Ugrás a fő tartalomhoz

🧍‍♂️ Mi történik, ha az egyik alkalmazottad feltörhető?

Lehet, hogy minden szervered naprakész.
A tűzfalad atombiztos.
De mi van, ha az egyik munkatársad jelszava „123456”?

A kiberbiztonság lánc – és csak annyira erős, amennyire a leggyengébb felhasználó.


🧠 A támadó fejével gondolkodva

Amikor egy hacker célt választ, nem mindig a technikai rendszert támadja meg először.

Inkább ezt kérdezi:

  • Ki az, akinek van hozzáférése?
  • Ki az, akinek a gépe „belül van” a céges hálózaton?
  • Ki az, akit könnyebb átverni, mint egy tűzfalat áttörni?

🔓 Mi történhet, ha egy munkatársad feltörhető?

📨 1. Adathalászat sikeres → hozzáférés e-mailhez

→ jelszó visszaállítás más szolgáltatásokhoz

🛠️ 2. Admin vagy technikai jogosultság megszerzése

→ fájlok, ügyféladatok, belső dokumentumok

🕵️ 3. Szerepkör ellopása

→ belső levelek írása más nevében
→ átutalási kérés a pénzügynek
→ bizalmas infók kicsalása más munkatársaktól

🪟 4. Belépési pont a hálózatra

→ zsarolóvírus, hátsó ajtó, pivot más rendszerekre


🚨 Való életből vett példák

  • Egy IT-gyakornok gépén keresztül jutottak be egy cég teljes fájlszerveréhez
  • Egy ügyfélszolgálatos véletlenül megadta egy támadónak a CRM-be való belépéshez szükséges adatokat
  • Egy értékesítő céges gépére letöltött egy fertőzött PowerPoint fájlt → belső háló fertőződött

🛡️ Hogyan védekezz?

✅ 1. Kétlépcsős azonosítás (2FA)

  • Az emberi hiba nem kerülhető ki, de legalább ne legyen elég egy jelszó a belépéshez

✅ 2. Jogosultságkezelés – csak amire szükség van

  • Ne legyen mindenki admin
  • Limitált hozzáférés → limitált kár

✅ 3. Oktatás, ismétlés, tesztelés

  • Mutass példákat, küldj „teszt adathalász” leveleket
  • Tanítsd meg, mire figyeljenek (pl. linkek, csatolmányok, gyanús e-mailek)

✅ 4. Naplózás és riasztás

  • Gyanús viselkedés észlelése = gyors reakció (pl. éjjel 2-kor belépés külföldről)

🧠 Összefoglalva

  • A technológia csak egy része a biztonságnak
  • Az emberek a célpontok – és rajtuk keresztül jut be a támadó
  • Egyetlen gyenge pont az egész céget kompromittálhatja

Ne csak a rendszert tedd biztonságossá –
tedd biztonságtudatossá az embereket is.


➡️ Következő ajánlott cikk: A felhőben sincs varázslat – cloud security alapok