Kiberbiztonság ma: Magánpiaci szereplők és állami kiberbiztonság

MediaVideo

A nap legérdekesebb híre a Sekoia új jelentéséhez kapcsolódik, mely feltárja a megfigyelő rendszereket gyártó cégek (Commercial Surveillance Vendors – CSV) aktivitását: sokan – különösen autoriter rendszerekben – nem csupán megfigyelő, de olyan támadó kapacitásokat is kínálnak, mint exploit-gyártás, C2‑infrastruktúra, digitális forenzika vagy képzések. A piac fejlődése jól nyomon követhető: kezdetben (2010–2015) alapfunkciók, aztán (2016–2021) ipari szintű integrált megoldások, 2021‑től pedig álcázási technikák, átnevezések, közvetett struktúrák jellemzik az iparágat, hogy a botrányokat elkerüljék. A CSV-k ma is jelentős hasznot hoznak, komplex vállalati fedés alatt működnek, néha titkosan hirdetik hírszerzési szakértelmüket. A támadási lánc stratégiai egységekként működik (recon → intrúzió → exploitálás → C2), fejlődik, és immár zero‑click technikák is megjelennek. A leginkább veszélyeztetettek a mobilfelhasználók, ellenük DNS‑szintű monitorozás, alkalmazás‑szintű hozzáférés vagy specifikus backdoor‑ok kerülnek bevetésre.

A második hír Japán, Dél‑Korea és az USA szeptember 4‑ei jelentéséről szól, mely szerint az országok közösen lépnek fel az úgynevezett észak‑koreai „IT‑munkás” átverés ellen. Itt olyan operátorokról van szó, akik IT‑munkásnak állítják be magukat, de valójában behatolnak vállalati rendszerekbe. Az augusztus 26‑án Tokióban tartott fórum keretében frissítették figyelmeztetéseiket, és az USA négy entitást szankcionált az átverésben való részvétel miatt. A támadók célkitűzése kettős: bevételszerzés Észak‑Korea számára és hozzáférés a célpont rendszereihez. A csalás szervezetten működik, több ezer operatív szereplő vesz részt benne, például VPN‑es maszkolás, hamis személyazonosságok, távoli hozzáféréses eszközök, illetve pénzmosás révén. A becsült összeg több mint 88 millió dollár hat év alatt. Az országok figyelmeztetése szerint célszerű a jelöltek fizikai jelenlétét igazolni, dinamikus interjúkat tartani, személyesen vagy ügynökön keresztül találkozni, mivel a hamis identitások könnyen létrehozhatók – akár AI‑alapúan is.

A harmadik hír szerint az Egyesült Államok képviselőházi Homeland Security bizottsága szeptember 4‑én elfogadott javaslatokkal igyekszik meghosszabbítani és modernizálni két fontos törvényt, amelyek a kiberfenyegetésekkel szembeni védekezést teszik lehetővé. Az egyik a WIMWIG (Widespread Information Management for the Welfare of Infrastructure and Government Act), amely tíz évre meghosszabbítaná a 2015‑ös Cybersecurity Information Sharing Actet (más néven „másik CISA”). Ez most már az AI‑t is érinti, miközben frissíti a kritikus infrastruktúrára vonatkozó fogalmakat. A másik törvényjavaslat, a PILLAR Act (Protecting Information by Local Leaders for Agency Resilience Act) pedig a 2022‑ben indított állami és helyi kiberbiztonsági támogatási programot hosszabbítaná meg, amely az elkövetkező négy évben 1 milliárd dollárnyi forrást biztosítana. Ez is tartalmaz AI‑kapcsolatú új elemeket, és hangsúlyozza a legjobb gyakorlatokat, például többfaktoros azonosítást és biztonság‑tervezés elveket.

Források:
Bérelhető ragadozók: https://yanac.hu/2025/09/04/berelheto-ragadozok/
Japan, South Korea Take Aim at North Korean IT Worker Scam: https://www.darkreading.com/cybersecurity-operations/japan-south-korea-north-korean-it-worker-scam
Congressional panel throws cyber threat intel-sharing, funding a lifeline: https://www.theregister.com/2025/09/04/cyber_threat_intelsharing_funding_lifeline/The Prof and The GeekRead More