Ugrás a fő tartalomhoz

🔍 Milyen gyakran érdemes sebezhetőséget keresni?

Egyszeri vizsgálat? Éves pentest?
Ha csak ennyit csinálsz, akkor gyakorlatilag a támadók jobban ismerik a rendszeredet, mint te.

A sebezhetőség nem statikus – hanem folyamatosan változó állapot.
Ezért nem elég néha ránézni.


⏱️ Mikor keress sebezhetőséget?

🧱 Új rendszer bevezetésekor

Mielőtt élesbe megy egy weboldal, alkalmazás vagy infrastruktúra, mindig érdemes:

  • belső kódellenőrzést (code review)
  • sérülékenységszkennert
  • vagy akár etikus hackert bevonni

🧬 Minden jelentős frissítés után

Akár egy új plugin, akár egy frissített könyvtár is hozhat be új sérülékenységet.

📅 Rendszeresen – időzített vizsgálatokkal

  • Negyedévente vagy havonta automatikus szkennelés
  • Évente manuális pentest vagy külsős audit

📉 Mi történik, ha túl ritkán vizsgálsz?

  • A támadók előbb találnak meg, mint te
  • A sérülékenység ott van heteken vagy hónapokon át
  • Későn jössz rá – már csak az okozott kárt látod

🛠️ Milyen eszközökkel vizsgálhatsz?

✅ Automatizált szkennerek

  • OWASP ZAP, Nessus, Nmap, OpenVAS
  • Alkalmasak alacsony és közepes szintű hibák gyors szűrésére

✅ Pentest / Red Team

  • Etikus hacker vizsgálja a rendszeredet úgy, ahogy egy támadó tenné
  • Nem csak sebezhetőségeket keres, hanem tényleges kihasználást tesztel

✅ CI/CD integráció

  • Ha van fejlesztési pipeline-od: építs be SAST, DAST, SCA eszközöket
  • Így minden új verzió automatikusan átesik ellenőrzésen

💡 Tévhit: „Nincs időnk / nem prioritás”

A támadóknak viszont van idejük.
És nekik nem kell engedélyt kérniük.

Minden új telepített modul, csomag, vagy frissítés potenciális kapu.
A kérdés nem az, hogy van-e sebezhetőség – hanem hogy megtalálod-e időben.


🧠 Összefoglalva

  • Sebezhetőséget rendszeresen, automatikusan és manuálisan is keresni kell
  • Ne csak projektek végén, hanem az életciklus során folyamatosan
  • Aki időben látja a hibát, az nem krízist kezel – hanem megelőz

A védekezés nem esemény – hanem folyamat.


➡️ Következő ajánlott cikk: Mi az a bug bounty, és hogyan lehet olcsóbb, mint egy audit?