⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Hogyan építsünk valóban működő adathalászati rezilienciaprogramot

Igor Petreski
14 min read

A technikai kontrollok erősek lehetnek, de az emberek továbbra is az adathalász támadások elsődleges célpontjai. Ez az útmutató strukturált, ISO 27001-gyel összhangban álló megközelítést ad egy adathalászati rezilienciaprogram kialakításához, amely a csapatot sérülékenységből a legerősebb védelmi vonallá alakítja, csökkenti az emberi hibából eredő kockázatot, és teljesíti az olyan keretrendszerekből fakadó szabályozói elvárásokat, mint a NIS2 és a DORA.

Mi a tét

Az olyan technikai védelmi megoldások, mint az e-mail-szűrők és a végpontvédelem, nélkülözhetetlenek, de nem tévedhetetlenek. A támadók tudják, hogy egy védett hálózatba gyakran az embereken keresztül a legegyszerűbb bejutni. Egyetlen kattintás egy rosszindulatú hivatkozásra több millió font értékű biztonsági technológiát kerülhet meg. A felhasználói fiókok a kibertámadások leggyakrabban célzott belépési pontjai, egy sikeres adathalász kampány pedig hitelesítő adatok ellopásához, kártékonykód-fertőzéshez és jogosulatlan hozzáféréshez vezethet. A következmények nem csupán technikai jellegűek; közvetlen üzleti hatásuk van. Egy kompromittálódott fiók csalárd átutalásokat, érzékeny ügyféladatok kitettségét és jelentős működési kiesést okozhat, amíg a rendszereket megtisztítják és helyreállítják.

A szabályozói környezet szintén nem megengedő. Az olyan keretrendszerek, mint a GDPR, a NIS2 és a DORA, kifejezetten előírják, hogy a szervezetek olyan biztonsági intézkedéseket vezessenek be, amelyek magukban foglalják a munkatársak folyamatos képzését és tudatosságnövelését. A NIS2 irányelv Article 21 rendelkezése például megköveteli az alapvető és fontos szervezetektől, hogy kiberbiztonsági képzést biztosítsanak, és előmozdítsák az alapvető kiberhigiéniai gyakorlatokat. Hasonlóképpen a DORA Article 13 előírja a pénzügyi szervezetek számára átfogó képzési programok létrehozását. Egy robusztus tudatossági program igazolásának hiánya súlyos szankciókhoz, a jó hírnév sérüléséhez és az ügyfélbizalom elvesztéséhez vezethet. A kockázat nem elvont: közvetlen fenyegetést jelent a pénzügyi stabilitásra és a jogi megfelelésre. Az emberi hiba meghatározó kockázati forrás, és a szabályozó hatóságok elvárják, hogy ugyanolyan komolyan kezelje, mint bármely technikai sérülékenységet.

Vegyünk egy közepes méretű logisztikai vállalatot. A pénzügyi osztály egyik munkatársa meggyőző e-mailt kap, látszólag egy ismert beszállítótól, amely sürgős fizetést kér egy új bankszámlára. Az e-mail aláírása megfelelőnek tűnik, a hangnem ismerős. A számlák gyors feldolgozására nehezedő nyomás alatt a munkatárs szóbeli megerősítés nélkül elindítja az átutalást. Néhány nappal később a valódi beszállító érdeklődik a lejárt fizetésről. A vállalat 50 000 fontot veszített, az ezt követő vizsgálat pedig jelentős fennakadást okozott. Ez az incidens teljes mértékben megelőzhető lett volna egy erős adathalászati rezilienciaprogrammal, amely megtanítja a munkatársakat a figyelmeztető jelek felismerésére és a szokatlan kérések külön kommunikációs csatornán történő ellenőrzésére.

