2025-ben a ransomware támadások 42%-kal nőttek az előző évhez képest. Az áldozatok 60%-a kis- és középvállalkozás volt, és 60%-uk hat hónapon belül bezárt a támadás következtében.
Mi az a ransomware és hogyan működik?
A ransomware (zsarolóvírus) egy rosszindulatú szoftver, amely titkosítja az áldozat fájljait, majd váltságdíjat követel a visszafejtési kulcsért cserébe. A modern ransomware csoportok – mint a LockBit 3.0, Cl0p, vagy a BlackCat (ALPHV) – ún. double extortion taktikát alkalmaznak: nemcsak titkosítják az adatokat, de el is lopják, és azzal fenyegetőznek, hogy nyilvánosságra hozzák, ha nem fizetnek.
Az átlagos váltságdíj KKV-k esetén 70 000–500 000 euró között mozog. De a valódi kár ennél is nagyobb: az állásidő, az adathelyreállítás és a reputációvesztés sokszor a váltságdíj tízszeresét teszi ki.
Hogyan jut be a szervezetbe?
Adathalász e-mail (Phishing) – az esetek 94%-a
Hamis számlák, szállítási értesítők, HR dokumentumok – egy kattintás elég. Az AI korában ezek az üzenetek tökéletesen személyre szabottak és hibátlan helyesírással érkeznek.
RDP és VPN sebezhetőségek
Gyenge jelszóval védett távoli asztal (RDP) kapcsolatok az egyik leggyakoribb belépési pont. A támadók automatikusan szkennelnek nyitott portokat.
Ellátási lánc támadások (Supply Chain)
A megbízható szoftverek frissítési mechanizmusain keresztül jutnak be. A SolarWinds és a MOVEit incidensek milliárdos károkat okoztak globálisan.
A 2025-ös legaktívabb ransomware csoportok
| Csoport | Módszer | Célpontok |
|---|---|---|
| LockBit 3.0 | RaaS, kettős zsarolás | KKV, egészségügy |
| Cl0p | Zero-day exploitok | Pénzügy, logisztika |
| Black Basta | Phishing + RDP | Gyártás, jog |
| Rhysida | Ellátási lánc | Oktatás, közszféra |
Hogyan védekezz hatékonyan?
3-2-1 biztonsági mentés – és teszteld is!
3 másolat, 2 adathordozón, 1 offline/felhő. A legfontosabb: havonta tesztelj visszaállítást. A mentés csak akkor ér valamit, ha valóban visszaállítható belőle az adat.
EDR megoldás minden munkaállomáson
A hagyományos antivírus nem ismeri fel az új variánsokat. Az EDR (Endpoint Detection & Response) viselkedés alapon elemzi és leállítja a gyanús folyamatokat.
Least privilege elv – minimális jogosultságok
Az alkalmazottak csak ahhoz a rendszerhez és adathoz férjenek hozzá, amire ténylegesen szükségük van. Így ha egy fiók kompromittálódik, a kár korlátozott marad.
Rendszeres szimulált phishing tréning
Küldj szimulált adathalász e-maileket a saját dolgozóidnak (KnowBe4, Proofpoint). Aki rákattint, azonnali oktatást kap. Ez 60–70%-kal csökkenti a kockázatot.
Mit tegyél, ha már megtámadtak?
Azonnali lépések – ebben a sorrendben:
- 01 Szigeteld el az érintett gépeket a hálózatról (húzd ki a hálózati kábelt / kapcsold le a Wi-Fi-t)
- 02 NE kapcsold ki a gépet – a memóriában lévő adatok segíthetnek a visszafejtésben
- 03 Értesítsd az IT biztonsági felelőst és a cégvezetést
- 04 Dokumentálj mindent (képernyőképek, log fájlok)
- 05 Ha személyes adat érintett: 72 órán belül be kell jelenteni a NAIH-nak (GDPR)
- 06 Ellenőrizd a nomoreransom.org oldalt – sok variánshoz van ingyenes visszafejtő
- 07 NE fizess váltságdíjat – nem garantált a visszafejtés, és újabb célponttá válsz