„Nálunk ez nem fog megtörténni."

Ezt mondta egy 42 számítógépes kereskedelmi cég ügyvezetője 2024 májusában, amikor ajánlottuk neki a fejlett backup megoldást.

2024 augusztusában zsarolóvírus támadta meg őket. Minden adat titkosítva. A „mentés" amit gondoltak hogy van? Szintén titkosítva (mert a hálózaton volt).

Veszteség: 2 hét teljes leállás, ~4,5M Ft elveszett bevétel, ~2M Ft helyreállítási költség.

„Nálunk ez nem fog megtörténni" → 6,5M Ft veszteség 3 hónap alatt.


A legtöbb KKV cégvezető tudja, hogy vannak IT-kockázatok. De nem hiszi el, hogy vele is megtörténhet.

Pedig a statisztikák egyértelműek:

  • A zsarolóvírus (ransomware) támadások 50%-a KKV-kat céloz (mert gyengébb a védelem)
  • Hardverhiba miatt évente ~15% cégnél van komoly adatvesztés
  • A cégek 60%-a, amely súlyos adatvesztést szenved, 6 hónapon belül bezár

Ebben a cikkben 3 konkrét vészforgatókönyvet mutatok be:

  1. Zsarolóvírus (ransomware) támadás
  2. Szerverhiba / adatvesztés
  3. Kulcsember kiesése

Mindegyikhez megmutatom:

  • Mi történik?
  • Miért pont a KKV-k sérülékenyek?
  • Hogyan védekezz ellene?
  • Valós esettanulmány

Ha legalább egyre nincs felkészülve a céged... nos, akkor ezt a cikket neked írták.

🔥 Vészforgatókönyv #1: Zsarolóvírus (Ransomware)

Mi történik?

Hétfő reggel 7:30. Az első munkavállaló bejelentkezik. A képernyőn egy üzenet:

🔒 YOUR FILES ARE ENCRYPTED

All your documents, databases, backups are locked.

Pay 5 BTC (~50M Ft) to decrypt.

Pánik. Ellenőrzöd:

  • ✅ Minden fájl titkosítva (.locked kiterjesztés)
  • ✅ Az ERP rendszer adatbázisa: titkosítva
  • ✅ A fájlszerver: titkosítva
  • ✅ A NAS mentés: titkosítva (mert hálózaton volt!)

Eredmény: Nincs hozzáférés SEMMIH Ez. Az üzlet leáll.

Miért pont a KKV-k sérülékenyek?

A támadók tudják, hogy a kis- és középvállalkozások:

  1. Nincs dedikált IT-biztonsági csapatuk → gyengébb védelem
  2. Nincs rendszeres biztonsági oktatás → könnyebben kattintanak phishing linkekre
  3. Elavult rendszereket használnak → sok biztonsági rés
  4. Nincs offline backup → ha a hálózatot éri támadás, minden titkosítva
  5. Nincs Disaster Recovery terv → nem tudják, mit csináljanak katasztrófa esetén

Hogyan védekezz ellene?

5 lépéses ransomware védelem:

1. Többfaktoros hitelesítés (MFA)

Email, admin fiókok: MFA kötelező. Ha ellopják a jelszavad, MFA nélkül nem jutnak be.

2. Email szűrés (Advanced Threat Protection)

Microsoft 365 ATP vagy hasonló: kiszűri a gyanús linkeket/mellékleteket, mielőtt megérkeznek.

3. Végpont védelem (EDR - Endpoint Detection and Response)

Nem csak víruskeresés! Viselkedés-alapú detektálás: ha egy program gyanúsan viselkedik (pl. tömeges fájltitkosítás), azonnal blokkolja.

4. 3-2-1 mentési szabály (OFFLINE backup!)

• 3 másolat
• 2 különböző médium
• 1 OFFLINE/felhőben (nem elérhető a hálózatról!)