Milyen a jól működő állapot

Egy sikeres adathalászati rezilienciaprogram a szervezetet reaktív működésből proaktív működésbe vezeti át. Olyan biztonságtudatos kultúrát alakít ki, amelyben a munkavállalók nem pusztán a képzés passzív címzettjei, hanem a vállalat védelmének aktív résztvevői. Ezt az állapotot a magatartás mérhető javulása és az emberi tényezőhöz kapcsolódó kockázat kézzelfogható csökkenése jellemzi. Közvetlenül kezeli az ISO/IEC 27001:2022 követelményeit, különösen a tudatosságról szóló 7.3 pontot és az A melléklet A.6.3 kontrollját az információbiztonsági tudatosságról, oktatásról és képzésről. A jól működő állapot olyan munkaerőt jelent, amely érti biztonsági felelősségeit, és rendelkezik a teljesítésükhöz szükséges kompetenciával.

Ebben az ideális állapotban a munkavállalók magabiztosan azonosítják és bejelentik a gyanús e-maileket, ahelyett, hogy figyelmen kívül hagynák őket, vagy rosszabb esetben rákattintanának. A bejelentési folyamat egyszerű, jól ismert, és beépül a napi munkafolyamatokba. Amikor szimulált adathalász kampány fut, a kattintási arány alacsony és következetesen csökken, miközben a bejelentési arány magas és növekszik. Ezek az adatok egyértelmű bizonyítékot adnak az auditoroknak, a vezetésnek és a szabályozó hatóságoknak arra, hogy a program hatékony. Még fontosabb, hogy igazolják: az emberek emberi tűzfallá váltak, és képesek olyan fenyegetések észlelésére, amelyeket az automatizált rendszerek esetleg nem vesznek észre. Ez az éberségi kultúra a kiberhigiénia alapvető eleme, amely a modern szabályozások, például a NIS2 központi elve.

Képzeljünk el egy szoftverfejlesztő kkv-t, ahol egy fejlesztő kifinomult célzott adathalász e-mailt kap. Az e-mail látszólag egy projektmenedzsertől érkezik, és egy olyan dokumentumra mutató hivatkozást tartalmaz, amelynek leírása: „sürgős projekt-specifikációs változások”. A fejlesztő, akit megtanítottak arra, hogy a váratlan sürgős kéréseket fenntartással kezelje, észreveszi, hogy a feladó e-mail-címe apró eltérést tartalmaz. Kattintás helyett a levelezőkliensben található külön „adathalászat bejelentése” gombot használja. A biztonsági csapat azonnal riasztást kap, elemzi a fenyegetést, és a rosszindulatú domaint a teljes szervezetben blokkolja, megelőzve egy lehetséges incidenst. Ez a jól működő állapot: képzett, tudatos munkavállaló, aki kritikus érzékelőként működik a biztonsági környezetben.

Gyakorlati megvalósítási út

Egy tartós adathalászati rezilienciaprogram kialakítása szisztematikus folyamat, nem egyszeri esemény. Strukturált megközelítést igényel, amely egyesíti az értékelést, a képzést és a folyamatos megerősítést. Ha a bevezetést kezelhető szakaszokra bontja, gyorsan lendületet teremthet és értéket mutathat fel. Ez az út biztosítja, hogy a program ne merüljön ki megfelelőségi kipipálásban, hanem valódi javulást eredményezzen a kockázati helyzetben. Megvalósítási útmutatónk, a Zenith Blueprint, átfogó keretet ad az ilyen típusú tudatossági kezdeményezés beépítéséhez az információbiztonság-irányítási rendszerbe (IBIR).1

1. szakasz: alapozás és kiinduló állapotfelmérés

Mielőtt rezilienciát építene, meg kell értenie a kiinduló állapotot. Az első szakasz célja a csapat aktuális tudatossági szintjének kiinduló felmérése, valamint a különböző szerepkörökhöz szükséges kompetenciák azonosítása. Ez többet jelent annál, mint hogy feltételezzük: mindenkinek ugyanarra az általános képzésre van szüksége. A pénzügyi csapat más fenyegetésekkel szembesül, mint a szoftverfejlesztők. Az alapos értékelés segít a programot a legnagyobb hatás érdekében testre szabni, és biztosítja, hogy a tartalom releváns és a célközönség számára érthető legyen. Ez összhangban áll az ISO 27001 7.2 pontjával, amely előírja, hogy a szervezetek megfelelő oktatás és képzés alapján biztosítsák a munkatársak kompetenciáját.

