{"id":524,"date":"2022-08-21T21:43:26","date_gmt":"2022-08-21T21:43:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=524"},"modified":"2022-08-21T21:43:26","modified_gmt":"2022-08-21T21:43:26","slug":"apt-fejlett-tartos-fenyegetes","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/hu\/kiberfenyegetesek\/apt-fejlett-tartos-fenyegetes\/","title":{"rendered":"APT (Fejlett \u00c1lland\u00f3 Fenyeget\u00e9s)"},"content":{"rendered":"<p>Az APT t\u00e1mad\u00e1s egy olyan t\u00edpus\u00fa kibert\u00e1mad\u00e1s, amelyet egy motiv\u00e1lt \u00e9s j\u00f3l felszerelt t\u00e1mad\u00f3 hajt v\u00e9gre, aki hossz\u00fa t\u00e1v\u00fa hozz\u00e1f\u00e9r\u00e9st k\u00edv\u00e1n szerezni a c\u00e9lh\u00e1l\u00f3zathoz. A t\u00e1mad\u00e1s t\u00f6bb szakaszban zajlik:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>H\u00edrszerz\u00e9si adatok gy\u0171jt\u00e9se: Az APT t\u00e1mad\u00f3 inform\u00e1ci\u00f3kat gy\u0171jt a c\u00e9lh\u00e1l\u00f3zatr\u00f3l, gyakran adathal\u00e1sz e-mailek, rosszindulat\u00fa programok mell\u00e9kletei \u00e9s szoftveres sebezhet\u0151s\u00e9gek r\u00e9v\u00e9n.<\/li>\n\n\n\n<li>Behatol\u00e1si pont: A t\u00e1mad\u00f3 megtal\u00e1lja a m\u00f3dj\u00e1t, hogy a rendszerbe bejusson \u00e9s rosszindulat\u00fa programokat telep\u00edtsen, p\u00e9ld\u00e1ul adathal\u00e1sz e-mailek vagy szoftveres sebezhet\u0151s\u00e9gek kihaszn\u00e1l\u00e1s\u00e1val.<\/li>\n\n\n\n<li>Parancs- \u00e9s vez\u00e9rl\u0151szerver: A t\u00e1mad\u00f3 kommunik\u00e1ci\u00f3s csatorn\u00e1t hoz l\u00e9tre a rosszindulat\u00fa programmal, \u00e1ltal\u00e1ban egy m\u00e1sik orsz\u00e1gban tal\u00e1lhat\u00f3 IP-c\u00edmen kereszt\u00fcl.<\/li>\n\n\n\n<li>Oldalir\u00e1ny\u00fa mozg\u00e1s: A t\u00e1mad\u00f3 t\u00f6bb g\u00e9phez is hozz\u00e1f\u00e9r\u00e9st szerez a h\u00e1l\u00f3zaton, szoftveres sebezhet\u0151s\u00e9gek kihaszn\u00e1l\u00e1s\u00e1val \u00e9s ellopott hiteles\u00edt\u0151 adatok haszn\u00e1lat\u00e1val.<\/li>\n\n\n\n<li>Adat\u00e1tvitel: A t\u00e1mad\u00f3 adatokat lop el azok kisziv\u00e1rogtat\u00e1s\u00e1val, \u00e1ltal\u00e1ban t\u00f6m\u00f6r\u00edtve \u00e9s titkos\u00edtva, hogy elker\u00fclje a felfedez\u00e9st.<\/li>\n\n\n\n<li>Nyomok elt\u00fcntet\u00e9se: A t\u00e1mad\u00f3 elrejti a nyomait, f\u00e1jlokat t\u00f6r\u00f6l, napl\u00f3z\u00e1st letilt, vagy m\u00e1s m\u00f3dszereket haszn\u00e1l, hogy a t\u00e1mad\u00e1st neh\u00e9z legyen \u00e9szlelni.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"771\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg\" alt=\"Fejlett \u00e1lland\u00f3 fenyeget\u00e9s (APT)\" class=\"wp-image-531\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg 771w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-300x210.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-768x538.jpg 768w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-execute-adequate-security-against-the-advanced-threats\"><strong>Hogyan hajtsunk v\u00e9gre megfelel\u0151 v\u00e9delmet a fejlett fenyeget\u00e9sek ellen<\/strong><\/h2>\n\n\n<p>El\u00e9rkezt\u00fcnk a biztons\u00e1g egy fordul\u00f3pontj\u00e1hoz, amikor a szervezeteknek el kell fogadniuk, hogy meg fognak hackelni. Az is val\u00f3sz\u00edn\u0171, hogy b\u00e1rmely kritikus rendszer, amely h\u00e1l\u00f3zathoz kapcsol\u00f3dik, majd az internetre ker\u00fcl, m\u00e1r kompromitt\u00e1l\u00f3dott.