2025 tavaszán két ikonikus brit kiskereskedelmi márka, a Marks & Spencer és a Co-op váltak célpontjává egy jól szervezett, mégis meglepően egyszerű módszerrel végrehajtott kibertámadásnak. A tettesek nem bonyolult exploitokat vagy rejtett hátsó ajtókat kerestek. Ehelyett az emberi tényezőt használták ki – pontosabban az IT helpdesk dolgozók naivitását és a szervezetek túlzott bizalmát. Az eset nem csak az áldozatok számára volt fájdalmas: az egész iparágnak tanulságokkal szolgál.
A támadás során a hackerek – a Scattered Spider nevű, főként fiatal, angolul beszélő elkövetőkből álló csoport – „social engineering” technikát alkalmaztak. Megtévesztéssel, manipulációval érték el, hogy IT-alkalmazottak visszaállítsák egyes dolgozók – vagy legalábbis annak tűnő személyek – jelszavait. Ezzel hozzáfértek a cégek belső rendszereihez. A Co-op esetében ez közvetlenül vezetett ügyféladatokhoz való jogosulatlan hozzáféréshez, míg az M&S-nél több száz szerződéses munkavállalót kellett hazaküldeni, és a cég értéke néhány nap leforgása alatt 650 millió fonttal csökkent.
Ez az eset tökéletes példája annak, hogy a legfejlettebb technológiai védelem is kevés, ha a munkavállalókat nem készítik fel a leggyakoribb és legtrükkösebb támadási formákra.
A támadók nem feltörtek egy rendszert – egyszerűen csak „beléptek az ajtón”, amit az áldozat kinyitott nekik. Nem törtek jelszót, nem használtak rosszindulatú kódot – csak elhitették egy IT dolgozóval, hogy jogosultak a belépésre.
Manapság ez a módszer – a social engineering – az egyik leggyakrabban használt támadási forma, mégis sok szervezet alábecsüli. A cégek jelentős erőforrásokat költenek tűzfalakra, végpontvédelemre és biztonsági monitorozásra, miközben a leggyengébb láncszem – az ember – alig kap figyelmet. Egy meggyőző e-mail, egy telefonhívás vagy egy hamis belső chat-üzenet elég ahhoz, hogy egy több milliárd fontos vállalat térdre kényszerüljön.
Az NCSC (National Cyber Security Centre) gyorsan reagált: új irányelveket adott ki a helpdesk-folyamatok felülvizsgálatára. Kiemelték, hogy minden vállalatnak át kell gondolnia, hogyan hitelesítik azokat, akik jelszót szeretnének visszaállítani – különösen adminisztratív jogosultsággal rendelkező fiókok esetében. Ugyanis ezek révén a támadók az egész vállalati infrastruktúrát lebéníthatják vagy épp zsarolhatják az áldozatot.
A tanácsok között szerepelnek többfaktoros hitelesítés bevezetése, külön jelszó-visszaállítási kódszavak alkalmazása (mint például a biztonsági közösségben javasolt „BluePenguin”), valamint a gyanús belépési próbálkozások („risky login”) figyelése – például éjszakai belépés, vagy szokatlan földrajzi helyszínről történő hozzáférés.
A Scattered Spider nem klasszikus, hierarchikus szervezet, inkább fiatalok laza, de jól szervezett csoportja, akik Discordon, Telegramon keresztül szerveznek támadásokat. Nevük az „ördög hálóját” idézi: nem egy központból indul a támadás, hanem sok apró, de hatékony szálból. A csoport már 2023-ban hírhedtté vált, amikor a Caesars Entertainment és az MGM Resorts rendszereit zárolták, több millió dolláros váltságdíjat követelve.
A brit események rámutatnak, hogy a célpont immár nem csak a pénzügyi vagy ipari óriások – hanem bármely olyan szervezet lehet, amely jelentős adatvagyonnal vagy digitális működéssel rendelkezik, de nincs megfelelő emberi védekezésre épített protokollja.
A legfontosabb üzenet, amit ebből az esetből levonhatunk: nem elég technológiában gondolkodni. Szükség van kultúraváltásra a szervezeteken belül.
A kiberbiztonság nem (csak) IT-feladat – hanem üzleti, jogi, HR és kommunikációs felelősség is. A social engineering elleni védekezés ugyanis akkor hatékony, ha a dolgozók értik, miért veszélyes egy e-mail, ha a helpdesk tudja, hogyan azonosítsa megbízható módon a hívókat, és ha az admin jogokat valóban csak a legszigorúbb protokoll szerint lehet kezelni.
Ehhez hozzátartozik az is, hogy minden alkalmazottat – legyen az ügyfélszolgálatos, IT-s, vagy vezető – rendszeresen képezni kell. Nem elég évente egyszer aláíratni egy GDPR-tájékoztatót. Életszerű, szimulált támadásokkal, tesztelésekkel és friss példák elemzésével lehet valódi éberséget kialakítani.
Ez a támadás ismét megerősítette: nem a technológia fogja megnyerni számunkra a kiberháborút, hanem az dolgozók felkészítése. A kérdés nem az, hogy „vajon minket is megtámadnak-e?”, hanem hogy „mikor?” és „hogyan készülünk rá?”
Minden vállalatnak, intézménynek, cégvezetőnek most kell cselekednie. Arra buzdítunk minden felelős vezetőt, hogy vizsgáljátok felül az IT helpdesk protokollokat, képezzétek a dolgozókat, és lássátok be: a social engineering elleni védekezés nem költség – hanem befektetés a túlélésbe.
Ha pedig legközelebb valaki felhívja a helpdesket, és azt mondja: „Elfelejtettem a jelszavam, BluePenguin volt a kódszavam” – talán már lesz, aki gyanút fog. És ez már önmagában egy lépés a jó irányba.
Szerző:
D.László István
Kiberbiztonsági vezető, United Consult cégcsoport