Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

2025.11.04.
 
Adverticum Zrt.

A 2024-es Verizon Data Breach Investigations Report szerint az adatvédelmi incidensek harmadát zsarolóvírus vagy más zsarolási módszer okozza. A zsarolóvírusok ma már minden iparágban jelen vannak, de a kkv-knál sokkal nagyobb arányban okoznak károkat: a Verizon adatai azt mutatják, hogy míg a zsarolóvírusok a nagyvállalatoknál az adatszivárgások 39%-át okozzák, addig a kis- és középvállalkozások (kkv-k) esetében ez az arány 88%. 

 

A kkv-k működése a nagyvállalatokhoz hasonlóan teljes mértékben függ az adataiktól és informatikai infrastruktúrájuktól. De míg a nagyvállalatok nagyobb valószínűséggel rendelkeznek az adatvédelmi kockázatok megelőzésére, felderítésére és hatástalanítására szolgáló eszközökkel és irányelvekkel, addig a kkv-k – sok esetben megfelelő védelem híján – jóval kitettebbek a támadásoknak. A végleges adatvesztés és a teljes üzleti leállás veszélye gyakran erőteljes motivációt jelent a váltságdíj kifizetésére, még akkor is, ha nincs garancia arra, hogy a vállalkozás valóban visszakapja adatait. 

 

Az általában kevésbé jól védett kisvállalkozások ígéretes célpontok a támadók számára. Valójában azáltal, hogy több digitális eszközzel és pénzzel rendelkeznek, mint a magánfelhasználók, és alacsonyabb szintű kiberbiztonsági védelemmel, mint a nagyvállalkozások, a kkv-k már régóta célkeresztben vannak. 

 

A károk mértéke pedig döbbenetes: az IBM legfrissebb jelentése alapján egyetlen ilyen támadás utáni helyreállítás átlagosan közel 5 millió dollárba kerül.  A helyzetet tovább súlyosbítja, hogy a zsarolóvírusok gyakran ellátási láncot érintő támadás formájában érkeznek. Példa erre a 2021-es Kaseya-incidens esete, ahol a vállalat IT-menedzsment platformjának sérülékenységét kihasználva a támadás világszerte rengeteg szervezethez jutott el. 2025. augusztus végén a Jaguar Land Rover-t érte súlyos kibertámadás, ahol a brit autógyár 6 hetes kényszerleállásra kényszerült, a becsült kár 1,9 milliárd font veszteség. 

 

Mivel ma már potenciálisan kevesebb áldozat hajlandó fizetni, úgy tűnik, hogy a ransomware csoportok hajlamosak visszatérni azokhoz, akik egyszer már fizettek: egy tanulmány szerint az egyszer váltságdíjat kifizető szervezetek 55% -a ezt többször is megtette; 29% -uk pedig háromszor vagy még többször fizetett.

 

eset.com

 

Közben a zsarolóvírus támadók is lépést tartanak a technológiai fejlődéssel: az ESET nemrégiben fedezte fel a világ első mesterséges intelligencia által vezérelt zsarolóvírusát, a "PromptLock"-ot, ami az OpenAI modelljét használja rosszindulatú szkriptek generálására. 

 

Csizmazia-Darab István, az ESET termékeket forgalmazó Sicontact Kft. kiberbiztonsági szakértője szerint itthon is egyre többször céloznak a hackerek a vállalkozásokra, cégvezetésre. A szakértő zsarolóvírusos és deepfake támadásokról is beszélt már az ESET kiberbiztonsági podcastjében, a Hackfelmetszők – Veled is megtörténhet adásaiban és nemrég a legújabb NMHH-podcast témája is a deepfake technológia robbanásszerű fejlődése volt. 

 

Megviselve, padlóra kerülve

 

„Amikor híre megy egy zsarolóvírus-támadásnak, a címlapokon jellemzően a meghökkentő váltságdíj-követelések és a fizetés körüli jogi, etikai dilemmák szerepelnek. Ami viszont gyakran kimarad a hírekből, az a támadás által okozott szervezeti és emberi trauma – főleg akkor, ha az incidenshez adatszivárgás is társul, és a támadók az adatok nyilvánosságra hozatalával fenyegetnek” – mondja Csizmazia-Darab István.

 

Amikor a rendszerek leállnak, az üzletmenet nem csupán szünetel, hanem minden nappal pénzt veszít, új lehetőségekről marad le, sérül a hírneve, miközben a munkavállalók is megsínylik a helyzetet, hiszen egyik napról a másikra elveszthetik a munkájukat, ami óriási trauma. A teljes helyreállítás folyamatok akár hónapokba is telhetnek.  

 

3 út a vállalatok előtt, ám egyik sem működik igazán

 

A zsarolóvírus által sújtott szervezetek jellemzően három lehetséges kiutat látnak:

 

1. Adatok visszaállítása mentésből: ám az elkövetők gyakran úgy szorítják sarokba áldozataikat, hogy a mentési rendszereket is célba veszik – megrongálják vagy titkosítják a biztonsági mentéseket. De ha esetleg van is megfelelő mentés, az adatlopással kombinált támadásoknál, ezek sem jelentenek megoldást.

 

2. Dekódoló eszköz beszerzése biztonsági kutatóktól, például a No More Ransom kezdeményezésen keresztül – melynek az ESET kiberbiztonsági vállalat is tagja –, ám ezek a dekódoló eszközök csupán kisebb számú fertőzéshez kínálnak ingyenes helyreállító programot általában több héttel vagy hónappal a kártevő felbukkanása után, számos esetben pedig roppant lassan működnek.

 

3. A váltságdíj kifizetése a dekódolóért cserébe: a jogi és szabályozási buktatókat nem is említve, fontos megjegyezni, hogy a fizetés nem jelent garanciát semmire – sőt, sok esetben csak tovább súlyosbítja a helyzetet. A Colonial Pipeline is így járt: 4,4 millió dollárt fizettek ki, de az így kapott dekódoló eszköz annyira lassú volt, hogy végül csak a mentésekből való helyreállítás bizonyult működőképesnek. (Megjegyzés: az amerikai Igazságügyi Minisztérium később a váltságdíj nagy részét visszaszerezte.)

 

 

 

De mit lehet tenni?

 

Az ESET kiberbiztonsági szakértői a vállalatok számára összeállított legfontosabb tanácsai a következők, melyeket még a támadás előtt kellene megtennie minden cégnek:

 

• Használjunk erős, egyedi jelszavakat és többfaktoros hitelesítést (MFA) minden belépési ponthoz.

 

• Telepítsünk modern végpontvédelmi (endpoint protection) megoldást – ezek képesek észlelni és blokkolni a zsarolóvírusokat még azok aktiválódása előtt.

 

• Készítsünk rendszeres, offline biztonsági mentéseket – a legjobb, ha ez fizikailag is el van választva a fő rendszertől, így egy támadás során nem fertőződik meg.

 

• Gyanús fájlaktivitás esetén az ESET Zsaroló program elleni védelmének Zsarolóprogram-eltávolítás (ESET Ransomware Remediation) funkciója azonnal blokkolja a kártevőt és titkosítástól védett mentést készít a kritikus állományokról, mielőtt a zsarolóvírus végigfutna a rendszeren. Mivel a zsarolóvírusok a mentéseket is célba veszik, ez a módszer segít elkerülni, hogy az áldozatnak egy kompromittált biztonsági mentésre kelljen támaszkodnia.

 

• Oktassuk a munkavállalókat – a zsarolóvírus gyakran adathalász e-maileken keresztül jut be a szervezetbe. Egy jól képzett munkavállaló az első védelmi vonal.

 

• Rendelkezzünk vészforgatókönyvvel, ami világosan rögzíti, ki mit tesz egy kibertámadás esetén: technikai, kommunikációs és jogi szempontból is.

 

Amint azt az ESET SMB Digital Security Sentiment 2022 megmutatta, sok kkv egyre inkább tisztában van a zsarolóvírusokkal és a vállalkozásával kapcsolatos egyéb kockázatokkal, de nem bízik a házon belüli kiberbiztonsági csapat szakértelmében. Pedig a zsarolóvírus nem válogat. A kérdés nem az, hogy megtörténik-e a támadás, hanem az, hogy felkészültünk-e rá. Azok a cégek, amelyek felkészülnek, hosszútávon nemcsak túlélnek, de versenyelőnybe is kerülhetnek azokkal szemben, akik a támadás után próbálnak a felszínen maradni.

 

 

English Summary

Ransomware attacks can threaten the very survival of a business, especially small and medium-sized enterprises (SMBs), which are far more vulnerable than large corporations. According to the 2024 Verizon report, ransomware accounts for 88% of data breaches in SMBs, compared to 39% in large companies. Attackers increasingly target these less-protected organizations, and recovery costs can reach millions—IBM estimates an average of nearly $5 million per incident. Meanwhile, cybercriminals are becoming more sophisticated, even using AI-driven ransomware like the recently discovered “PromptLock.” Companies usually face three poor options after an attack: relying on backups, using limited decryption tools, or paying the ransom—which offers no guarantee of data recovery. ESET experts emphasize proactive measures such as strong authentication, modern endpoint protection, offline backups, employee training, and clear incident response plans as essential to improving cyber-resilience.