<\/p>\n\n\n\n<p>Nincs garancia arra, hogy b\u00e1rmely szervezet mentes a fenyeget\u00e9sekt\u0151l. Egy szervezet rem\u00e9lheti, hogy nem hackelik meg, de \u00e9sszer\u0171, ha van \u00e9szlel\u00e9si el\u0151vigy\u00e1zatoss\u00e1g arra az esetre, ha m\u00e9gis. \u00c9s amikor megs\u00e9rt\u00e9s t\u00f6rt\u00e9nik, azt a lehet\u0151 leghamarabb \u00e9szlelni lehet.<\/p>\n\n\n\n<p>L\u00e9tfontoss\u00e1g\u00fa, hogy gyorsan megtal\u00e1ljuk a probl\u00e9m\u00e1t, hogy ne forduljon el\u0151 \u00fajra.<\/p>\n\n\n\n<p>Legfontosabb priorit\u00e1sunk, hogy a c\u00e9g\u00fcnket a felsz\u00ednen tartsuk, \u00e9s a legjobb m\u00f3dja ennek az, ha kor\u00e1n \u00e9szlelj\u00fck az adatv\u00e9delmi incidenseket, \u00e9s gyorsan reag\u00e1lunk a k\u00e1rok minimaliz\u00e1l\u00e1sa \u00e9rdek\u00e9ben. Sajnos a k\u00f6zelm\u00falt esem\u00e9nyei azt mutatj\u00e1k, hogy a v\u00e1llalatoknak t\u00f6bbet kell tenni\u00fck ezeknek a kompromitt\u00e1l\u00e1soknak a felismer\u00e9s\u00e9hez.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understanding-the-risks\"><strong>A kock\u00e1zatok meg\u00e9rt\u00e9se<\/strong><\/h3>\n\n\n<p>A v\u00e1llalkoz\u00e1soknak ugyanolyan szint\u0171 \u00f3vatoss\u00e1got kell fenntartaniuk a biztons\u00e1g ter\u00e9n, mint a mindennapi \u00e9let\u00fcnkben. Meget enn\u00e9l egy f\u00f6ldre esett csokol\u00e1d\u00e9t, amelyb\u0151l m\u00e1r valaki m\u00e1s harapott? Term\u00e9szetesen nem! Ugyan\u00edgy a v\u00e1llalkoz\u00e1soknak sem szabad felesleges kock\u00e1zatokat v\u00e1llalniuk, ahol nem tudj\u00e1k, mi t\u00f6rt\u00e9nhet, vagy hogyan v\u00e9gz\u0151dhetnek a dolgok.<\/p>\n\n\n\n<p>Sajnos a kiberbiztons\u00e1g ter\u00e9n ezek az alapvet\u0151 j\u00f3zan \u00e9sz elvek m\u00e9g nem ker\u00fcltek be\u00e9p\u00edt\u00e9sre. Ugyanolyan kock\u00e1zatos felvenni \u00e9s haszn\u00e1lni egy f\u00f6ldre esett USB-t, mint \u00e9telt enni a f\u00f6ldr\u0151l. Azonban a legt\u00f6bb embert m\u00e9g gyermekkor\u00e1ban megtan\u00edtott\u00e1k, hogy ne tegye az ut\u00f3bbit. \u00c9s fontos, hogy az embereket oktassuk a digit\u00e1lis vil\u00e1g vesz\u00e9lyeir\u0151l.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"focus-on-the-organizations-vulnerabilities\"><strong>A szervezet sebezhet\u0151s\u00e9geire \u00f6sszpontos\u00edtson<\/strong><\/h3>\n\n\n<p>Term\u00e9szetesen azokra a fenyeget\u00e9sekre \u00f6sszpontos\u00edtunk, amelyeknek a legnagyobb es\u00e9ly\u00fck van a kihaszn\u00e1l\u00e1sra \u00e9s jelent\u0151s hat\u00e1s kifejt\u00e9s\u00e9re. T\u00edz nagyobb sebezhet\u0151s\u00e9get k\u00f6nnyebb megjav\u00edtani, mint 100 kisebbet. Ahelyett, hogy egy sebezhet\u0151s\u00e9get jav\u00edtan\u00e1nak meg egyszerre, am\u00edg el nem t\u0171nik, sok szervezet elk\u00f6veti azt a hib\u00e1t, hogy egyre \u00f6sszpontos\u00edt, am\u00edg meg nem jav\u00edtja, ahelyett, hogy egyszerre t\u00f6bb kock\u00e1zatot cs\u00f6kkentene.<\/p>\n\n\n\n<p>Ez a r\u00f6vidl\u00e1t\u00f3 l\u00e1t\u00e1sm\u00f3d hamis biztons\u00e1g\u00e9rzetet kelt, \u00e9s a CISOk sz\u00e1m\u00e1ra azt a benyom\u00e1st kelti, hogy v\u00e9gzik a munk\u00e1jukat, amikor val\u00f3j\u00e1ban csak margin\u00e1lis javul\u00e1sokat \u00e9rnek el.<\/p>\n\n\n\n<p>Ezenk\u00edv\u00fcl, amikor egy szervezet biztons\u00e1ga megs\u00e9r\u00fcl, nem csak a CISO \u00e1ll\u00e1sa van vesz\u00e9lyben. Az eg\u00e9sz v\u00e1llalat h\u00edrneve forog kock\u00e1n. Teh\u00e1t a szervezet minden tagj\u00e1nak naprak\u00e9sznek kell lennie a leg\u00fajabb biztons\u00e1gi fenyeget\u00e9sekkel kapcsolatban.