  • A szükséges kompetenciák azonosítása: Térképezze fel a különböző szerepkörökhöz szükséges konkrét biztonsági ismereteket. Például a HR-munkatársaknak érteniük kell a személyes adatok biztonságos kezelését, míg az informatikai rendszergazdáknak mély ismeretekkel kell rendelkezniük a biztonságos konfigurációról.
  • Az aktuális tudatossági szint felmérése: Végezzen kezdeti, előre be nem jelentett adathalászati szimulációt a kiinduló kattintási arány meghatározásához. Ez konkrét mutatót ad a későbbi javulás méréséhez.
  • Programcélok meghatározása: Határozzon meg egyértelmű, mérhető célokat. Például: „Hat hónapon belül 50%-kal csökkenteni kell az adathalászati szimulációk kattintási arányát”, vagy „Egy éven belül 75%-ra kell növelni az adathalászati bejelentési arányt”.
  • Eszközök kiválasztása: Válasszon platformot a képzések lebonyolításához és a szimulációk futtatásához. Biztosítsa, hogy a platform részletes elemzést adjon a felhasználói teljesítményről és a bejelentésekről.

2. szakasz: tartalomfejlesztés és kezdeti képzés

Az egyértelmű kiinduló állapot és a meghatározott célok birtokában a következő lépés az alapvető képzési tartalom kidolgozása és lebonyolítása. Ebben a szakaszban kezdődik az 1. szakaszban feltárt tudáshiányok kezelése. A kulcs az, hogy a képzés gyakorlati, releváns és folyamatos legyen. Egyetlen éves képzési alkalom nem elegendő. A hatékony programok a biztonságtudatosságot a teljes munkavállalói életciklusba beépítik, már az első naptól kezdve. A cél, hogy minden érintett képes legyen azonosítani és elkerülni az olyan gyakori fenyegetéseket, mint az adathalászat és a kártékony kód.

  • Szerepköralapú képzési modulok kidolgozása: Készítsen külön tartalmat a magas kockázatú szervezeti egységek számára. A pénzügyi csapatok kapjanak képzést az üzleti e-mail-kompromittálásról és a számlacsalásról, míg a fejlesztők a biztonságos kódolási gyakorlatokról kapjanak képzést.
  • Alapozó képzés indítása: Vezessen be kötelező biztonságtudatossági modult valamennyi munkavállaló számára. Ennek ki kell terjednie az adathalászat, a biztonságos jelszóhasználat, a social engineering és a biztonsági incidens bejelentésének alapjaira.
  • Beépítés a beléptetésbe: Biztosítsa, hogy minden új belépő a beléptetési folyamat részeként elvégezze a biztonságtudatossági képzést. Ez már az első naptól egyértelmű elvárásokat állít. Használja ezt az alkalmat a kulcsfontosságú szabályzatok tudomásulvételére is.

3. szakasz: szimuláció, jelentéstétel és visszajelzés

A képzés önmagában nem elég; a viselkedést tesztelni és megerősíteni kell. Ez a szakasz rendszeres, kontrollált adathalászati szimulációk futtatására összpontosít, hogy a munkavállalók biztonságos környezetben gyakorolhassák a készségeiket. Ugyanilyen fontos egy súrlódásmentes folyamat kialakítása a gyanús üzenetek bejelentésére. Amikor egy munkavállaló potenciális fenyegetést jelent be, értékes, valós idejű fenyegetettségi információkat szolgáltat. A bejelentésekre adott válasz kulcsfontosságú a bizalom kiépítéséhez és a jövőbeli bejelentések ösztönzéséhez. Itt elengedhetetlen egy egyértelmű és gyakorlatias incidensreagálási terv.