5. Felhasználói képzés

Havonta 1x rövid email: „ne kattints gyanús linkekre", „ne töltsd le ismeretlen mellékleteket"

Valós eset: A győri gyártó cég

Cég: 38 számítógép, fémipari gyártás
Támadás: 2024 szeptember, phishing email → rosszindulatú makró Excel-ben
Eredmény:

  • Teljes gyártási adatbázis titkosítva
  • Szerencsére volt offline felhő backup (Azure) → visszatöltés 1 nap
  • Veszteség: 1 napos leállás (~400k Ft) + IT munka (150k Ft)

Tanulság: Az offline backup megmentette a céget. Nélküle 2-3 hét lett volna az újraépítés (vagy váltságdíj fizetése).


💥 Vészforgatókönyv #2: Szerverhiba / Adatvesztés

Mi történik?

Kedd reggel. Bekapcsolod a gépet. Az ERP nem tölt be. A fájlszerver nem elérhető.

Az IT-s megnézi: „A szerver merevlemeze meghalt."

Kérdés: Van backup?

3 lehetséges válasz:

  1. „Nincs." → Katasztrófa. Minden adat elveszett.
  2. „Van, de nem tudjuk visszatölteni." → Majdnem ugyanaz.
  3. „Van, és működik!" → Pár óra visszaállítás, minimális veszteség.

Sajnos a legtöbb KKV az 1. vagy 2. kategóriába esik.

Miért pont a KKV-k sérülékenyek?

  • Nincs redundancia: Egyetlen szerver. Ha meghal → leáll minden.
  • Nincs backup-teszt: „Van mentés" ≠ „Visszatölthető mentés"
  • Elavult hardver: 7-10+ éves szerverek → nagyobb meghibásodási ráta
  • Nincs disaster recovery terv: Nem tudják, mit csináljanak, ha leáll a szerver

Hogyan védekezz ellene?

Adatvesztés elleni védelem:

1. Automatikus, rendszeres backup

Napi mentés (vagy akár óránként kritikus rendszereknél). Automatikusan, emberi beavatkozás nélkül.

2. TESZTELD a backupot!

Havonta 1x próbáld meg visszatölteni egy fájlt. Ha nem megy → nincs működő mentés.

3. Offsite (felhő) mentés

Azure/AWS/egyéb felhő: ha leég az iroda, ott van a mentés biztonságban.

4. RAID (hardver redundancia)

Szerverben több merevlemez: ha 1 meghal, a többi átveszi → nincs leállás.

5. Monitoring és riasztás

RMM rendszer (pl. NinjaOne) jelzi, ha a merevlemez közel van a meghibásodáshoz (S.M.A.R.T. értékek) → proaktív csere.

Valós eset: A Prohardver összeomlása (2025 július)

Ezt már sokan ismerik, de tanulságos.

Mi történt?

  • Egyetlen kritikus szerver meghibásodott
  • A teljes portálcsalád (Prohardver, Mobilaréna, Hardverapró, Logout) 1 hétre leállt
  • Volt backup, de nem volt infrastruktúra a gyors visszaállításhoz
  • Bizonyos adatok örökre elvesztek

Tanulság KKV-knak:

  • Ne legyen minden egyetlen szerveren (single point of failure)
  • Backup ≠ működő helyreállítás (kell infrastruktúra is!)
  • Disaster Recovery Terv: mit csinálsz, ha leáll a szerver?
  • Tesztelni kell a mentést – NEM katasztrófa közben!

Ha Prohardvernél megtörténhetett (akik IT-szakértők!), akkor bárhol megtörténhet.


👤 Vészforgatókönyv #3: Kulcsember kiesése

Mi történik?

Péntek délután. Az IT-s (aki MINDENT tud a rendszerről) felhív:

„Jobb ajánlatot kaptam. 2 hét múlva itt az utolsó napom."

Pánik. Mert:

  • Csak ő tudja a hálózati jelszavakat
  • Csak ő tudja, hogy van beállítva a szerver
  • Csak ő tudja, hol vannak a licenckulcsok
  • Csak ő tudja, hogyan működik a backup
  • Csak ő érti az egyedi fejlesztéseket

És nincs dokumentáció.

Következő 2 hét: kétségbeesett próbálkozás, hogy „átadja a tudását". De 2 hét nem elég 3-5 év tudás áta dására.

Miért pont a KKV-k sérülékenyek?

  • „Egy ember mindent tud" modell: Nincs team, csak egy IT-s
  • Nincs dokumentáció: Minden az ő fejében van
  • Nincs helyettesítés: Szabadság/betegség → nincs aki segítsen
  • Nincs tudásmegosztás: Nem rögzítik a folyamatokat

Hogyan védekezz ellene?

Kulcsember-függőség csökkentése:

1. Dokumentáció kötelező

• Hálózati rajz (mi hol van, IP-címek)
• Jelszólista (password manager, pl. 1Password, Bitwarden)
• Szerver/szolgáltatás leírások
• Változási napló

2. Csapatmunka (vagy külső szolgáltató)

Ha belső IT: legyen legalább 2 ember, akik ismerik a rendszert.
Ha külső: professzionális MSP → automatikus helyettesítés.

3. Rendszeres tudásátadás

Havi meeting: „mi változott", „mit csináltunk", „hol vannak a dolgok"

4. RMM rendszer (automatikus leltár)

NinjaOne vagy hasonló: automatikusan dokumentálja a hardvert, szoftvert, hálózatot → nem kell fejben tartani.

Valós eset: A mosonmagyaróvári kereskedelmi cég

Cég: 28 számítógép, nagykereskedés
Probléma: IT-s felmondott (új város, új munka), nincs dokumentáció

Következmények:

  • Admin jelszavak elvesztek → nem tudtak új felhasználót létrehozni
  • Backup konfigurációt nem értették → nem tudtak visszatölteni
  • Hálózati beállítások ismeretlenek → nem tudták javítani a wifi-problémát

Megoldás:

  • Új IT-partner (BUSINESS-IT) 2 hétig „reverse engineering"-gelt
  • Költség: ~850k Ft (felmérés, dokumentáció, újrakonfiguráció)

Tanulság: Egy egyszerű dokumentáció 850k Ft-ot takarított volna meg.


Önértékelés: Mennyire vagy felkészülve?

Válaszolj őszintén az alábbi kérdésekre:

Ransomware védelem:

  • ☐ Van MFA (többfaktoros hitelesítés) az email fiókokon?
  • ☐ Van EDR (viselkedés-alapú végpontvédelem)?
  • ☐ Van OFFLINE/felhő backup (nem csak hálózati NAS)?
  • ☐ Rendszeres biztonsági oktatás az alkalmazottaknak?

Adatvesztés elleni védelem:

  • ☐ Van automatikus, napi backup?
  • ☐ Tesztelted már a backup visszatöltést?
  • ☐ Van offsite (felhő) mentés?
  • ☐ Van Disaster Recovery terv (mit csinálsz, ha leáll a szerver)?

Kulcsember-függőség:

  • ☐ Van teljes IT-dokumentáció (hálózat, szerverek, jelszavak)?
  • ☐ Több ember ismeri a rendszert (nem csak egy IT-s)?
  • ☐ Van helyettesítési terv (mi van, ha az IT-s beteg/felmondott)?

Eredmény:
9-12 pipa: ✅ Jól felkészült vagy!
5-8 pipa: ⚠️ Van védelem, de vannak rések.
0-4 pipa: 🚨 Kritikus! Súlyos kockázatok, azonnali beavatkozás kell!

Mit tehetsz MOST?

Ha felismerted, hogy nincs felkészülve legalább egyre a 3 vészforgatókönyvből, ne halaszd tovább.

Mert a kérdés nem az, hogy „megtörténik-e", hanem „mikor történik meg".

Kérj vészhelyzet-felkészültségi auditot!

Átvilágítjuk az IT-rendszeredet a 3 vészforgatókönyv szempontjából.
Megmutatjuk, hol vannak rések, és mit kell sürgősen javítani.

Audit kérése (ingyenes)

Kapcsolódó cikkek: