A pórul járt cégekben közös, hogy egyiknél sem kötelezték a dolgozókat a többfaktoros azonosítás használatára. Az online bűnözőnek így elég volt a szervezetek által használt cloudos fájlmegosztó platformok jelszavait megszerezni.
Hirdetés
 

Alig telt el pár nap az évből és máris napvilágott látott 2026 első komolyabb információbiztonsági incidense. Az ügyet a Hudson Rock, egy malware-es adatlopásokra specializálódott izraeli kiberbiztonsági cég munkatársai vesézték ki alaposan hétfőn kiadott elemzésükben.

Súlyos csomag

A jelentés szerint egy Zestix (vagy Sentap) álnéven ismert online bűnöző nagyságrendileg 50 nagy globális vállalat érzékeny információkat tartalmazó adatcsomagját tette fel a sötét webre, ahol több "termékre" már vevő is akadt. Az áldozatok között vannak közművekhez, kormányzathoz, egészségügyhöz, katonasághoz, légi közlekedéshez és egyéb kritikus területekhez kapcsolódó cégek az USA-tól Brazílián át Spanyolországon keresztül Törökországig.

A fogás nagyságrendje és összetétele már önmagában kiemelésre érdemessé teszi a történetet, ám ennél is fontosabb hangsúlyozni, hogy mindezt mennyire könnyen tudta végrehajtani a hekker, akinek egyáltalán nem kellett ezért semmiféle komoly kibertudást felmutatnia.

Besétált a főbejáraton

Az elkövető trükkje az volt, hogy kifejezetten a nagyvállalatok által közösen használt fájlmegosztó portálokon tárolt adatokra utazott. Ezekbe a rendszerekbe úgy nyert bebocsátást, hogy a szervezetek egy-egy figyelmetlen dolgozója aktiválta az általa küldött malware-t. Utóbbi aztán szépen felporszívózta a megfertőzött eszközön található összes értékes információt: böngészőelőzményeket, felhasználó név és jelszó párokat stb.

A valid belépési adatokkal azonban önmagában semmire sem ment volna a tolvaj, ha az érintett cégeknél kötelezővé tették volna a többfaktoros azonosítást (MFA). A pórul járt mintegy félszáz nagyvállalatban azonban ebben a tekintetben konzekvensen működött: sehol nem követelték meg a munkatársak autentikációjánál a fokozott biztonságot nyújtó MFA használatát.

Ahogy a jelentés is írja: a naplófájlokból kinyert érvényes felhasználónevekkel és jelszavakkal rendelkező támadó így praktikusan "besétált a főbejáraton". Nem volt szükség semmiféle furmányos exploitra, vagy bármilyen egyéb trükkre.

Van, ahol még nem késő

Azok a szervezetek, amelyektől az ügy kapcsán érzékeny anyagok kerültek ki, most már futhatnak az adatcsomagjaik (és a reputációjuk) után, azok viszont, amelyek eddig szerencsésen megúszták, jobban teszik, ha kötelezően bevezetik az MFA használatát, illetve folyamatosan vizsgálják alkalmazottaik hitelesítő adatait, hogy azok nem kompromittálódtak-e – tanácsolja a Hudson Rock jelentése.

Biztonság

20 milliárd dollárt kalapozott össze Musk MI-cége

Ez már csak azért is különösen szép teljesítmény, mert az xAI fejlesztette Grok egyelőre leginkább csak különböző botrányos megnyilvánulásaival tűnt ki a generatív modellek egyre sűrűbb mezőnyéből.
 
Hirdetés

Az ötlettől az értékteremtésig – a gépi tanulási pipeline szerepe az adattudományi működésben

A jó adatok önmagukban még nem elegendők: a modellek csak akkor működnek megbízhatóan, ha egy átlátható, automatizált és reprodukálható környezetben futnak. A gépi tanulási pipeline-ok éppen ezt a technológiai hátteret teremtik meg.

Az adatvezérelt működés sikere ritkán múlik azon, milyen technológiát vezet be egy vállalat. Sokkal inkább az a kulcs, hogyan illeszti az adattárházat, a BI-t és az MI-megoldásokat a meglévő rendszerekhez és döntési folyamatokhoz.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.