  • Rendszeres adathalászati szimulációk ütemezése: A kiinduló tesztről térjen át rendszeres, például havi vagy negyedéves szimulációs ütemezésre. Változtassa a sablonok nehézségét és témáit, hogy a munkavállalók éberek maradjanak.
  • Egyszerű bejelentési mechanizmus kialakítása: Vezessen be „adathalászat bejelentése” gombot a levelezőkliensben. Ez lehetővé teszi, hogy a felhasználók egyetlen kattintással jelentsék a gyanús e-maileket, megszüntetve a bizonytalanságot és a felesleges akadályokat.
  • Azonnali visszajelzés biztosítása: Amikor egy felhasználó szimulációs hivatkozásra kattint, azonnali, nem büntető jellegű visszajelzést kell adni, amely elmagyarázza az elmulasztott figyelmeztető jeleket. Ha egy felhasználó szimulációt jelent be, automatikus „köszönjük” üzenetet kell küldeni a pozitív magatartás megerősítésére.
  • Eredmények elemzése és megosztása: Kövesse nyomon az olyan mutatókat, mint a kattintási arány, a bejelentési arány és a bejelentésig eltelt idő. Osszon meg anonimizált, vezetői szintű eredményeket a vezetéssel és a szélesebb csapattal az előrehaladás bemutatása és az elkötelezettség fenntartása érdekében.

Szabályzatok, amelyek tartóssá teszik a programot

Egy sikeres adathalászati rezilienciaprogram nem működhet elszigetelten. Egyértelmű és betartatható szabályzati keretrendszernek kell támogatnia, amely formalizálja az elvárásokat, meghatározza a felelősségeket, és beépíti a biztonságtudatosságot a szervezet működésébe. A szabályzatok a stratégiai célokat olyan operatív szabályokká alakítják, amelyek irányítják a munkavállalói magatartást, és alapot adnak az elszámoltathatósághoz. E dokumentált alap nélkül a képzési erőfeszítések opcionálisnak tűnhetnek, hatásuk pedig idővel elhalványul. Ennek központi dokumentuma az Információbiztonsági tudatossági és képzési szabályzat.2 Ez a szabályzat ad felhatalmazást a teljes programhoz, a beléptetéstől a folyamatos oktatásig.

Ez az alapvető szabályzat nem állhat önmagában. Kapcsolódnia kell más kritikus irányítási dokumentumokhoz, hogy egységes biztonsági kultúrát hozzon létre. Például az Elfogadható használati szabályzat3 rögzíti a vállalati technológia munkavállalói használatának alapvető szabályait, így természetes helye annak, hogy hivatkozzon az adathalászattal szembeni éberségért viselt felelősségükre. Amikor biztonsági esemény történik, az Incidenskezelési szabályzat4 egyértelműen meghatározza, milyen lépéseket kell a munkavállalónak megtennie a bejelentéshez, biztosítva, hogy a bejelentett adathalászati kísérletből származó információt gyorsan és hatékonyan kezeljék. Ezek a szabályzatok együtt egymásra épülő kontrollrendszert alkotnak, amely megerősíti a biztonságos magatartásformákat.

Például egy negyedéves IBIR-vezetőségi átvizsgáláson az információbiztonsági vezető bemutatja a legfrissebb adathalászati szimulációs eredményeket. Az eredmények enyhe növekedést mutatnak a számlacsalási sablonokra történő kattintásokban. A csapat úgy dönt, hogy frissíti az Információbiztonsági tudatossági és képzési szabályzatot, és előírja a pénzügyi osztály számára a következő negyedév előtt elvégzendő, célzott képzést. A döntést dokumentálják, a frissített szabályzatot pedig kommunikálják minden érintett munkatárs felé, biztosítva, hogy a program strukturált és auditálható módon alkalmazkodjon a kialakulóban lévő kockázatokhoz.

