Képzeld el, hogy kapsz egy e-mailt, pont olyat, mint amilyet egy kollégádtól vagy ügyfeledtől várnál. Név szerint szólít meg, hivatkozik egy múlt heti tárgyalásra, és ugyanabban a stílusban íródott, mint ahogy az illető írni szokott. Egyetlen kattintás – és már meg is nyitottad az utat a támadónak.
Ezt hívjuk social engineeringnek – amikor nem a rendszert, hanem téged próbálnak megtéveszteni. A cél nem technikai: nem jelszavakat törnek fel, hanem téged próbálnak rávenni, hogy önként add át az információt. A phishing – azaz az adathalászat – ennek legismertebb formája: hamis e-mailek, LinkedIn-profilok, hívások és most már AI-generált hangüzenetek formájában jelenik meg.
A generatív mesterséges intelligencia, amellyel sok vállalat is dolgozik, most a támadók kezébe került – és egyre nehezebb megkülönböztetni az embert a géptől. Ez a cikk bemutatja, hogyan használják az AI-t üzleti célpontok megtévesztésére, milyen új támadástípusok jelentek meg 2025-ben, és mire kell odafigyelnie egy vezetőnek, hogy megvédje magát és a csapatát.
Mi az a social engineering – és miért veszélyesebb, mint valaha?
A social engineering pszichológiai manipuláció. Nem technikai sérülékenységre, hanem az emberi bizalomra épít. A támadók célja, hogy jogosnak tűnő kéréssel éljenek: e-mail egy kollégától, telefon egy ügyféltől, fájl egy partner nevében. A cél mindig ugyanaz: hozzáférést szerezni – jelszavakhoz, belső dokumentumokhoz, pénzhez.
Mit adott ehhez a mesterséges intelligencia?
A generatív AI új korszakot nyitott. Olyan támadási lehetőségek váltak elérhetővé, amelyek korábban embert igényeltek, ma pedig automatizáltan működnek.
- Deepfake-hangokkal utánozzák a cégvezetőket
- AI-generált LinkedIn-profilokat használnak hálózatépítésre
- Automatikusan küldenek tömeges, személyre szabott adathalász e-maileket
- Valós ügyfélkommunikációból tanulva készítenek szövegeket
A támadások gyorsabbak, célzottabbak, és sokkal meggyőzőbbek lettek.
Friss trendek és konkrét esetek 2025-ből
A social engineering 2025-ben a leggyakoribb belépési ponttá vált. Az újabb támadási formák között megjelent a callback phishing (visszahívás kérésével operáló csalás), valamint az olyan deepfake-hívás, amely egy felsővezető hangját használva kér átutalást vagy dokumentumokat. Több jelentés szerint AI-alapú ügynökök már hatékonyabbak, mint az emberi „red team" csapatok.
Hogyan reagálhat egy vezető?
Az első lépés: a felismerés. Ha AI-t használsz a vállalat működésében, számolnod kell vele, hogy mások is használják – ellened.
- Ismerd fel: a fenyegetés nem technikai, hanem emberi is.
- Ne általánosan képezz: mutasd meg a konkrét támadástípusokat.
- Kérdezd meg a beszállítóidat: van-e AI-védelmi stratégiájuk?
- Vezess be ellenőrzést még bizalmi kapcsolatoknál is (pl. kétlépcsős jóváhagyás, utalási protokoll).
A social engineering nem új jelenség, de a mesterséges intelligencia felerősítette. Ma már nemcsak IT-biztonsági kérdés, hanem vezetői felelősség is.
Források (2024–2025)
1. Unit 42 – Global Incident Response Report: Social Engineering Edition (2025) –
paloaltonetworks.com
2. Rapid7 – Emerging AI Cyberthreats (2025) –
rapid7.com
3. CyberScoop – Social engineering attacks exposed data in 60% of Unit 42 cases –
cyberscoop.com
8. arXiv – PhishSense-1B: LLM-based phishing detection (2025) –
arxiv.org
9. World Economic Forum – AI agents as a cybercrime frontier –
weforum.org
10. IBM Security – Generative AI and social engineering –
ibm.com