (Globálisan is igaz, hogy a kibertámadások több mint felét a pénzszerzés motiválja.)
A zsarolóvírusok, banki malware-ek, adatlopások és adathalász kampányok leginkább erre irányulnak, és ez a trend Magyarország is jól kimutatható. A kiberbűnözők jellemzően a legsérülékenyebb célpontokat keresik, például az elavult rendszereket, a védtelen távoli hozzáférési pontokat vagy a gyenge jelszavakat.
A fenyegetések kisebb része nemzetállami vagy geopolitikai motivációjú szereplőktől származik. Magyarország EU- és NATO-tagsága miatt időnként célponttá válik kémműveletek miatt is, különösen a régiós feszültségek és az ukrajnai háború összefüggésében. Ugyanakkor ezzel együtt sem tartozik a leginkább célba vett országok közé. Ezek az elkövetők elsősorban olyan szektorokra fókuszálnak, mint a kormányzat, a kutatás-fejlesztés, az energiaipar és a kommunikáció. Magyar vállalatokat olykor szélesebb ellátási lánc-műveleteket érintő kampány részeként is támadnak, hogy ugródeszkaként használják őket nagyobb európai partnerek eléréséhez.
A kutatási és egyetemi szektor aránytalanul nagy mértékben válik célponttá: 2025 elején a Microsoft által megfigyelt összes identitásalapú támadás 39 százaléka érte ezt a szektort, ami jóval nagyobb arány annál, mint amit a globális digitális lábnyomuk indokolna.
Az egyetemek és az oktatás azért kiemelt célpontok, mert nagy értékű adatokat tárolnak, miközben IT-környezetük általában gyengébben védett és nyitottabb, mint a legtöbb ágazaté. Az egyetemek kommunikációs hálózatai természetüknél fogva nyitottak és decentralizáltak, sok felhasználóval, eszközzel és egymástól függetlenül működő részleggel. Az olyan védelmi megoldások, mint a többfaktoros hitelesítés, a rendszeres frissítések vagy a hálózati szegmentálás, gyakran nem egységesek, ami megkönnyíti a behatolást és a rendszeren belüli mozgást. Mindez „ideális környezetet” teremt a támadók számára a fejlett technikák tesztelésére és finomítására.
|