<\/p>\n\n\n\n<p>\u00c9s v\u00e9g\u00fcl, m\u00e9g ha egy v\u00e1llalat rendelkezik is kiberbiztos\u00edt\u00e1ssal, az \u00f6nmag\u00e1ban nem el\u00e9g. Az \u00e1tlagos adatv\u00e9delmi incidens k\u00f6lts\u00e9ge 3,86 milli\u00f3 doll\u00e1r, \u00e9s ez csak az \u00e1tlag! A teljes k\u00f6lts\u00e9g sokkal magasabb lehet a v\u00e1llalat m\u00e9ret\u00e9t\u0151l \u00e9s az ellopott adatok t\u00edpus\u00e1t\u00f3l f\u00fcgg\u0151en.<\/p>\n\n\n\n<p>A kiberbiztos\u00edt\u00e1s csak a teljes k\u00f6lts\u00e9g t\u00f6red\u00e9k\u00e9t fedezi, \u00e9s nem j\u00e1rul hozz\u00e1 a v\u00e1llalat biztons\u00e1gi helyzet\u00e9nek jav\u00edt\u00e1s\u00e1hoz. Teh\u00e1t m\u00e9g ha egy v\u00e1llalat rendelkezik is biztos\u00edt\u00e1ssal, akkor is az az \u00e9rdeke, hogy mindent megtegyen annak \u00e9rdek\u00e9ben, hogy megel\u0151zze a megs\u00e9rt\u00e9st.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"reduce-attack-surface\"><strong>Cs\u00f6kkentse a t\u00e1mad\u00e1si fel\u00fcletet<\/strong><\/h3>\n\n\n<p>Az APT fenyeget\u00e9sek megel\u0151z\u00e9s\u00e9nek egyik kulcsfontoss\u00e1g\u00fa ter\u00fclete a t\u00e1mad\u00e1si fel\u00fclet cs\u00f6kkent\u00e9se vagy a nem haszn\u00e1lt felesleges komponensek elt\u00e1vol\u00edt\u00e1sa. \u00c9sszer\u0171 meger\u0151s\u00edt\u00e9si elj\u00e1r\u00e1sok \u00e9s szil\u00e1rd konfigur\u00e1ci\u00f3kezel\u00e9s a siker kulcsa.<\/p>\n\n\n\n<p>Nyitott portok \u00e9s szkriptek sebezhet\u0151v\u00e9 tehetik a szervezetet a biztons\u00e1gi megs\u00e9rt\u00e9sekkel szemben. Ha ezeket a szolg\u00e1ltat\u00e1sokat felt\u00f6rik, a k\u00f6vetkezm\u00e9nyek katasztrof\u00e1lisak lehetnek. Azonban, ha egy szervezet nem legitim c\u00e9lokra haszn\u00e1l szolg\u00e1ltat\u00e1sokat, \u00e9s ezek a szolg\u00e1ltat\u00e1sok kompromitt\u00e1l\u00f3dnak, akkor minden oka megvan az aggodalomra.<\/p>\n\n\n\n<p>Sok sikeres APT t\u00e1mad\u00e1s kihaszn\u00e1lta az enged\u00e9lyezett k\u00e9pess\u00e9geket, amelyek nem gyakorlati c\u00e9lokra szolg\u00e1lnak.<\/p>\n\n\n\n<p>A szervezetek jav\u00edthatj\u00e1k biztons\u00e1gukat az\u00e1ltal, hogy cs\u00f6kkentik a szoftverek, alkalmaz\u00e1sok \u00e9s rendszerek funkci\u00f3inak sz\u00e1m\u00e1t. Kevesebb funkci\u00f3 kevesebb lehet\u0151s\u00e9get jelent a t\u00e1mad\u00f3k sz\u00e1m\u00e1ra, hogy bejussanak.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"be-aware-of-htmlembedded-email-content\"><strong>Legyen tiszt\u00e1ban a HTML-be\u00e1gyazott e-mail tartalommal<\/strong><\/h3>\n\n\n<p>Azok a szervezetek, amelyek HTML-be\u00e1gyazott tartalmat haszn\u00e1lnak e-mailjeikben, \u00e9rz\u00e9kenyebbek az APT-k \u00e1ltal v\u00e9grehajtott c\u00e9lzott adathal\u00e1sz t\u00e1mad\u00e1sokra. M\u00edg egyesek a HTML funkci\u00f3kat haszn\u00e1lj\u00e1k az e-mailben sz\u00ednek \u00e9s h\u00e1tt\u00e9rk\u00e9pek j\u00e1tszadoz\u00e1s\u00e1ra vagy tartalom be\u00e1gyaz\u00e1s\u00e1ra, a legt\u00f6bb v\u00e1llalkoz\u00e1snak nincs sz\u00fcks\u00e9ge HTML-re a mindennapi m\u0171k\u00f6d\u00e9shez.<\/p>\n\n\n\n<p>N\u00e9ha az emberek olyan e-maileket k\u00fcldenek, amelyekben linkek vannak. Az emberek r\u00e1kattinthatnak a linkre, azt gondolva, hogy elviszi \u0151ket oda, ahov\u00e1 menni szeretn\u00e9nek. De a kiberb\u0171n\u00f6z\u0151k megtal\u00e1lt\u00e1k a m\u00f3dj\u00e1t, hogy elrejts\u00e9k a t\u00e9nyleges c\u00e9l\u00e1llom\u00e1st az e-mail k\u00f3dj\u00e1ban.