Ellenőrzőlisták

Annak érdekében, hogy a program átfogó és hatékony legyen, érdemes a munkát elkülönülő szakaszokra bontani: az alapok kialakítására, a napi működtetésre és a hatás ellenőrzésére. Ezek az ellenőrzőlisták gyakorlati útmutatót adnak az egyes szakaszokhoz, segítik az előrehaladást, és támogatják az auditorok és szabályozó hatóságok elvárásainak teljesítését. Egy jól dokumentált program audit során lényegesen könnyebben igazolható.

Építés: adathalászati rezilienciaprogram kialakítása

Az erős alap elengedhetetlen a hosszú távú sikerhez. Ez a kezdeti szakasz stratégiai tervezést, erőforrás-biztosítást és a program alapvető összetevőinek megtervezését foglalja magában. E szakasz elsietése gyakran általános, hatástalan képzéshez vezet, amely nem vonja be a munkavállalókat, és nem kezeli a szervezet saját kockázati profilját. A megfelelő alapozás megtérül a javuló kockázati helyzetben és a reziliensebb munkaerőben.

  • Határozza meg a program egyértelmű célkitűzéseit és kulcsfontosságú teljesítménymutatóit.
  • Biztosítsa a vezetői támogatást és az eszközökhöz, illetve erőforrásokhoz szükséges megfelelő költségvetést.
  • Végezzen kiinduló adathalászati szimulációt a kezdeti sérülékenység mérésére.
  • Azonosítsa a magas kockázatú felhasználói csoportokat és az őket érintő konkrét fenyegetéseket.
  • Dolgozzon ki vagy szerezzen be alapozó és szerepkör-specifikus képzési tartalmat.
  • Építse be a biztonságtudatossági képzést az új belépők beléptetési folyamatába.
  • Hozzon létre egyszerű, egykattintásos folyamatot a gyanús e-mailek felhasználói bejelentésére.

Működtetés: a program lendületének fenntartása

Az elindítást követően az adathalászati rezilienciaprogram folyamatos ráfordítást igényel ahhoz, hogy hatékony maradjon. Ez az operatív szakasz olyan rendszeres tevékenységek fenntartásáról szól, amelyek minden munkavállaló számára napirenden tartják a biztonságot. Magában foglalja a szimulációk futtatását, az eredmények kommunikálását, valamint a program teljesítményadatok és a változó fenyegetettségi környezet alapján történő módosítását. Itt válik az egyszeri projekt fenntartható üzleti folyamattá.

  • Ütemezzen és futtasson rendszeres adathalászati szimulációkat változatos sablonokkal és nehézségi szintekkel.
  • Adjon azonnali, oktatási célú visszajelzést azoknak a felhasználóknak, akik szimulációs hivatkozásra kattintanak.
  • Ismerje el és köszönje meg azoknak a felhasználóknak, akik helyesen jelentik be a szimulált és valós adathalász e-maileket.
  • Tegyen közzé rendszeres, anonimizált jelentéseket a program teljesítményéről az érdekelt felek számára.
  • Biztosítson folyamatos tudatosságnövelő tartalmat hírlevelek, tippek vagy belső kommunikáció útján.
  • Évente, illetve jelentős új fenyegetések megjelenésekor frissítse a képzési modulokat.

