Az előző cikkben bemutattuk, mennyire más világot jelent az otthoni IT-infrastruktúra és a vállalati környezet. A legtöbb cégvezető számára természetes, hogy otthon van egy WiFi-router, egy laptop, talán néhány okoseszköz, és ha ezek működnek, nincs gond. Ugyanezt a logikát azonban nem lehet átültetni a vállalati működésre, mert míg otthon az IT leginkább kényelmi kérdés, addig egy cégnél az alapvető üzletmenet függ tőle. Ebben a cikkben egy szinttel mélyebbre ásunk: megmutatjuk, milyen alapvető különbségek vannak az otthoni és céges informatikai biztonság között, és miért veszélyes, ha valaki a „jó lesz ez úgy is” szemlélettel próbálja menedzselni a vállalati védelmet.

Egyetlen fertőzött csatolmány, egy feltört jelszó vagy egy nem naprakész rendszer teljes folyamatokat állíthat meg, adatokat veszélyeztethet vagy akár komoly szabályozási bírságokat is vonhat maga után. Míg otthon a kényelem az elsődleges szempont, addig vállalati környezetben a védelem és a rendelkezésre állás a kulcs. A céges informatikai biztonság nem egy szoftver telepítését jelenti, hanem egy komplex stratégia kialakítását, amely lefedi a jogosultság kezeléstől kezdve a titkosított adatforgalmon át a többfaktoros azonosításig minden kritikus pontot. Az IT-biztonság itt nem opció, hanem üzleti követelmény – amit naprakészen kell tervezni, működtetni és folyamatosan felülvizsgálni.

Otthon vs céges biztonsági alapok: táblázatos összehasonlítás

A legtöbb otthoni felhasználónak a digitális biztonság annyit jelent, hogy van valamilyen vírusirtó a gépén, és nem kattint gyanús linkekre. Ez a szemlélet azonban nem vihető át a vállalati szférába. Egy cég működésében az IT-rendszerek már nem csupán „kiegészítők”, hanem kritikus infrastruktúrák, amelyek hibája vagy sérülékenysége komoly pénzügyi, jogi vagy reputációs kockázatot jelenthet.

Az IT-biztonság tehát nem egy szoftver vagy egy eszköz, hanem egy rétegzett védekezési stratégia, amely átfogja az adatokat, az eszközöket, a hálózatot és a felhasználókat is. Az alábbi táblázatban összegezzük, milyen alapvető különbségek jellemzik az otthoni és a vállalati biztonsági környezetet – és miért nem lehet ugyanazokat az eszközöket, hozzáállást és gyakorlatokat alkalmazni mindkét oldalon.

Biztonsági terület Otthoni környezet Céges környezet
Vírusvédelem Alap szintű, néha lejárt licensz Centralizált, felügyelt vírus- és malware-védelem
Jogosultságok Mindenki admin Szerepkör alapú hozzáférés-kezelés
Hálózatvédelem Alap router, UPnP nyitott Vállalati tűzfalak, szeparált szegmensek, IDS/IPS
Frissítések Manuális, rendszergazda nincs Központi frissítés, patch management
Naplózás Nincs Teljes audit trail minden hozzáféréshez és eseményhez
Hitelesítés Egyszerű jelszó Kétfaktoros azonosítás (2FA), SSO megoldások
Adatmentés Esetleges felhő mentés Automatizált, verziózott mentések, helyi + felhős backup
Hozzáférések nyomon követése Nincs Teljeskörű hozzáférési naplózás

Mi történhet, ha a biztonság nem rendszerszintű?

Sok vállalatvezető esik abba a hibába, hogy saját cégét „kicsinek”, „nem érdekesnek” tartja a támadók szemében. A gondolatmenet gyakran így hangzik: „nálunk nincs semmi különleges adat, nincs mit ellopni, nem vagyunk célpont”. A valóság viszont az, hogy épp ezek a cégek a legkiszolgáltatottabbak – mert nincsenek felkészülve, és ezt a támadók pontosan tudják.

Ha a biztonság nem épül be a vállalat teljes IT-architektúrájába – a belépési pontoktól a felhasználói jogosultságokon át egészen a rendszerfrissítésekig -, akkor a védekezés esetleges, a támadás pedig csak idő kérdése. A modern kiberfenyegetések nem kézzel válogatnak: automatizált szkriptek és botnetek pásztázzák az internetet, keresve a legkisebb rést is, amin keresztül bejuthatnak.