&nbsp;<\/p>\n\n\n\n<p>Ha a szervezetek kikapcsoln\u00e1k a HTML e-maileket, sok c\u00e9lzott adathal\u00e1sz t\u00e1mad\u00e1st megakad\u00e1lyozn\u00e1nak.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"raise-awareness-of-users\"><strong>N\u00f6velje a felhaszn\u00e1l\u00f3k tudatoss\u00e1g\u00e1t<\/strong><\/h3>\n\n\n<p>Sok vesz\u00e9ly csal\u00e1rd m\u00f3don jut be a h\u00e1l\u00f3zatba, p\u00e9ld\u00e1ul a felhaszn\u00e1l\u00f3t arra cs\u00e1b\u00edtj\u00e1k, hogy nyisson meg egy mell\u00e9kletet vagy kattintson egy linkre, amit nem szabadna. Az \u00fcl\u00e9sek sokat tehetnek az \u00e1ltal\u00e1nos kitetts\u00e9g cs\u00f6kkent\u00e9se \u00e9rdek\u00e9ben az\u00e1ltal, hogy korl\u00e1tozz\u00e1k azokat a tev\u00e9kenys\u00e9geket, amelyeket a felhaszn\u00e1l\u00f3 megfelel\u0151 tudatoss\u00e1ggal v\u00e9gezhet.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"conduct-behavior-ranking\"><strong>V\u00e9gezzen viselked\u00e9si rangsorol\u00e1st<\/strong><\/h3>\n\n\n<p>Gyakran a kifinomult t\u00e1mad\u00f3k szok\u00e1sos taktik\u00e1kat alkalmaznak annak meghat\u00e1roz\u00e1s\u00e1ra, hogy valami biztons\u00e1gos-e. B\u00e1r ez a m\u00f3dszer nem t\u00fal megb\u00edzhat\u00f3, m\u00e9gis sz\u00e9les k\u00f6rben haszn\u00e1lj\u00e1k sz\u00e1mtalan t\u00e1mad\u00f3.<\/p>\n\n\n\n<p>A t\u00e1mad\u00f3k \u00e9szrev\u00e9tlenek akarnak maradni, ez\u00e9rt \u00f3vatosnak kell lennie a tev\u00e9kenys\u00e9geikkel kapcsolatban. Sok t\u00e1mad\u00f3 pr\u00f3b\u00e1l \u00fagy kin\u00e9zni, mint a norm\u00e1l forgalom. Ezt az\u00e9rt teszik, hogy \u00e1tjussanak a biztons\u00e1gi rendszeren an\u00e9lk\u00fcl, hogy \u00e9szrevenn\u00e9k \u0151ket. De ha m\u00e1r bent vannak, megmutatj\u00e1k val\u00f3di sz\u00e1nd\u00e9kaikat. Teh\u00e1t figyelnie kell bizonyos t\u00edpus\u00fa viselked\u00e9sekre, \u00e9s meg kell hat\u00e1roznia, hogy ink\u00e1bb egy norm\u00e1l felhaszn\u00e1l\u00f3ra vagy valakire hasonl\u00edt-e, aki rossz sz\u00e1nd\u00e9kkal rendelkezik.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"create-a-sandboxing-environment\"><strong>Hozzon l\u00e9tre egy sandbox k\u00f6rnyezetet<\/strong><\/h3>\n\n\n<p>A sandbox egy elk\u00fcl\u00f6n\u00edtett tesztk\u00f6rnyezet, amely lehet\u0151v\u00e9 teszi a felhaszn\u00e1l\u00f3k sz\u00e1m\u00e1ra, hogy programokat futtassanak vagy f\u00e1jlokat hajtsanak v\u00e9gre an\u00e9lk\u00fcl, hogy a rendszer t\u00f6bbi r\u00e9sz\u00e9t befoly\u00e1soln\u00e1k.<\/p>\n\n\n\n<p>Egy tipikus \u00fczleti k\u00f6rnyezetben sok felhaszn\u00e1l\u00f3 van, akiknek hozz\u00e1f\u00e9r\u00e9sre van sz\u00fcks\u00e9g\u00fck k\u00fcl\u00f6nb\u00f6z\u0151 alkalmaz\u00e1sokhoz \u00e9s adatokhoz. Azonban nem minden felhaszn\u00e1l\u00f3nak van sz\u00fcks\u00e9ge hozz\u00e1f\u00e9r\u00e9sre minden alkalmaz\u00e1shoz \u00e9s adathoz. A legt\u00f6bb felhaszn\u00e1l\u00f3nak csak egy kis r\u00e9szhalmazhoz van sz\u00fcks\u00e9ge hozz\u00e1f\u00e9r\u00e9sre az alkalmaz\u00e1sok \u00e9s adatok k\u00f6z\u00fcl.<\/p>\n\n\n\n<p>Sandbox k\u00f6rnyezet l\u00e9trehoz\u00e1s\u00e1val a v\u00e1llalkoz\u00e1sok korl\u00e1tozhatj\u00e1k a felhaszn\u00e1l\u00f3k \u00e1ltal el\u00e9rhet\u0151 adatok \u00e9s alkalmaz\u00e1sok mennyis\u00e9g\u00e9t. A sandbox minimaliz\u00e1lja az adatv\u00e9delmi incidens es\u00e9ly\u00e9t, \u00e9s cs\u00f6kkenti annak hat\u00e1s\u00e1t, ha m\u00e9gis bek\u00f6vetkezik.