Ellenőrzés: a program hatékonyságának auditálása

Az ellenőrzés célja annak igazolása, hogy a program működik. Ez bizonyítékok gyűjtését és bemutatását jelenti az auditorok, szabályozó hatóságok és a felső vezetés számára. Egy hatékony program adatvezérelt, és a csökkent kockázaton keresztül egyértelműen be kell tudni mutatni a megtérülését. Az auditorok objektív bizonyítékokat keresnek, nem puszta állításokat. A Zenith Controls strukturált kontrollcél-könyvtár használata segíthet annak biztosításában, hogy a bizonyítékok összhangban legyenek az olyan szabványokkal, mint az ISO 27001.5

  • Tartson fenn részletes nyilvántartásokat minden képzési tevékenységről, beleértve az ütemezéseket és a részvételi naplókat.
  • Őrizze meg az összes felhasznált képzési anyag és adathalászati szimulációs sablon másolatát.
  • Kövesse nyomon és időben dokumentálja az adathalászati szimulációk kattintási és bejelentési arányait.
  • Gyűjtsön bizonyítékot azokról az incidens utáni felülvizsgálatokról, amelyekben az adathalászat gyökérok volt.
  • Végezzen időszakos értékeléseket, például interjúkat vagy tudásteszteket, a tudásmegtartás felmérésére.
  • Készüljön fel annak bemutatására az auditorok számára, hogy a program mérhetően csökkentette az emberi tényezőhöz kapcsolódó kockázatot.

Gyakori buktatók

A legjobb szándék ellenére is előfordulhat, hogy az adathalászati rezilienciaprogramok nem hozzák a várt eredményt. E gyakori hibák elkerülése ugyanolyan fontos, mint a legjobb gyakorlatok követése. A csapdák ismerete segít olyan programot tervezni, amely bevonja a munkavállalókat, hatékony és fenntartható.

  • A képzés egyszeri eseményként kezelése. A biztonságtudatosság nem „egyszer és kész” feladat. Folyamatos megerősítést igényel. Egy éves képzési alkalmat gyorsan elfelejtenek, és önmagában keveset tesz a tartós biztonsági kultúra kialakításáért.
  • A hibáztatás kultúrájának kialakítása. A szimuláción elbukó felhasználók büntetése kontraproduktív. Visszatartja a bejelentéseket és félelmet kelt, így a biztonsági problémák rejtve maradnak. A cél az oktatás, nem a fegyelmezés.
  • Irreális vagy általános szimulációk használata. Ha az adathalászati sablonok nyilvánvalóan hamisak vagy irrelevánsak az üzleti környezet szempontjából, a munkavállalók gyorsan megtanulják felismerni a szimulációkat, de nem a valós támadásokat.
  • A felső vezetés figyelmen kívül hagyása. A támadók gyakran célozzák a felső vezetőket erősen személyre szabott célzott adathalász támadásokkal. A felső vezetőket és asszisztenseiket be kell vonni a képzésbe és a szimulációkba.
  • A bejelentés megnehezítése. Ha egy munkavállalónak keresnie kell az útmutatót arra, hogyan jelentsen be egy gyanús e-mailt, kisebb valószínűséggel fogja megtenni. Az egyszerű, egykattintásos bejelentőgomb nem lehet alku tárgya.
  • A bejelentett incidensek kezelésének elmulasztása. Amikor a felhasználók valós adathalász e-maileket jelentenek be, kritikus fenyegetettségi információkat adnak. Ha a biztonsági csapat nem igazolja vissza a bejelentéseket, vagy nem intézkedik azok alapján, a felhasználók felhagynak a bejelentéssel.

Következő lépések

Egy reziliens emberi tűzfal kiépítése minden modern biztonsági stratégia alapvető része. Egy strukturált, folyamatos adathalászati tudatossági program bevezetésével jelentősen csökkentheti az incidens kockázatát, és igazolhatja a kulcsfontosságú szabályozásoknak való megfelelést.

Hivatkozások


  1. Clarysec. (2025). Zenith ISMS Implementation Blueprint↩︎

  2. Clarysec. (2025). P8S Információbiztonsági tudatossági és képzési szabályzat↩︎

  3. Clarysec. (2025). P3S Elfogadható használati szabályzat↩︎

  4. Clarysec. (2025). P30S Incidenskezelési szabályzat↩︎

  5. Clarysec. (2025). Zenith Controls Library for ISO 27001:2022↩︎

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles