Egy rosszul megírt e-mail, egy túl gyors kattintás vagy egy automatikusan használt AI-eszköz ma már elég lehet ahhoz, hogy érzékeny adatok kerüljenek rossz kezekbe – írja a Pénzcentrum, hozzátéve, hogy nemcsak a támadókat teszi hatékonyabbá, hanem új, nehezen felismerhető kockázatokat is hoz.
A szakértők szerint 2026-ra az AI-hoz köthető adatszivárgás válik az egyik legsúlyosabb digitális fenyegetéssé. A szervezeteknek egyszerre kell lépést tartaniuk az innovációval és megőrizniük a biztonságot, miközben a szabályozási keretek és az emberi szakértelem gyakran nehezen követi a technológiai fejlődést.
A Statista friss felmérése szerint 2025 augusztusa és októbere között a megkérdezett több mint 800 szakértő 34 százaléka azt mondta, a generatív AI által okozott adatszivárgás jelenti 2026 legnagyobb mesterséges intelligenciához kapcsolódó kockázatát.
Ez jelentős elmozdulás az előző évekhez képest, amikor még a támadók technológiai fejlődése számított a fő fenyegetésnek.
A tanulmány készítői szerint a generatív AI beépülése a napi munkafolyamatokba új szintre emeli az adatvesztés és a gazdasági kémkedés kockázatát. A megkérdezett vezetők 62 százaléka számolt be arról, hogy saját vállalatát vagy szakmai hálózatát érintette AI‑hoz köthető adatszivárgás az elmúlt évben, összességében pedig 73 százalék tapasztalt valamilyen kiberalapú csalást, ami a phishing szélsőséges elterjedtségét mutatja.
További gyakori fenyegetést jelent még a vállalatokra egyrészt a számla- és fizetési csalások (37 százalék), másrészt a személyazonosság-lopások (32 százalék). A mesterséges intelligencia egyre kifinomultabbá teszi ezeket a módszereket, miközben a generatív AI miatt a támadások száma is drámaian növekszik.
A Global Cybersecurity Outlook 2026-os jelentése szerint pedig az AI elterjedése és a kiberfelkészültség közötti kapcsolat új egyenlőtlenségeket is teremt.
A felmérésben részt vevő válaszadók 94 százaléka szerint az AI lesz a kiberbiztonság legmeghatározóbb változást hozó tényezője 2026-ban, ami egyébként már 2025-ben is elég jelentős volt.
A különböző szervezetek közel kétharmada is számol már geopolitikai indíttatású kibertámadásokkal, beleértve a kritikus infrastruktúrák elleni akciókat és a kiberkémkedést. Ezzel párhuzamosan csökken a nemzeti felkészültségbe vetett bizalom: a válaszadók 31 százaléka alacsonynak ítéli országa képességét egy jelentős kiberválság kezelésére.
A legtöbb kibertámadás ma már nem úgy kezdődik, hogy a hackerek egy ritka technikai hibát keresnek egy programban, hanem sokkal egyszerűbb módszert választanak: megszerzik egy felhasználó hozzáférését, és úgy lépnek be a rendszerbe, mintha jogos tulajdonosok lennének, például ellopott, kicsalt jelszóval, aktív bejelentkezés eltérítésével.
A 2025-ös adatok alapján az esetek döntő többségében valamilyen ilyen visszaélés is szerepet játszott.
„Identitásalapú” támadás esetén nem csak jelszólopásra kell gondolni, ugyanis gyakori trükk az is, amikor a támadó ráveszi az áldozatot egy megtévesztő e-maillel vagy üzenettel, hogy maga adja meg az adatait. Más esetekben a támadó egy már bejelentkezett munkamenetet használ ki, vagy olyan jogosultságokat, amelyek túl széles hozzáférést adnak egy felhasználónak vagy rendszernek. Ezek a belépések kívülről teljesen szabályosnak tűnnek, ezért a védelem gyakran későn reagál.
A tapasztalatok azt mutatják, hogy a behatolások jelentős része ilyen módon indul. A leggyakoribb belépési út a megtévesztésen alapuló támadás, például hamis e-mailek vagy üzenetek formájában. Ezt követik azok az esetek, amikor ellopott jelszavakat használnak, vagy automatikusan próbálgatják a belépési adatokat. Nem elhanyagolhatóak a belső visszaélések sem, amikor egy munkatárs – szándékosan vagy figyelmetlenségből – túl nagy hozzáférést biztosít a csalóknak.
Ha a támadó már bejutott, sokkal könnyebben mozog tovább a rendszeren belül, és egyre több adatot vagy szolgáltatást érhet el.
Egyetlen túlzott jogosultsággal rendelkező fiók is elég lehet ahhoz, hogy a probléma elfajuljon. Vagyis a hatékony védekezés nem csupán a technikai hibák javítására kell, hogy összpontosítson, hanem arra is, hogyan lépnek be a felhasználók, és valóban csak ahhoz férnek-e hozzá, amire szükségük van.