– A kisvállalkozások a legsebezhetőbb célpontok – és épp ezért gyakorta azokká is válnak. Nincsenek komoly védelmi rendszereik, sokszor elavult infrastruktúrát használnak, így a támadók számára könnyű prédát jelentenek.
– Az automatizált, botnetek által végzett támadások naponta végigpásztázzák az egész internetet. Ezek nem válogatnak: ha található egy sebezhető szolgáltatás vagy port, azt kihasználják – akár emberi beavatkozás nélkül is.
– Egyetlen rosszul konfigurált szolgáltatás – például egy nyitva hagyott port, gyári jelszóval hagyott router, vagy egy évekkel ezelőtti firmware – elég ahhoz, hogy támadási felületet nyújtson, és bejutási ponttá váljon a hálózatban.
– Az IBM több friss jelentése (például a Cost of a Data Breach Report 2023/2024) is rámutat arra, hogy a kibertámadások jelentős része nem feltétlenül a legértékesebbnek vélt rendszereket éri, hanem azokat, amelyek könnyen hozzáférhetők vagy elavultak. A támadóknak ugyanis sokszor nem az a célja, hogy a legnagyobb értéket megszerezzék, hanem hogy a legkisebb ellenállás mellett jussanak be a hálózatba.

A legnagyobb tévhit az, hogy egy támadás célja mindig konkrét adatlopás. Sok esetben a cél csak a hálózat erőforrásainak kihasználása (pl. spamküldés, kriptobányászat), vagy hogy egy másik szervezet ellen irányuló támadás kiindulópontjaként szolgáljon. De a következmény – adatvesztés, leállás, bizalomvesztés – minden esetben a céget sújtja.

Példák valódi fenyegetésekre – és azok megelőzésére

Példa 1: Rosszindulatú e-mail + gyenge jelszó = belépő a céghez

A legtöbb kibertámadás nem „hekkeléssel” indul, hanem egy kattintással. Egy esetben egy támadó célzott spear-phishing (célzott adathalász) e-mailt küldött egy pénzügyi ügyintézőnek, amiben egy számlamódosítási kérésre hivatkozott, és egy kamu bejelentkezési oldalra irányította a dolgozót. A kolléga megnyitotta az e-mailt, beírta a céges e-mail címét és jelszavát, ezzel a támadó azonnal hozzáférést szerzett a teljes postafiókhoz.

A probléma itt nem csak a gyenge jelszó volt – hanem az is, hogy nem volt másodlagos védelem, azaz kétfaktoros azonosítás. Az elkövető így gond nélkül, távolról beléphetett a vállalati levelezésbe, és további belső leveleket hamisítva próbált adatokat és pénzügyi információkat szerezni.

Céges szinten az ilyen támadás elkerülhető lenne az alábbi technikai és adminisztratív intézkedésekkel:

– jelszó szabályok (pl. minimum hossz, kis- és nagybetűk, számok, speciális karakterek használata),
– rendszeres jelszócsere és lejárati idő beállítása,
– kötelező kétfaktoros hitelesítés (pl. Authenticator app, hardveres token vagy biometria),
– belépési naplózás és gyanús viselkedés detektálása (pl. hirtelen másik ország IP-címe).

Az ilyen típusú támadások kivédéséhez nem elég a felhasználók jóhiszeműsége – a rendszerszintű biztonsági szabályok elengedhetetlenek.

Példa 2: Otthonról dolgozó kolléga, nyitott port, észrevétlen behatolás

Egy cég home office-ban dolgozó mérnökének otthoni routerén engedélyezve volt a távoli adminisztráció, amit soha nem állítottak le. Ráadásul a gyári jelszó sem került megváltoztatásra. Egy automatizált szkenner észlelte ezt a sérülékenységet, és a támadó percek alatt belépett az eszközre.

A mérnök számítógépén eközben aktív volt a VPN-kapcsolat a cég belső hálózatához, így a támadó az otthoni gépen keresztül átjárót kapott a céges rendszerbe. Ezt kihasználva hozzáfért hálózati megosztásokhoz és belső dokumentumokhoz – és mindezt a felhasználó észre sem vette.

Hogyan lehet megelőzni az ilyen típusú hozzáférési kockázatokat?

– MDM (Mobile Device Management) megoldások bevezetése, amelyek felügyelik és kontrollálják a céges gépeket, még akkor is, ha azok otthoni hálózaton vannak,
– Eszköz alapú hitelesítés (pl. csak regisztrált laptopokról lehet VPN-t használni),
– VPN-kapcsolat kizárólag jóváhagyott és frissített operációs rendszert futtató gépről engedélyezett,
– Végpontvédelem: olyan antivirus/EDR megoldások, amelyek észlelik a szokatlan viselkedést és beavatkoznak.

Ez a példa jól mutatja, hogy a dolgozó jó szándéka nem elég – a védelemnek rendszer szintűnek kell lennie, különben a vállalati VPN nem védelem, hanem kockázat.

Példa 3: Elavult eszköz a gyártási láncban = kritikus sérülékenység

Egy ipari partner hálózatán a gyártósor monitorozására szolgáló régi PLC-vezérlő (Programmable Logic Controller) évekkel ezelőtt lett telepítve – és azóta sem frissítették. Az eszközön futó firmware egy 2019-es sebezhetőséget tartalmazott, amelyet azóta már több ismert támadási módszer is kihasznált.

A támadók egy egyszerű Shodan-kereséssel (a világhálóra kötött eszközöket feltérképező keresőszolgáltatás segítségével) azonosították az internet felé nyitott interfészt, és egy ismert támadási mintával át tudták venni az eszköz irányítását. Ezzel nemcsak a gyártás állt le órákra, de az eseményt követően a hatóság adatvédelmi auditot is elrendelt, és komoly bírságot szabott ki a szabályozási megfelelés hiánya miatt.

Hogyan lehet ezt elkerülni egy OT-környezetben (Operational Technology – az ipari folyamatokat irányító és felügyelő rendszerek)?

– Az OT-eszközök elkülönítése a vállalati IT-től (pl. Purdue-modell szerint),
– Folyamatos firmware- és szoftver frissítések ütemezése, gyártói biztonsági bulletin követése,
– iDMZ (Industrial Demilitarized Zone – ipari demilitarizált zóna, amely elkülönített, szigorúan szabályozott átjárót biztosít az IT- és az OT-hálózat között) bevezetése, amely szigorúan ellenőrzött hozzáférést biztosít IT és OT között,
Rendszeres biztonsági audit és NIS2-megfelelés vizsgálat 

Ez a történet rávilágít arra, hogy az OT-rendszerek védelme nem csupán IT-kérdés, hanem termelési és jogi kockázatkezelés is egyben.

5 alapelv, ami nélkül nincs céges IT-biztonság

Sokan még mindig úgy gondolnak az IT-biztonságra, mint egy egyszer megvásárolható termékre: ’van tűzfalunk, letudva’. A valóságban azonban a biztonság alapját olyan elvek adják, amelyek globális best practice-eken és több ezer vállalat tapasztalatán alapulnak – és ezek már rég nem csak a multik “kiváltságai”.

Íme az 5 legfontosabb alapelv, amely nélkül minden céges IT-rendszer kockázatot rejt – még akkor is, ha első ránézésre „minden működik”:

– Zero trust elv – azaz zéró bizalom: senki és semmi nem kap automatikusan bizalmat, akkor sem, ha a hálózaton belülről érkezik. Minden hozzáférést, minden kérést hitelesíteni kell, legyen az egy dolgozó, egy eszköz vagy egy alkalmazás. Ez az elv különösen fontos hibrid munkavégzés vagy távoli hozzáférés esetén, hiszen a támadók gyakran belső jogosultságokat próbálnak megszerezni elsőként.
– Legkisebb jogosultság elve – minden felhasználó és rendszer csak ahhoz fér hozzá, ami a munkájához szükséges. Ez csökkenti az emberi hibából vagy szándékos visszaélésből eredő károkat, és átláthatóbbá teszi a hozzáférési láncokat. Egy gyakornoknak nincs szüksége admin jogokra, és a pénzügyes sem kell, hogy a szerver konfigurációkhoz hozzáférjen.
– Szeparált hálózatok – az otthoni hálózatokban minden eszköz egyetlen közös WiFi-re csatlakozik. Egy vállalatnál azonban minimum elvárás a hálózati szegmentáció, amely elválasztja például a vendéghálózatot, az adminisztrációs szegmenst, az OT-gyártósorokat vagy az IT menedzsmentet. Ha valahol mégis sérülés történik, legalább nem terjed át minden eszközre.
– Naprakész rendszerek – a nem frissített operációs rendszerek, routerek vagy alkalmazások gyakorlatilag nyitott kaput jelentenek a támadók számára. A biztonságos IT-üzemeltetés része a rendszeres frissítés, patch management folyamat, sérülékenységek monitorozása és zárása. Fontos tudni, hogy sok támadás olyan hibát használ ki, amelyre már létezik javítás – csak épp került telepítésre.
– Folyamatos monitorozás – nem elég „egyszer jól” beállítani a rendszereket. Az IT-környezetek folyamatosan változnak, új eszközök, felhasználók, szoftverek jelennek meg, és ezek új kockázatokat hozhatnak. Ezért szükséges az állandó naplózás, elemzés, riasztások és automatizált válaszok alkalmazása – például biztonsági információ- és eseménykezelő rendszerek (SIEM) bevezetésével.Ezek az alapelvek ma már nem választhatók – hanem minimálisan elvárt elemei minden felelősen működő informatikai rendszernek. Nem számít, hogy 10 vagy 1000 fős cégről van szó: a kockázat mértéke nem a létszámtól, hanem az adatok és folyamatok értékétől függ. Érdemes ezeket az elveket már a rendszer tervezéskor figyelembe venni – mert utólag javítani sokkal költségesebb és fájdalmasabb lehet.Ha ezek az alapelvek hiányoznak, annak közvetlen üzleti következményei lehetnek: leállásokból adódó bevételkiesés, adatvédelmi incidensek miatti bírságok (pl. GDPR, NIS2), illetve a cég hírnevének sérülése.

A biztonság nem eszköz, hanem folyamat

A vállalati informatikai biztonság nem egy doboz, amit polcra teszünk – hanem egy élő, fejlődő, állandó odafigyelést igénylő folyamat, amely három fő pillérre épül:

– Stratégiai tervezés – már a rendszer kiépítése előtt meg kell határozni az IT-architektúrát, az adatvédelmi és jogosultsági szabályokat, a szerepköröket és a biztonsági célokat. Itt dől el, hogy milyen elvárásaink vannak: ki férhet hozzá mit, milyen adatokat kell védeni, milyen követelményeknek kell megfelelni (pl. GDPR, NIS2 vagy iparági auditok). Ez az alap, amire a technológia csak ráépülhet.
– Technikai megvalósítás – ez a láthatóbb része a folyamatnak, ahol konkrét eszközök és szoftverek kerülnek beüzemelésre: tűzfalak, endpoint védelem, titkosítás, hozzáférés-kezelés, szeparált hálózatok, naplózók, VPN-ek, stb. A valódi biztonság viszont itt is a részletekben rejlik: milyen beállításokat alkalmazunk, hogyan hitelesítünk, hol zárunk le nyitott protokollokat.
– Folyamatos üzemeltetés – ahogy korábban is írtuk, a biztonság nem statikus állapot, hanem dinamikusan változó környezet. Dolgozók jönnek-mennek, új eszközök kapcsolódnak a hálózatra. Ezek mind új kockázatokat hozhatnak. Ezért elengedhetetlen a rendszeres monitoring, incidenskezelés, hozzáférés-felülvizsgálat, riportálás és naplózás. Ha nincs megfelelő ellenőrzés, egy támadás akár hetekig észrevétlen maradhat.

Ez az a szemlélet, amiben az Unicorn CT szakértői napi szinten támogatják ügyfeleiket – nemcsak a tűzfal beüzemelésében, hanem a teljes védekezési lánc felépítésében és fenntartásában is. A stratégiai tervezéstől kezdve, a megvalósításon át, az aktív, proaktív üzemeltetésig: minden fázisban biztosítjuk a szakértelmet és a technológiai hátteret, hogy ügyfeleink rendszerei ne csak működjenek – hanem biztonságban is legyenek.

Összefoglaló

A vállalati szintű IT-biztonság tehát nemcsak technológiai kérdés, hanem szervezeti, stratégiai és működési szempont is. Az átgondolt védelemhez nem elegendő egyetlen eszköz vagy intézkedés – a cégeknek olyan komplex biztonsági keretrendszert kell alkalmazniuk, amely lefedi az eszközöket, hozzáféréseket, adatokat, felhasználókat és a hálózati forgalmat is. A Cisco hivatalos anyagai részletesen ismertetik, hogy egy korszerű IT‑biztonsági stratégia több rétegből áll – nemcsak technológiai eszközökre épül, hanem az emberi tényezőkre, folyamatokra és a környezeti kontrollokra is. 

