Írta: Szendi-Joó János, CISM, vezető tanácsadó
Információbiztonság 2026-ban: amit minden magyar KKV-nak tudnia kell
Cikkünk a 2026-os magyarországi kiberbiztonsági környezet és a hatályos szabályozások (különösen az AI Act és a NIS2) tükrében készült, kifejezetten a hazai kis- és középvállalkozások (KKV-k) igényeit és lehetőségeit figyelembe véve.
Összefoglaló
A magyar KKV-k számára megítélésünk szerint az információbiztonság 2026-ra a technikai kérdéskörből üzletmenet-folytonossági és jogi megfelelési (compliance) prioritássá vált.
A fő veszélyforrások az AI-alapú adathalászat és a zsarolóvírusok, miközben az EU AI Act és a hazai NIS2 szabályozás (2025. évi LXXV. törvény) szigorú kereteket jelent, annak ellenére is, hogy a szabályozói környezet folyamatosan változik.
A védekezés alapköve a „Zero Trust” elv és a munkavállalói tudatosság növelése lehet ebben a szektorban.
Mindenképp érdemes megemlíteni, hogy a NIS2 szabályozás szerint a cégvezető saját vagyonával is felel az információbiztonsági mulasztásokért.
Összességében a 2026-os évben a biztonság a piaci életben maradás feltétele a magyar KKV-k számára. Az AI Act-nek való megfelelés pedig nemcsak teher, hanem lehetőség is a bizalmi alapú ügyfélkapcsolatok erősítésére.
Főbb fenyegetettségek a magyar KKV-k számára
A kiberbűnözés iparosodása miatt a hazai kisvállalkozások automatizált támadások célpontjai lettek. A kiberbűnözők ma már nem manuálisan keresnek célpontokat, hanem AI-botokkal szkennelik a magyar IP-tartományokat. Ha egy cég nem rendelkezik pl. központi loggyűjtéssel és szakértő felügyelettel, egy támadás átlagos lappangási ideje (amíg a támadó a hálózaton van, mielőtt akcióba lépne) akár 30-60 nap is lehet. Ezalatt a teljes adatvagyont ellophatják a ma jellemző adatátviteli sávszélességek mellett. A KKV-kat érintő fő fenyegetések 2026-ban:
- AI-vezérelt Social Engineering: A támadók generatív AI-t használnak tökéletes magyarázatú, nyelvhelyességileg hibátlan magyar nyelvű adathalász levelekhez és „deepfake” alapú hangalapú csalásokhoz (pl. hamis vezetői utasítások).
- Zsarolóvírus (Ransomware) 2.0: Már nemcsak az adatok titkosítása a cél, hanem azok ellopása és nyilvánosságra hozatala (double extortion).
- Ellátási lánc elleni támadások: A támadók a KKV-t, mint a nagyobb partnerhez vezető „gyenge láncszemet” támadják meg.
- Árnyék-AI (Shadow AI): A munkavállalók céges kontroll nélkül használnak ingyenes AI eszközöket (pl. ChatGPT ingyenes verzió), amivel bizalmas céges adatokat, ügyféladatokat vagy forráskódokat töltenek fel nyilvános modellekbe.

Alapelvek a biztonsági rendszer felépítéséhez
Egy KKV-nak nem „erődöt”, hanem ellenálló rendszert kell építenie az alábbi elvek mentén:
- Zero Trust (Soha ne bízz, mindig ellenőrizz!): Senki és semmilyen szoftver/alkalmazás nem kap alapértelmezett bizalmat a hálózaton belül sem. Minden hozzáférést egyedileg kell hitelesíteni.
- Többrétegű védelem (Defense in Depth): Ha az egyik védelmi vonal (pl. tűzfal) elesik, a következőnek (pl. végpontvédelem) meg kell állítania a támadást.
- Kockázatarányos védekezés: Nem kell mindent ugyanúgy védeni. Azonosítani kell a „koronaékszereket” (ügyféladatok, szellemi tulajdon) és ezek köré kell emelni a legmagasabb falakat, figyelembe véve a költség-haszon elvet. Ehhez egy Business Impact Analysis készítésére és ezalapján végzett kockázatértékelésre van szükség.
- Leltár (Asset Management): A naprakész adatbázis alapfeltétele, hogy minden meglévő és újonnan bevezetett eszköz hiánytalanul szerepeljen a rendszerben.
- Privacy by Design: Minden új folyamat vagy szoftver bevezetésekor már a tervezési fázisban figyelembe kell venni az adatvédelmet (GDPR és AI Act összhang).
- Munkavállalói tudatosság: az egyik legolcsóbb, szakemberek szerint mégis az egyik leghatékonyabb védelmi intézkedés a munkavállalói tudatosság növelése/fenntartása, amit tudatos és rendszeres tevékenységgel lehet elérni.

Főbb intézkedések és ajánlott eszköztár
A következőkben nem teljeskörűen, de a legfontosabb napi működési feladatokra koncentrálva tekintjük át a javasolt intézkedéseket.
Technikai intézkedések
- Többfaktoros hitelesítés (MFA): Minden felhős szolgáltatásnál (M365, Google Workspace, ERP) kötelező.
- Végpontvédelem (EDR/XDR): A hagyományos vírusirtók helyett viselkedésalapú elemzést végző rendszerek használata.
- Rendszeres mentés (3-2-1 szabály): 3 példány az adatokból, 2 különböző hordozón, 1 fizikailag elkülönített (offline/felhő) helyen.
- Patch menedzsment: A szoftverek (Windows, böngészők) azonnali frissítése.
Jogosultságkezelés és jelszóhasználat
Az információbiztonság egyik leggyengébb pontja az emberi hozzáférés. 2026-ban a statikus jelszavak önmagukban már nem nyújtanak védelmet, ezért érdemes átgondolni az alkalmazott szabályokat.
Jogosultságkezelési alapelvek
- A legkisebb jogosultság elve (Least Privilege): Minden munkavállaló csak és kizárólag azokhoz az adatokhoz és rendszerekhez férhet hozzá, amelyek a munkavégzéséhez feltétlenül szükségesek.
- Szerepkör alapú hozzáférés (RBAC): A jogosultságokat nem egyénenként, hanem munkaköri szerepekhez (pl. „Pénzügy”, „Marketing”) rendelve kell kiosztani, így elkerülhető a „jogosultsági kúszás” (amikor egy régi dolgozónak több jogköre marad, mint kellene) és kilépésnél is egyszerűbb a jogosultság megszüntetése.
- Időleges hozzáférés (JIT – Just-In-Time): Emelt szintű (admin) jogokat csak a feladat elvégzésének idejére szabad adni, majd automatikusan vissza kell vonni.
Jelszókezelési irányelvek 2026-ban
- Komplexitás helyett hosszúság: A „P@ssw0rd123” típusú jelszavak helyett a 4-5 véletlenszerű szóból álló jelmondatok (passphrases) ajánlottak (pl. kék-asztal-téli-felhő-26!).
- Jelszókezelő használata: Be kell vezetni és kötelezővé kell tenni egy vállalati jelszókezelő (pl. Bitwarden, KeepassXC) használatát, így a dolgozónak csak egy mesterjelszót kell megjegyeznie, a többi lehet 20+ karakteres egyedi karaktersorozat.
- MFA (Többfaktoros hitelesítés): Ahol csak lehet, biometrikus (ujjlenyomat, FaceID) vagy telefonos authentikációs applikációt, esetleg hardverkulcsos hitelesítést kell alkalmazni az SMS-kódok helyett, mivel utóbbiak könnyebben kijátszhatók.
Naplózás (Log management) és elemzés
Az információbiztonság 2026-ban már nem csak a szerverek védelméről szól. Az AI Act megjelenésével a vállalatok felelősséggel tartoznak azért is, hogy az általuk használt algoritmusok hogyan kezelik az adatokat. A naplózás és a SOC működtetése vagy ilyen szolgáltatás igénybevétele ma már nem „luxus”, hanem a felelős vállalatvezetés része, amely megvédi a céget és a cégvezetőt a súlyos mulasztási bírságoktól. A naplózás így nem csupán „tárhelypazarlás”, hanem az incidensek felderítésének és a jogi bizonyításnak az alapja.
Mit kell naplózni?
- Sikeres és sikertelen bejelentkezések: Különösen a munkaidőn kívüli vagy szokatlan helyszínről érkezők.
- Adathozzáférések: Ki nyitott meg, módosított vagy törölt kritikus fájlokat.
- Rendszeresemények: Privilegizált (admin) műveletek, szoftvertelepítések, tűzfalszabályok módosítása.
Logelemzési szintek
- Reaktív: Csak akkor nézzük meg a logokat, ha már baj van (KKV-knál gyakori, de kockázatos).
- Proaktív (SIEM): Egy automatizált rendszer (Security Information and Event Management) valós időben gyűjti és elemzi a logokat, és riaszt, ha például 1 percen belül 50 sikertelen bejelentkezés történik ugyanarról az IP-címről.

Külső SOC (Security Operations Center)
Egy KKV ritkán engedheti meg magának, hogy saját, több fős, 24/7-ben működő biztonsági elemző csapatot tartson fenn. Erre megoldás az MSSP (Managed Security Service Provider) által nyújtott külső SOC szolgáltatás.
A külső SOC előnyei
- Folytonosság: 0-24 órás felügyelet, ünnepnapokon is.
- Szakértelem: Olyan senior biztonsági elemzők figyelik a rendszert, akiket egy KKV nem tudna főállásban megfizetni.
- Gyors reagálás: Az automatizált rendszerek azonnal blokkolják a gyanús folyamatokat (pl. egy zsarolóvírus terjedését a hálózaton).
- Megfelelőség: Segít a NIS2 és egyéb szabályozói auditok során a bizonyítékok szolgáltatásában.
Becsült költségek (Magyarországi viszonylatban)
A költségek általában végpontszám (számítógépek/szerverek) vagy felhasználószám alapján alakulnak. A következő számok csak irányadók!
Vállalatméret | Szolgáltatási szint | Becsült nettó havidíj |
|---|---|---|
Mikro vállalkozás (5-15 fő) | Alapvető végpontfelügyelet (MDR) | 50.000 – 150.000 Ft |
Kisvállalat (15-50 fő) | EDR + SOC monitorozás | 150.000 – 450.000 Ft |
Középvállalat (50-250 fő) | Teljeskörű SIEM/SOC + Incidenskezelés | 500.000 Ft-tól több millióig |
Szervezeti intézkedések
- Security Awareness Training: Rendszeres (pl. negyedéves) oktatás a kollégáknak a legújabb csalási formákról. Ennek javasolt része lehet egy rendszeres phishing email teszt is a szervezeten belül.
- Incidenskezelési és üzletmenet folytonossági terv: „Ki, mit csinál, ha baj van?” – előzetesen átgondolt, rögzített és tesztelt eljárások létrehozása az ilyen helyzetek kezelésére.
Eszköztár
Az előző tevékenységek támogatásához mutatunk be a teljesség igénye nélkül, példa jelleggel megoldásokat a következő táblázatokban.
Eszköz | Típus | Technikai igény | Költség | Mikor érdemes választani? |
|---|---|---|---|---|
Microsoft Defender for Business | EDR | Alacsony (felhő alapú) | ~1100-1400 Ft/felhasználó/hó (Business Premium esetén nincs plusz költség) | Ha már van Microsoft 365 előfizetés |
OpenVAS | Hálózati scanner | Magas (Linux, manuális konfig.) | Ingyenes (van fizetős opció is) | Ha dedikált IT-s kezeli |
Nessus Essentials | Hálózati scanner | Közepes | Ingyenes (16 IP címig) | Ha kevesebb eszközt kell rendszeresen scannelni |
Wazuh | SIEM+XDR | Magas (Linux, manuális konfig.) | Ingyenes (elérhető felhő alapú változat is) | Ha naplózás és folyamatos eseménymonitorozás is szükséges |
OpenCVE | CVE figyelő | Alacsony | Ingyenes/ előfizetéses | Ha csak értesítésre van szükség az új sérülékenységekről |
Eszközkategória | Javasolt megoldástípus szint |
|---|---|
Azonosításkezelés | Password Manager (pl. Bitwarden, 1Password) |
Hálózat | Next-Generation Firewall (NGFW) + VPN |
Adatvédelem | Felhő alapú titkosított mentés (pl. Veeam, Azure Backup) |
AI Kontroll | Céges előfizetés (Enterprise AI) adatvédelmi garanciákkal |
Mesterséges Intelligencia: Veszélyek és az AI Act
Az AI használat veszélyei
A KKV-k számára az egyik legnagyobb kockázat az adatszivárgás. Ha egy munkavállaló egy jogi szerződést vagy pénzügyi jelentést másol be egy nyilvános chatbotba, az adatok bekerülhetnek a modell tanítóhalmazába, és harmadik felek számára (közvetve) elérhetővé válhatnak.
Az EU AI Act hatása (2026-os állapot)
Az AI Act kockázatalapú szabályozást vezetett be. A legtöbb magyar KKV mint „alkalmazó” (deployer) jelenik meg, 2026 augusztusi jogszabály követelmény teljesítési határidővel (pl. ügyfélszolgálati chatbotok, generatív MI-vel készült képek/szövegek használata esetén).
- Kockázati besorolás: A cégeknek fel kell mérniük, hogy az általuk használt AI rendszerek melyik kategóriába esnek (Tiltott, Magas, Korlátozott, Minimális).
- Átláthatósági kötelezettség: Ha a cég AI chatbotot használ az ügyfélszolgálaton, kötelező tájékoztatni a felhasználót, hogy nem emberrel beszél. A generált képeket/szövegeket meg kell jelölni.
- AI Literacy (AI-műveltség): A rendelet előírja, hogy a vállalatoknak biztosítaniuk kell munkavállalóik megfelelő képzettségét az AI eszközök biztonságos használatához.
- Bírságok: A szabályszegésért járó bírságok mértéke jelentős lehet (akár a globális árbevétel 7%-a vagy 35 millió euró), de a hatóságok (itthon a Nemzetgazdasági Minisztérium és a NAIH) a KKV-k esetében figyelembe veszik a méretet és a jóhiszeműséget.
Gyakorlati tanács a KKV-knak:
- Készítsenek AI-leltárt: Milyen eszközöket használnak a kollégák?
- Alkossanak AI-használati szabályzatot: Mit szabad és mit tilos feltölteni?
- Preferálják a fizetős, adatvédelmet garantáló üzleti verziókat az ingyenesekkel szemben.
Ne várd meg, amíg a támadók lépnek! Vedd fel velünk a kapcsolatot, és építsünk olyan védelmi rendszert, amely hosszú távon is biztonságot nyújt szervezetednek. Tegyünk közösen a kibertámadások ellen!