<\/p>\n\n\n\n<p>Ezenk\u00edv\u00fcl a sandboxing seg\u00edthet megakad\u00e1lyozni a rosszindulat\u00fa programok terjed\u00e9s\u00e9t is. Ha egy felhaszn\u00e1l\u00f3 megnyit egy rosszindulat\u00fa programot tartalmaz\u00f3 f\u00e1jlt, a rosszindulat\u00fa program izol\u00e1lva marad a sandboxban, \u00e9s nem tudja megfert\u0151zni a rendszer t\u00f6bbi r\u00e9sz\u00e9t.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-least-privilege\"><strong>Val\u00f3s\u00edtsa meg a legkisebb jogosults\u00e1g elv\u00e9t<\/strong><\/h3>\n\n\n<p>A legkisebb jogosults\u00e1g egy biztons\u00e1gi elv, amely szerint a felhaszn\u00e1l\u00f3knak csak a munk\u00e1juk elv\u00e9gz\u00e9s\u00e9hez sz\u00fcks\u00e9ges minim\u00e1lis szint\u0171 hozz\u00e1f\u00e9r\u00e9st kell biztos\u00edtani.<\/p>\n\n\n\n<p>P\u00e9ld\u00e1ul, ha a felhaszn\u00e1l\u00f3k csak adatokat olvasnak egy adatb\u00e1zisb\u00f3l, akkor nem szabad szerkeszt\u00e9si hozz\u00e1f\u00e9r\u00e9st adni nekik. A felhaszn\u00e1l\u00f3k minim\u00e1lisan sz\u00fcks\u00e9ges hozz\u00e1f\u00e9r\u00e9si szintre korl\u00e1toz\u00e1s\u00e1val a v\u00e1llalkoz\u00e1sok cs\u00f6kkenthetik az adatv\u00e9delmi incidens es\u00e9ly\u00e9t.<\/p>\n\n\n\n<p>Ezenk\u00edv\u00fcl a v\u00e1llalkoz\u00e1soknak fontol\u00f3ra kell venni\u00fck a legkisebb jogosults\u00e1g elv\u00e9nek alkalmaz\u00e1s\u00e1t az alkalmaz\u00e1sokra is. Ha egy alkalmaz\u00e1snak csak adatokat kell olvasnia egy adatb\u00e1zisb\u00f3l, akkor nem szabad \u00edr\u00e1si hozz\u00e1f\u00e9r\u00e9st adni neki. Az alkalmaz\u00e1sok minim\u00e1lisan sz\u00fcks\u00e9ges hozz\u00e1f\u00e9r\u00e9si szintre korl\u00e1toz\u00e1s\u00e1val a v\u00e1llalkoz\u00e1sok tov\u00e1bb cs\u00f6kkenthetik az adatv\u00e9delmi incidens es\u00e9ly\u00e9t.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"secure-the-networks-outbound-traffic\"><strong>Biztos\u00edtsa a h\u00e1l\u00f3zat kimen\u0151 forgalm\u00e1t<\/strong><\/h3>\n\n\n<p>Mivel a kimen\u0151 forgalom val\u00f3sz\u00edn\u0171leg adatokat tartalmaz, amelyeket a h\u00e1l\u00f3zatb\u00f3l loptak el, m\u00e9g fontosabb annak figyel\u00e9se. A kimen\u0151 forgalom vizsg\u00e1lat\u00e1val azonos\u00edthat b\u00e1rmilyen szokatlan tev\u00e9kenys\u00e9get, \u00e9s l\u00e9p\u00e9seket tehet annak megakad\u00e1lyoz\u00e1s\u00e1ra, hogy v\u00e1llalat\u00e1t k\u00e1ros\u00edts\u00e1k.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understand-how-the-offence-operates\"><strong>\u00c9rtse meg, hogyan m\u0171k\u00f6dik a t\u00e1mad\u00e1s<\/strong><\/h3>\n\n\n<p>Ahhoz, hogy megv\u00e9dje szervezet\u00e9t az APT t\u00e1mad\u00e1sokt\u00f3l, meg kell \u00e9rtenie, hogyan m\u0171k\u00f6dnek a t\u00e1mad\u00e1sok. Naprak\u00e9sznek kell lennie a leg\u00fajabb t\u00e1mad\u00e1si m\u00f3dszerekkel is, hogy felk\u00e9sz\u00edtse v\u00e9delm\u00e9t.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"control-the-endpoint\"><strong>Ellen\u0151rizze a v\u00e9gpontot<\/strong><\/h3>\n\n\n<p>A t\u00e1mad\u00f3k haszn\u00e1lhatj\u00e1k a v\u00e9gpontot a h\u00e1l\u00f3zatba val\u00f3 bejut\u00e1shoz, de f\u0151 c\u00e9ljuk \u00e1ltal\u00e1ban az adatok ellop\u00e1sa. Ha meg akarja v\u00e9deni adatait \u00e9s minimaliz\u00e1lni a t\u00e1mad\u00e1s hat\u00e1s\u00e1t, <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/feature\/Endpoint-security-strategy-Focus-on-endpoints-apps-or-both\" target=\"_blank\" rel=\"noreferrer noopener\">\u00f6sszpontos\u00edtson a v\u00e9gpont biztos\u00edt\u00e1s\u00e1ra \u00e9s figyel\u00e9s\u00e9re.