Következő rész: Az IT nem csak vásárlás – üzemeltetni is tudni kell

Sokan úgy gondolják, hogy az IT-biztonságot és az informatikai infrastruktúrát egyszerűen „meg lehet venni”. Pedig a valóságban a beruházás csak a kezdet. A következő részben arról lesz szó, mit jelent vállalati szinten az IT-üzemeltetés: hogyan zajlik a monitoring, milyen támogatási szintekre van szükség, és hogyan biztosítható a stabil, biztonságos működés akkor is, ha valami meghibásodik.

Tarts velünk legközelebb is – a következő cikk címe: „Miért nem elég a ‘jól működik a gép’ szemlélet?”. Bemutatjuk, miért nem lehet végfelhasználói logikával céges IT-ről dönteni, és miért stratégiai kérdés minden informatikai döntés.

Gyakori kérdések és válaszok

1. Miért nem elég egy jó vírusirtó a céges gépeken?
Mert a vírusirtó csak az egyik réteg. A támadások jelentős része nem is klasszikus vírus formájában érkezik, hanem adathalász e-mailekkel, zsaroló vírusokkal vagy épp belső jogosultsági visszaélésekkel. A valódi védelem rendszerszintű: hozzáférés-kezeléstől a naplózáson át a biztonsági mentésekig.
2. Mit jelent az, hogy „zero trust”?
A „zero trust” (zéró bizalom) elv azt jelenti, hogy senki – még a belső hálózatról sem – kap automatikusan hozzáférést semmihez. Minden kapcsolatot és kérést hitelesíteni kell, így csökkenthetőek a belső fenyegetések és a támadások kockázata.
3. Kicsi a cégem, minket úgysem támadnak meg – igaz ez?
Nem. A legtöbb támadás automatizált, nem válogat méret vagy iparág szerint. A kkv-k gyakran könnyű célpontok, mert nincs kialakult biztonsági rendszerük – és ezt a támadók pontosan tudják.
4.
Mi a különbség az IT és az OT biztonság között?
Az IT a klasszikus informatikai rendszerek – levelezés, fájlmegosztás, ERP – védelmét jelenti. Az OT (Operational Technology) azokat az eszközöket jelenti, amelyek közvetlenül befolyásolják a termelést. Az OT hibája nemcsak adatvesztést, hanem termelés leállást is jelenthet – ezért az OT-védelem külön figyelmet igényel.
5. Miért fontos a kétfaktoros azonosítás (2FA)?
Mert egy jelszó sosem elég. A legtöbb betörés gyenge vagy ellopott jelszóval kezdődik. A kétfaktoros hitelesítés (például SMS, app vagy biometria) akkor is megakadályozhatja a belépést, ha a jelszót megszerezték.
6.
Mi az a patch management és miért fontos?
A patch management a szoftverfrissítések és biztonsági javítások rendszeres telepítése. A legtöbb támadás ismert, nyilvános hibákra épít – ha ezek be vannak foltozva, a támadók nem tudnak bejutni.
7. Mi az a naplózás, és miért kell vele foglalkoznom?
A naplózás (logolás) minden eseményt rögzít: ki, mikor, honnan, milyen adatot ért el. Ez nemcsak visszakeresésre jó, hanem támadások észlelésére, auditálásra és jogi megfelelésre is (pl. GDPR, NIS2).
8. Milyen első lépéseket tehetek a cégem biztonságának növelésére?
Legyen központi vírusvédelem, kötelező 2FA és rendszeres mentés. Ezek az alapok máris nagyot javítanak a védettségen.
9. Hogyan védhető az otthoni munkavégzésből származó kockázat?
MDM, eszköz alapú VPN és végpontvédelem – ezek együtt biztosítják, hogy a távolról dolgozó kolléga ne legyen gyenge pont.
10. Miben tud segíteni az Unicorn CT a céges IT-biztonság kialakításában?
Segítünk az architektúra megtervezésében, a megfelelő technológiák kiválasztásában, és az üzemeltetés során is biztosítjuk a proaktív védelmet. Szolgáltatásaink között megtalálható minden szükséges kompetencia – az alap beállításoktól a compliance megfelelésig. Kérjen konzultációt szakértőinktől, és mutatjuk, hogyan építhető fel lépésről lépésre a biztonságos vállalati IT-környezet.

Unicorn CriticalTech
Adatvédelmi áttekintés

Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.