Oldal kiválasztása
Fenyegetettségek és sebezhetőségek

⚠️ Fenyegetettségek és sebezhetőségek

A digitális világban minden informatikai rendszer ki van téve különféle fenyegetéseknek. Ezek a fenyegetettségek két fő forrásból erednek:

🧑‍💼 Emberi tényező

Az emberi hibák továbbra is a leggyakoribb biztonsági problémák közé tartoznak:

  • Véletlen hibák: pl. rossz fájl csatolása e-mailben, nyilvános Wi-Fi használata érzékeny adatkezelés során
  • 🕵️ Szándékos károkozás: belső munkavállaló adatokat töröl vagy szivárogtat
  • 🎭 Szociális manipuláció (social engineering): támadók megtévesztéssel jutnak információhoz (pl. hamis telefonhívás, adathalászat)

🖥️ Technológiai sebezhetőségek

A technika önmagában is rejthet veszélyeket:

  • 🧱 Hardveres hibák: sérülékeny eszközök, gyártási hibák, firmware sebezhetőségek
  • 🧬 Szoftveres sérülékenységek: elavult rendszerek, nem frissített operációs rendszerek, nyitott portok, hibás kódolás

🔍 Három tényező, ami meghatározza a fenyegetés súlyosságát

A támadások hatása és sikeressége három kulcsfontosságú tényezőtől függ:

🎯 1. Szándék (Intention)

Mi motiválja a támadót?

  • 💰 Anyagi haszonszerzés (pl. zsarolóvírus, banki adatok lopása)
  • 🧠 Politikai vagy ideológiai okok (pl. hacktivizmus)
  • 🧪 Kíváncsiság, kísérletezés (pl. etikus hackelés vagy szimpla próbálkozás)

🏛️ 2. Szabályozás (Regulation)

Mennyire hatékonyak a jogi és technikai védelmek?

  • 📜 Adatvédelmi törvények (pl. GDPR, NIS2)
  • 🛡️ Biztonsági protokollok (pl. ISO/IEC 27001)
  • 🧑‍⚖️ Szervezeti szabályzatok, hozzáférési jogosultságok

🔓 3. Lehetőség (Opportunity)

Milyen réseken keresztül tud a támadó bejutni?

  • 📬 Gyenge jelszavak, nyitott rendszerek
  • 👨‍💻 Nem képzett felhasználók
  • 📦 Nem frissített szoftverek, elavult rendszerek

🧨 Kibertámadások típusai

A kibertámadásokat két fő kategóriába soroljuk a céljuk és módszertanuk alapján:

🌐 Tömeges támadások

Nem célzott, nagy számú felhasználót érintenek, automatizált eszközökkel:

  • 📧 Adathalászat (phishing): e-mailben vagy weboldalon keresztül próbálnak jelszavakat, banki adatokat megszerezni
  • 📩 Spam és rosszindulatú linkek
  • 🕷️ Botnetek: megfertőzött gépek hálózata, amelyek DDoS támadásokhoz, spameléshez vagy kriptobányászathoz használhatók

🎯 Célzott támadások

Egyedi célpontokra irányulnak, jól megtervezett, sokszor hosszú távú akciók:

  • 🧠 APT (Advanced Persistent Threat): államilag támogatott, hosszú távú, rejtett jelenlét
  • 🏭 Ipari kémkedés: versenytárs cégek titkainak megszerzése
  • 🛡️ Politikai célú hackelés: pl. választások befolyásolása, kritikus infrastruktúra megtámadása

🔐 Védekezés alapjai

A fenyegetettségek kezeléséhez integrált védekezési stratégia szükséges, mely ötvözi:

  • 🎓 Tudatosságnövelést (felhasználók oktatása)
  • 🛡️ Technikai védelmet (tűzfal, antivírus, titkosítás)
  • 📈 Kockázatértékelést (hol vagyunk a legsebezhetőbbek)
  • 🧩 Incidenskezelési terveket (mi a teendő támadás esetén)