Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Kiberbiztonság: durva év volt, de a neheze még csak most jön

Számos kibertámadási hullámmal szembesült, illetve volt kénytelen megbirkózni Európa 2025-ben. A repülőterek működését megbénító incidensektől és a választások megzavarására vonatkozó vádaktól kezdve egészen az Európai Bizottság elnöke, Ursula von der Leyen repülőgépét érintő GPS-spoofingig, valamint az űrben keringő műholdak elleni támadásokig. Sok mindent láttunk tavaly, de mire számíthatunk 2026-ban?

Ha a kiberincidensek világtérképét böngésszük, Európa a leginkább sújtott térségek közé tartozott tavaly. A globális zsarolóvírusos támadások 22 százaléka Európát érintette. 

Brutális károk Európában

Ezekben az esetekben az adatokat ellopják, titkosítják, majd váltságdíjért kínálják fel azok visszaállítását. A szolgáltatásmegtagadással járó (DDoS) támadások száma szintén megugrott. Összesen 3,2 millió ilyen incidenst regisztráltak az EMEA régióban, vagyis Európában, a Közel-Keleten és afrikai országokban. Sőt, ez az összesített adat még csupán a tavalyi első félévre vonatkozik.

A kibertámadások súlyos pénzügyi következményekkel is jártak – mutat rá összeállításában a Euronews. A Howden biztosítási csoport adatai szerint Franciaország, Németország, Olaszország és Spanyolország az elmúlt öt évben összesen 300 milliárd eurós kárt szenvedett el.

A kiberbiztonság kezelése minden eddiginél sürgetőbb feladattá vált, és várhatóan 2026-ban a kormányok egyik legfontosabb prioritása lesz. 

Csapataink harcban állnak

Ha 2025 az az év volt, amikor a kiberbiztonság “geopolitikai ütközőponttá” vált, akkor 2026-ban az olyan állami szereplők műveleteinek növekedésére számíthatunk, mint Oroszország, Kína, Irán és Észak-Korea – írta a Forrester kiberbiztonsági előrejelzésében.

A cég elemzése szerint a politikai instabilitás és az új technológiák kereszttüzében a kiberbiztonsági és kockázatkezelési vezetők nem tehetnek mást, mint hogy alkalmazkodjanak az új helyzethez.

Hasonló aggodalmakat fogalmaz meg a Google Cloud biztonsági csapata is. Jelentésük szerint Kína várhatóan tovább folytatja kiberműveleteit politikai és gazdasági befolyásának erősítése érdekében.

A Google különösen sérülékeny területként azonosította a félvezetőipart. Részben az olyan versenytársak miatt, mint a tajvani TSMC, valamint az Egyesült Államok exportkorlátozásai következtében.

Oroszország kiberműveletei a jelentés szerint továbbra is folytatódnak Ukrajnában. Ugyanakkor egyre inkább a hosszú távú globális stratégiai célokra összpontosítanak, például az Egyesült Államok és más nyugati országok elleni információs műveletek felerősítésére.

A manipulált sebezhetőség

A Google úgy véli, Moszkva továbbra is manipulálni fogja a közbeszédet a kulcsfontosságú választások előtt. Erre már volt példa tavaly is: Lengyelországban, Németországban és Moldovában. Eközben Irán is fokozhatja kiberműveleteit a Közel-Keleten, elsősorban Teherán érdekeivel összhangban működő, hiteltelen híroldalakon keresztül.

Az Európai Unió egyik válasza ezekre az állami szereplőkre 2026-ban egy saját, ismert módon kihasznált sebezhetőségeket tartalmazó adatbázis létrehozása lehet – vázolta fel a Forrester.

Ez egy olyan nyilvántartás lenne, amely az aktívan kihasznált biztonsági réseket tartalmazza.

Az MI jön és átalakít

A Google és az amerikai Fortinet kiberbiztonsági cég egyaránt úgy látja, hogy 2026-ban a mesterséges intelligencia alapjaiban alakítja át a támadások és a védekezés módját.

Mindkét vállalat az MI-ügynökökben látja a legnagyobb veszélyforrást. Az autonóm rendszerek, amelyek emberi utasítás nélkül is képesek cselekedni, új kihívást jelentenek a biztonsági stábok számára.

A Google szerint a támadók egyre inkább ezekkel az eszközökkel skálázzák majd támadásaikat. A Fortinet szerint a fenyegető szereplők által bevetett MI-ügynökök emberi beavatkozás nélkül is képesek lesznek támadásokat összehangolni.

A Google szintén figyelmeztet, hogy az MI-t új támadási technikákra használják majd.

Ilyen lesz például az úgynevezett prompt injection, amely során az MI-t ráveszik, hogy megkerülje a beépített biztonsági protokolljait, és rejtett utasításokat hajtson végre.

Több is van ott, ahonnan ez jött

Egy másik új fenyegetés a vishing, vagyis az MI-alapú hangklónozás. A vishing rendkívül élethű emberi megszemélyesítéseket hoz létre. Ilyenek lehetnek például vezetők vagy IT-munkatársak hangjának másolatai, amelyekkel személyes vagy bizalmas adatokat próbálnak kicsalni a vállalat alkalmazottaitól.

A Fortinet éves CISO-jelentése szerint a hackerek továbbra is MI-t használnak majd valósághű adathalász e-mailek írására.

A védelmi lehetőségeket erősítheti ugyanakkor, hogy a megtámadott vállalatok is bevethetik az MI-t. A Google szerint az MI-vel a támadás alá vont cégek összefoglalhatják a támadásokat, visszafejthetik a rosszindulatú kódokat, és azonosíthatják az alkalmazott taktikákat.

A Fortinet szerint 2025-ben a globális helymeghatározó rendszerek (GPS) szintén kiemelt célpontnak számítottak.A cég előrejelzése szerint 2026-ban még több kibertámadás irányul majd az űrben keringő műholdak ellen.

A fenyegető szereplők két fő módon használják ki ezeket a rendszereket – írja a Fortinet. Vagy zavarják a GPS-jeleket, hogy azok ne legyenek foghatók, vagy hamis jeleket sugároznak – ezt nevezik spoofingnak.

A hamis GPS-jelek segítségével a támadók képesek lehetnek lerontani vagy működésképtelenné tenni fegyverrendszereket. De ezen túl eltéríthetnek drónokat és rakétákat, ellenséges légtérbe irányíthatnak repülőgépeket, vagy megakadályozhatják a leszállásukat.

A Fortinet szerint 2026-ban a GPS-rendszerek zavarása a kiberhadviselés egyre inkább bevett gyakorlatává válhat.

(Kép: freepik)

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!