<\/a><\/p>\n\n\n\n<p>A szervezetek sz\u00e1mos k\u00fcl\u00f6nb\u00f6z\u0151 technik\u00e1t alkalmazhatnak a v\u00e9gpont ellen\u0151rz\u00e9s\u00e9re. Az egyik szok\u00e1sos m\u00f3dszer a k\u00e9tfaktoros hiteles\u00edt\u00e9s (TFA) megk\u00f6vetel\u00e9se minden felhaszn\u00e1l\u00f3 sz\u00e1m\u00e1ra. A TFA biztos\u00edtja, hogy csak az enged\u00e9lyezett felhaszn\u00e1l\u00f3k f\u00e9rhessenek hozz\u00e1 az adatokhoz.<\/p>\n\n\n\n<p>Egy m\u00e1sik m\u00f3dszer az alkalmaz\u00e1sfeh\u00e9rlista haszn\u00e1lata. Ez a technika csak az enged\u00e9lyezett alkalmaz\u00e1sok futtat\u00e1s\u00e1t enged\u00e9lyezi egy v\u00e9gponton. Az\u00e1ltal, hogy ellen\u0151rzi, mely alkalmaz\u00e1sok futtathat\u00f3k, cs\u00f6kkentheti a t\u00e1mad\u00e1s kock\u00e1zat\u00e1t.<\/p>\n\n\n\n<p>Haszn\u00e1lhat figyel\u0151 eszk\u00f6z\u00f6ket is a v\u00e9gpont ellen\u0151rz\u00e9s\u00e9re. Ezek az eszk\u00f6z\u00f6k seg\u00edthetnek a gyan\u00fas tev\u00e9kenys\u00e9gek \u00e9szlel\u00e9s\u00e9ben \u00e9s reag\u00e1l\u00e1s\u00e1ban.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-a-data-classification-system\"><strong>Val\u00f3s\u00edtson meg adatbesorol\u00e1si rendszert<\/strong><\/h3>\n\n\n<p>Megfelel\u0151 adatbesorol\u00e1si elj\u00e1r\u00e1sra van sz\u00fcks\u00e9ge ahhoz, hogy megv\u00e9dje v\u00e1llalat\u00e1t az APT-kt\u0151l. Egy adat <a href=\"https:\/\/www.sciencelearn.org.nz\/resources\/1438-classification-system\" target=\"_blank\" rel=\"noreferrer noopener\">besorol\u00e1si rendszer<\/a> azt jelenti, hogy tudja, mely inform\u00e1ci\u00f3k el\u00e9g \u00e9rz\u00e9kenyek ahhoz, hogy v\u00e9delmet ig\u00e9nyeljenek. Az APT-k egyik probl\u00e9m\u00e1ja, hogy folyamatosan pr\u00f3b\u00e1lnak adatokat lopni a szervezet\u00e9t\u0151l. Nem tud mindent megakad\u00e1lyozni, hogy elhagyja a v\u00e1llalat\u00e1t, de egy megfelel\u0151 adatbesorol\u00e1si elj\u00e1r\u00e1s seg\u00edt megv\u00e9deni mag\u00e1t ezekkel a t\u00e1mad\u00e1sokkal szemben.<\/p>\n\n\n\n<p>Az adatok legjobb t\u00e1rol\u00e1si m\u00f3dja egy internetalap\u00fa t\u00e1rol\u00f3h\u00e1l\u00f3zaton van. Ez a t\u00e1rol\u00f3h\u00e1l\u00f3zat nagyon biztons\u00e1gos, \u00e9s seg\u00edt meg\u0151rizni az adatait. Fontos az is, hogy csak a sz\u00fcks\u00e9ges inform\u00e1ci\u00f3k hagyj\u00e1k el a v\u00e1llalatot, hogy az \u00e9rz\u00e9keny adatok \u00e9rintetlenek maradjanak.<\/p>\n\n\n\n<p>Ha k\u00e9t f\u00e1jlja van, az egyik nyilv\u00e1nos ismeret, a m\u00e1sik bizalmas, a bizalmas f\u00e1jl nagyobb kock\u00e1zatnak van kit\u00e9ve, mert az emberek nem biztos, hogy tudj\u00e1k, hogy titkos. Egy szervezet most szab\u00e1lyozhatja \u00e9s kezelheti az inform\u00e1ci\u00f3\u00e1raml\u00e1st egy adatveszt\u00e9s-megel\u0151z\u00e9si (DLP) megold\u00e1ssal, amely szorosan kapcsol\u00f3dik a digit\u00e1lis jogkezel\u00e9shez (DRM).<\/p>\n\n\n\n<p>Egy megfelel\u0151 adatbesorol\u00e1si elj\u00e1r\u00e1s t\u00f6bb l\u00e9p\u00e9sb\u0151l \u00e1ll:<\/p>\n\n\n\n<p>1. Hat\u00e1rozza meg az adminisztr\u00e1tort<\/p>\n\n\n\n<p>2. Adja meg az adatok t\u00edpusait<\/p>\n\n\n\n<p>3. Kategoriz\u00e1lja az adatokat<\/p>\n\n\n\n<p>4. \u00c1ll\u00edtson be biztons\u00e1gi ellen\u0151rz\u00e9seket<\/p>\n\n\n\n<p>5. K\u00e9pezze ki az alkalmazottakat az elj\u00e1r\u00e1sr\u00f3l<\/p>\n\n\n\n<p>6. Figyelje \u00e9s vizsg\u00e1lja fel\u00fcl az elj\u00e1r\u00e1st<\/p>\n\n\n\n<p>3. Hat\u00e1rozza meg az adatok \u00e9rt\u00e9k\u00e9t<\/p>\n\n\n\n<p>4. Oszt\u00e1lyozza az adatokat<\/p>\n\n\n\n<p>5. Hozzon l\u00e9tre egy ir\u00e1nyelvet<\/p>\n\n\n\n<p>6. K\u00e9pezze ki az alkalmazottakat<\/p>\n\n\n\n<p>7. \u00c9rv\u00e9nyes\u00edtse az ir\u00e1nyelvet<\/p>\n\n\n\n<p>8. Figyelje a megfelel\u00e9st<\/p>\n\n\n\n<p>Az adatbesorol\u00e1si elj\u00e1r\u00e1s b\u00e1rmely biztons\u00e1gi terv alapvet\u0151 r\u00e9sze. Az oszt\u00e1lyoz\u00e1si elj\u00e1r\u00e1s megval\u00f3s\u00edt\u00e1s\u00e1val seg\u00edthet megv\u00e9deni v\u00e1llalat\u00e1t az APT-kt\u0151l.<\/p>\n\n\n\n<p>A kiberbiztons\u00e1g l\u00e9tfontoss\u00e1g\u00fa. A szervezeteket tov\u00e1bbra is hackelni fogj\u00e1k, de m\u00e9g mindig harcolunk.&nbsp;<\/p>\n\n\n\n<p>Nem mindig tudunk minden t\u00e1mad\u00e1st meg\u00e1ll\u00edtani, de felk\u00e9sz\u00fclts\u00e9ggel \u00e9s szorgalommal korl\u00e1tozhatjuk a hackerek \u00e1ltal okozott k\u00e1rokat.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>An APT attack is a type of cyberattack carried out by a motivated and well-resourced attacker, who aims to gain long-term access to a target\u2019s network. The attack is carried\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/hu\/kiberfenyegetesek\/apt-fejlett-tartos-fenyegetes\/\">Folytat\u00e1s <span class=\"screen-reader-text\">APT (Fejlett \u00c1lland\u00f3 Fenyeget\u00e9s)<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":635,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-threats","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>APT (Advanced Persistent Threat) | Security Briefing<\/title>\n<meta name=\"description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/hu\/kiberfenyegetesek\/apt-fejlett-tartos-fenyegetes\/\" \/>\n<meta property=\"og:locale\" content=\"hu_HU\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"APT (Advanced Persistent Threat) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/hu\/kiberfenyegetesek\/apt-fejlett-tartos-fenyegetes\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-21T21:43:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Szerz\u0151:\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Becs\u00fclt olvas\u00e1si id\u0151\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 perc\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"APT (Advanced Persistent Threat)\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"wordCount\":1827,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"articleSection\":[\"Cyber Threats\"],\"inLanguage\":\"hu\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"name\":\"APT (Advanced Persistent Threat) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"description\":\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\"},\"inLanguage\":\"hu\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"width\":558,\"height\":500,\"caption\":\"APT banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"APT (Advanced Persistent