2025. július 14., hétfő Névnap: Örs, Stella
: Napos idő, 22°C – részletes időjárásjelentés »
EUR: 399,66 Ft USD: 342,09 Ft
EXKLUZÍV
Keresés PROGRAMOK Belépés Regisztráció Archívum
Kezdőlap Belföld Külföld Politika Gazdaság Kultúra Tech Mozi StreamZóna Történelmi talányok
ELINDULTUNK!
Köszöntünk titeket az Esti Hírlap online változatában! Az ország egyik legrégebbi napilapja most digitálisan tér vissza – friss hírekkel, háttéranyagokkal és különleges tartalmakkal.


Hogyan használják a hackerek a mesterséges intelligenciát?

Megosztás
Hogyan használják a hackerek a mesterséges intelligenciát?

Az Esti Hírlap programozója és biztonsági szakértője szemével – figyelmeztetés, nem pánikkeltés

A mesterséges intelligencia (MI) korát éljük – ez nem újdonság. De amit kevesen mondanak ki nyíltan: a hackerek is ugyanezt az eszközt használják. És egyre ügyesebben.

A legtöbben csak a generált képekre, chatbotokra vagy a tartalomgyártásra gondolnak, amikor MI-ről hallanak. Én viszont máshonnan látom ezt az egészet – a tűzvonal másik oldaláról. Az elmúlt hónapokban több támadásban is visszaköszönt ugyanaz a minta: precíz szöveg, személyre szabott adathalászat, tökéletes időzítés. És a közös pont? A háttérben MI dolgozott.

Mire használják a hackerek az MI-t?

1. Adathalászat (phishing) új szinten
Régen könnyű volt kiszúrni a kamu e-maileket. Rossz magyarság, hiányos logó, furcsa cím. Ma már viszont az MI által írt levelek teljesen élethűek. Olyannyira, hogy egyes esetekben még a belső céges kommunikáció stílusát is képesek leképezni.

2. Deepfake hangok és videók
Ma már pár másodperc hangminta alapján leutánozható bárki. Volt olyan eset, amikor egy vezérigazgató „telefonon” adott utasítást utalásra – és a hangját az MI generálta. A pénz persze soha nem ért célba.

3. Social engineering automatizálva
Az MI képes átvizsgálni a közösségi médiát, hogy személyre szabott támadásokat tervezzen. Tudja, mikor vagy nyaralni, ki a családtagod, hol dolgozol, és melyik eszközt használod leggyakrabban. Ez nem „hekkelés” a klasszikus értelemben – hanem pszichológiai manipuláció, algoritmikus alapokon.

4. Kódgenerálás és sérülékenység-keresés
A nyílt forráskódú projektek és régi rendszerek gyakran tartalmaznak biztonsági hibákat. A hackerek MI-t használnak ezek automatikus keresésére – és sokszor percek alatt megtalálják, amit egy ember napok alatt sem venne észre.

5. Botnetek és automatizált támadások vezérlése
A korábban manuálisan beállított robot-hálózatokat (botneteket) ma már MI irányítja. Tanul a védelmi mintákból, változtat a támadási taktikán, és dinamikusan alkalmazkodik a célpont viselkedéséhez.

Mit tehetünk ellene?

A mesterséges intelligencia nem „jó” vagy „rossz”. Eszköz. És mint minden erős eszköz, attól függ, ki mire használja.

A baj az, hogy a támadók mindig gyorsabban alkalmazkodnak. Őket nem kötik etikai kérdések, céges büdzsék vagy informatikai auditok. Ők már az új korszakban működnek. És ha mi nem lépünk, ők fognak helyettünk.

Ez a cikk figyelmeztetés – de nem pánikkeltés. Amit most tehetünk: tanulunk, felkészülünk, és elkezdjük komolyan venni azt, amiről sokan még mindig azt hiszik, hogy sci-fi.

Pedig ez már a jelen.
És aki nem figyel, az lesz a következő célpont.


5 konkrét lépés webportáloknak, cégeknek, bankoknak

Az alábbi lépéseket minden olyan szervezetnek javaslom, amely online szolgáltatást nyújt vagy adatokat kezel – tehát gyakorlatilag mindenkinek.

1. Többlépcsős azonosítás kötelezővé tétele

Az egyszerű jelszavas védelem ma már semmit sem ér. A 2FA (kétfaktoros hitelesítés) életmentő lehet, különösen az admin és ügyfélkapuknál.

2. MI-alapú forgalomfigyelő és anomaly detection

Védjük magunkat is MI-vel. Használjunk algoritmusokat a szokatlan viselkedések automatikus észlelésére – például, ha egy felhasználó szokatlan órában, új IP-címről jelentkezik be.

3. Rendszeres etikus hacker tesztek

Jobb, ha mi találjuk meg a réseket – nem a támadók. Félévente egyszer minimum érdemes pentestet (penetrációs tesztet) végeztetni.

4. Email hitelesítés (DMARC, SPF, DKIM)

Védjük meg a nevünket. Ezek a protokollok megakadályozzák, hogy mások a cégünk nevében küldjenek adathalász levelet.

5. Zero Trust alapú hozzáférés

Senkit ne tekintsünk automatikusan megbízhatónak. Még a belső rendszerek felé is külön azonosításra van szükség.

Ez nem a jövő. Ez már most történik.
A kérdés nem az, megtörténik-e egy támadás – hanem az, készen álltunk-e rá.

Ha csak egy dolgot jegyzel meg ebből az írásból, legyen ez az: aki ma nem figyel, holnap már csak kármenteni fog.

Megosztás
Link sikeresen kimásolva!