Kiberbiztonsági hírek 2025: zsarolóvírus-támadások, adatszivárgások, beszállítói incidensek
Jerabek György
titkár, Hétpecsét Információbiztonsági Egyesület
A 2025-ös év eseményei kétséget kizáróan bizonyították, hogy „a kibertámadások már nem kivételes, rendkívüli helyzetek, hanem a közigazgatási működés reális kockázati tényezői. A kérdés tehát nem az, hogy egy polgármesteri hivatal találkozik-e ilyen eseménnyel, hanem az, hogy megfelelően felkészült-e, rendelkezik-e szabályozott eljárásokkal és tudatos vezetői irányítással.”
2025-ben a kiberbiztonsági események száma és összetettsége tovább növekedett, és a közszféra – ezen belül is az önkormányzatok polgármesteri hivatalai – kiemelt célpontnak számítanak.[1]

A zsarolóvírus-támadások, az adatszivárgási incidensek és a beszállítói láncon keresztüli kibercselekmények nem pusztán informatikai problémát jelentettek és jelentenek, de a társadalom közszolgáltatásokba vetett bizalmára is hatással voltak és lesznek.
A jegyzők szerepe ebben a helyzetben meghatározó: a kiberbiztonság már régóta nem kizárólag technikai kérdés, hanem szervezeti és vezetői felelősség is.
I. 2025 meghatározó kiberbiztonsági eseménytípusai
1. Zsarolóvírus-támadások: a szlovák ingatlan-nyilvántartás országos leállása[2]
2025-ben továbbra is a zsarolóvírusos esetek jelentették a legsúlyosabb fenyegetést és nem csak Szlovákiában. A támadók ilyenkor nem csupán az adatokat titkosítják, hanem adatlopással is kombinálják a támadást, növelve a nyomásgyakorlás eszköztárát. Olvasóinknak nem kell különösebben bemutatnunk, hogy a polgármesteri hivatal normál ügymenetében ez milyen zavarokat okozhat.
2. Adatszivárgás és jogosulatlan hozzáférés – a francia példa
Az ilyen típusú támadások nem látványos rendszerleállással, hanem észrevétlen adatszivárgással járnak. A lakosok személyes adatai – a szociális, adó- és hagyatéki ügyekhez kapcsolódó információk – kiemelt értéket képviselnek a feketepiacon. Az ilyen incidensek reputációs és jogi következményei hosszú távon ismertté tehetik az érintett önkormányzatot.
Példa: Franciaország – Belügyminisztériumi adatbázisokhoz való jogosulatlan hozzáférés, 2025. december 17.[3] Hackerek érzékeny belügyi adatbázisokhoz fértek hozzá. A beszámolók szerint kompromittált rendőrségi e-mail fiókokon keresztül jutottak el a rendszerekhez. Mivel váltságdíj-követelésről nem számoltak be, feltételezhető, hogy az adatok más módon kerültek felhasználásra.
3. A beszállítói lánc incidensei
2025-ben tovább erősödött a beszállítói láncon keresztüli támadások veszélye. Külső rendszergazdai szolgáltatók, szoftverfrissítések vagy felhőalapú megoldások sebezhetősége révén olyan szervezetek is érintetté váltak, amelyek saját rendszereikben nem tapasztaltak közvetlen támadást.
Példa: Svédország – Miljödata IT-beszállító ransomware, és emiatt kb. kétszáz önkormányzat érintettsége, 2025. augusztus 23. Egy önkormányzati HR-rendszereket szállító szolgáltatót ransomware-támadás ért, és a hírek szerint országosan kb. kétszáz önkormányzatnál okozott zavart.[4]
4. Célzott adathalászat vezetők ellen: brit „bálnavadászat”[5]
A támadók egyre kifinomultabb – személyre szabott – adathalász üzeneteket küldenek, gyakran állami szervek vagy pénzügyi intézmények nevében. A vezetői jogosultságokkal rendelkező felhasználók kompromittálása súlyos következményekkel járhat.
Példa: Egyesült Királyság – képviselők (MP-k) elleni célzott phishing WhatsApp/Signal-csatornán, 2025. december 11. Bár a brit hatóságok figyelmeztették a képviselőket és tisztviselőket a WhatsApp/Signal irányú célzott adathalász-támadásokra, az elkövetők támogatói kérésnek álcázva kértek és kaptak hozzáférési kódokat. Ez az eset is mutatja, hogy már a „vezetői célpontok” elleni támadások sem csak e-mailben történnek.[6]
II. Hogyan előzhetők meg, illetve hogyan kezelhetők gyorsan a kiberbiztonsági incidensek?
Az előző példák alapján világos, hogy a kérdés ma már nem az, hogy bekövetkezik-e incidens, hanem az, hogy a hivatal mennyire felkészült annak megelőzésére és kezelésére?
1. Megelőzés – szervezeti és technikai alapok
A zsarolóvírusok és az adatszivárgások elleni védekezés első pillére a naprakész mentési stratégia. A biztonsági mentéseknek nem csupán létezniük kell, hanem rendszeresen tesztelt, visszaállítható állapotban kell rendelkezésre állniuk. A mentések elkülönítése (offline vagy logikailag leválasztott tárolás) különösen fontos a zsarolóvírusok elleni védelemben.
Alapvető megelőző eszköz a többfaktoros hitelesítés alkalmazása, különösen a vezetői és rendszergazdai jogosultságokkal rendelkező felhasználók esetében. A rendszeres szoftverfrissítés és a sérülékenységek időben történő javítása csökkenti a sikeres támadások esélyét, még a beszállítói láncon keresztül érkező kockázatok esetében is.
Nem elhanyagolható a munkatársak kiberhigiéniája – információbiztonsági tudatossága – sem. A célzott adathalászat elleni leghatékonyabb védelem a rendszeres, gyakorlatias képzés és a jól kialakított értesítési – bejelentési – csatorna, amelyen keresztül a gyanús események azonnal jelezhetők.
2. Felkészülés – incidenskezelési terv
Minden hivatalnak rendelkeznie kell előre kidolgozott incidenskezelési eljárással. Ennek tartalmaznia kell:
- a felelős személy(ek)et;
- a megfelelő erőforrások biztosítását a döntések meghozatalához;
- az érintett rendszerelemek elkülönítésének – informatikai izolálásának – lépéseit;
- a belső- és külső kommunikációs protokollokat.
Egy zsarolóvírus-támadás vagy adatszivárgás esetén az első órák kritikusak. A fertőzött rendszerek gyors leválasztása, a hozzáférések ideiglenes korlátozása és a mentések állapotának azonnali ellenőrzése jelentősen csökkentheti a károkat.
3. Beszállítói kockázatok kezelése
A külső szolgáltatókkal kötött szerződésekben célszerű egyértelműen rögzíteni az információbiztonsági követelményeket, az incidens-bejelentési határidőket és a felelősségi köröket. A beszállítói audit vagy rendszeres biztonsági egyeztetés nem adminisztratív formalitás, hanem kockázatcsökkentő eszköz.
4. Vezetői szerep
A jegyző feladata nem a technikai részletek ismerete, hanem annak biztosítása, hogy a szervezet rendelkezzen működő szabályozással, kijelölt felelősökkel és tesztelt eljárásokkal. A rendszeresen gyakorolt incidens-szimulációk és a vezetői szintű áttekintések hozzájárulnak ahhoz, hogy egy valódi esemény esetén ne ad hoc döntések szülessenek…
III. Konklúziók – zárás
2025 eseményei világosan megmutatták, hogy a kibertámadások már nem kivételes, rendkívüli helyzetek, hanem a közigazgatási működés reális kockázati tényezői. A kérdés tehát nem az, hogy egy polgármesteri hivatal találkozik-e ilyen eseménnyel, hanem az, hogy megfelelően felkészült-e, rendelkezik-e szabályozott eljárásokkal és tudatos vezetői irányítással. A digitális működés biztonsága ma már a közszolgáltatások folyamatosságának és a lakossági bizalom megőrzésének alapfeltétele. Ebben a környezetben a jegyző szerepe nem technikai, hanem kiemelt stratégiai jelentőségű.
A felkészülés nem egyszeri projekt, hanem vezetői döntés: így tekintsünk hát 2026-ra a kiberbiztonság területén is!
[1] A táblázat szektoronként mutatja a rögzített incidensek arányát 2025-re vonatkozóan. Forrás: ENISA.
[2] https://www.kinstellar.com/news-and-insights/detail/3140/ransomware-attack-on-slovakias-real-estate-register-causes-nationwide-outage-of-all-services-and-databases-containing-information-on-immovable-property-rights
[3] https://www.lemonde.fr/en/pixels/article/2025/12/17/hackers-pirate-french-interior-ministry-databases_6748599_13.html
[4] https://therecord.media/sweden-municipalities-ransomware-software
[5] A „Whaling Attack” angol kifejezés fordítása.
[6] https://www.theguardian.com/uk-news/2025/dec/11/uk-mps-facing-rising-number-of-phishing-attacks
Kategória
Könyvajánló

A Magyarország helyi önkormányzatairól szóló törvény magyarázata
Negyedik, hatályosított kiadás
(2023. őszi kiadás)
Ára: 12000 Ft