Threat)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"hu\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"hu\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/hu\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"APT (Fejlett Tart\u00f3s Fenyeget\u00e9s) | Biztons\u00e1gi T\u00e1j\u00e9koztat\u00f3","description":"\u00c1ttekint\u00e9s az APT-kr\u0151l, mik azok \u00e9s hogyan m\u0171k\u00f6dnek. Tudja meg, mi\u00e9rt maradnak a v\u00e1llalatok tov\u00e1bbra is sebezhet\u0151ek vel\u00fck szemben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/hu\/kiberfenyegetesek\/apt-fejlett-tartos-fenyegetes\/","og_locale":"hu_HU","og_type":"article","og_title":"APT (Advanced Persistent Threat) | Security Briefing","og_description":"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.","og_url":"https:\/\/securitybriefing.net\/hu\/kiberfenyegetesek\/apt-fejlett-tartos-fenyegetes\/","og_site_name":"Security Briefing","article_published_time":"2022-08-21T21:43:26+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Szerz\u0151:":"C\u00e9sar Daniel Barreto","Becs\u00fclt olvas\u00e1si id\u0151":"9 perc"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"APT (Advanced Persistent Threat)","datePublished":"2022-08-21T21:43:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"wordCount":1827,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","articleSection":["Cyber Threats"],"inLanguage":"hu"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","url":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","name":"APT (Fejlett Tart\u00f3s Fenyeget\u00e9s) | Biztons\u00e1gi T\u00e1j\u00e9koztat\u00f3","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","datePublished":"2022-08-21T21:43:26+00:00","description":"\u00c1ttekint\u00e9s az APT-kr\u0151l, mik azok \u00e9s hogyan m\u0171k\u00f6dnek. Tudja meg, mi\u00e9rt maradnak a v\u00e1llalatok tov\u00e1bbra is sebezhet\u0151ek vel\u00fck szemben.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb"},"inLanguage":"hu","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"]}]},{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","width":558,"height":500,"caption":"APT banner"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"APT (Advanced Persistent Threat)"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"hu"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Biztons\u00e1gi t\u00e1j\u00e9koztat\u00f3","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"C\u00e9sar D\u00e1niel Barreto","image":{"@type":"ImageObject","inLanguage":"hu","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto elismert kiberbiztons\u00e1gi \u00edr\u00f3 \u00e9s szak\u00e9rt\u0151, aki m\u00e9lyrehat\u00f3 tud\u00e1s\u00e1r\u00f3l \u00e9s k\u00e9pess\u00e9g\u00e9r\u0151l ismert, hogy egyszer\u0171s\u00edtse a bonyolult kiberbiztons\u00e1gi t\u00e9m\u00e1kat. Kiterjedt h\u00e1l\u00f3zatbiztons\u00e1gi \u00e9s adatv\u00e9delmi tapasztalattal rendelkezik, rendszeresen k\u00f6z\u00f6l betekint\u0151 cikkeket \u00e9s elemz\u00e9seket a leg\u00fajabb kiberbiztons\u00e1gi trendekr\u0151l, oktatva mind a szakembereket, mind a nagyk\u00f6z\u00f6ns\u00e9get.","url":"https:\/\/securitybriefing.net\/hu\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts\/524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/media\/635"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/hu\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}