{"id":29961,"date":"2023-07-05T15:00:40","date_gmt":"2023-07-05T13:00:40","guid":{"rendered":"https:\/\/relnet.hu\/?p=29961"},"modified":"2023-07-07T11:05:46","modified_gmt":"2023-07-07T09:05:46","slug":"igy-vedje-vallalatat-a-social-media-veszelyeitol","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/igy-vedje-vallalatat-a-social-media-veszelyeitol\/","title":{"rendered":"\u00cdgy v\u00e9dje v\u00e1llalat\u00e1t a social m\u00e9dia vesz\u00e9lyeit\u0151l!"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/relnet.hu\/wp-content\/uploads\/2023\/07\/linkedin_poll_tiktok-min.png\" alt=\"linkedin_poll_tiktok-min\" \/><br \/>\ncenter<\/p>\n<h5>A legf\u0151bb vesz\u00e9lyek<\/h5>\n<p>Mik\u00f6zben a Facebook, a LinkedIn, a Twitter, s\u0151t, \u00fajabban a TikTok is a modern szervezetek sz\u00e1m\u00e1ra n\u00e9lk\u00fcl\u00f6zhetetlen marketingeszk\u00f6zz\u00e9 v\u00e1lt, a k\u00f6z\u00f6ss\u00e9gi h\u00e1l\u00f3zatok haszn\u00e1lata fokozza a kiberkock\u00e1zatokat \u2013 n\u00f6veli a v\u00e1llalatok t\u00e1mad\u00e1si fel\u00fclet\u00e9t az\u00e1ltal, hogy olyan bels\u0151 inform\u00e1ci\u00f3kat vagy kapcsolatokat jelen\u00edt meg, amelyeket a kiberb\u0171n\u00f6z\u0151k adathal\u00e1sz-t\u00e1mad\u00e1sok, adatlop\u00e1sok vagy egy\u00e9b vissza\u00e9l\u00e9sek v\u00e9grehajt\u00e1s\u00e1ra haszn\u00e1lhatnak.<\/p>\n<p>Ugyanez vonatkozik az alkalmazottak szem\u00e9lyes k\u00f6z\u00f6ss\u00e9gi fi\u00f3kjaira is. A v\u00e1llalathoz kapcsol\u00f3d\u00f3 k\u00f6z\u00f6ss\u00e9gi profilokon megjelen\u0151 bejegyz\u00e9sek hozz\u00e1j\u00e1rulhatnak ahhoz, hogy a kiberb\u0171n\u00f6z\u0151k \u201esocial engineering\u201d technik\u00e1kat vagy m\u00e1s m\u00f3dszereket alkalmazzanak az \u00fczleti rendszerek \u00e9s adatok vesz\u00e9lyeztet\u00e9s\u00e9re. Min\u00e9l t\u00f6bb inform\u00e1ci\u00f3t t\u00f6lt fel a felhaszn\u00e1l\u00f3, ak\u00e1r a saj\u00e1t fi\u00f3kj\u00e1ba is, ann\u00e1l nagyobb a v\u00e1llalat sz\u00e1m\u00e1ra a kiberb\u0171n\u00f6z\u00e9s kock\u00e1zata.<\/p>\n<p>Erre p\u00e9lda, amikor a kiberb\u0171n\u00f6z\u0151k a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia felhaszn\u00e1l\u00f3it veszik c\u00e9lba hamis fi\u00f3kok seg\u00edts\u00e9g\u00e9vel, hogy a gyan\u00fatlan alkalmazottakat r\u00e1vegy\u00e9k szem\u00e9lyes adatok vagy hozz\u00e1f\u00e9r\u00e9si adatok megad\u00e1s\u00e1ra, vagy arra, hogy rosszindulat\u00fa linkekre kattintsanak.<\/p>\n<p>Oversharing<\/p>\n<p>A k\u00f6z\u00f6ss\u00e9gi oldalakon gyakran posztol\u00f3 szem\u00e9lyek k\u00fcl\u00f6n\u00f6sen nagy vesz\u00e9lyt jelentenek a szervezetekre. A megosztott bizalmas inform\u00e1ci\u00f3k ugyanis olyan adatokkal l\u00e1tj\u00e1k el a kiberb\u0171n\u00f6z\u0151ket, amelyeket \u0151k a k\u00f6vetkez\u0151 m\u00f3dokon haszn\u00e1lhatnak fel:<\/p>\n<p>\u00dagynevezett \u201espear phishing\u201d, amely a tipikus adathal\u00e1sz k\u00eds\u00e9rletekn\u00e9l r\u00e9szletesebben \u00e9s pontosabban c\u00e9lozza meg az egy\u00e9neket, p\u00e9ld\u00e1ul aktu\u00e1lis h\u00edrekkel vagy relev\u00e1ns p\u00e9nz\u00fcgyi dokumentumokkal;<\/p>\n<p>\u00dagynevezett \u201ewhaling\u201d t\u00e1mad\u00e1sok, amelyek sor\u00e1n a hackerek el\u0151zetesen megszerzett b\u0151s\u00e9ges inform\u00e1ci\u00f3halmaz felhaszn\u00e1l\u00e1s\u00e1val d\u00f6nt\u00e9shoz\u00f3kat c\u00e9loznak meg, \u00e9s r\u00e1veszik \u0151ket valamilyen m\u0171velet elv\u00e9gz\u00e9s\u00e9re, jellemz\u0151en p\u00e9nz\u00e1tutal\u00e1sra;<\/p>\n<p>\u00dagynevezett \u201espoofing\u201d, amelynek sor\u00e1n a kiberb\u0171n\u00f6z\u0151 egy szem\u00e9lynek vagy szervezetnek adja ki mag\u00e1t annak \u00e9rdek\u00e9ben, hogy bizalmas adatokhoz jusson.<\/p>\n<p>A k\u00f6z\u00f6ss\u00e9gi \u00f6sszek\u00f6ttet\u00e9sek (bar\u00e1tok, ismer\u0151s\u00f6k, koll\u00e9g\u00e1k stb.) tov\u00e1bbi kiberbiztons\u00e1gi kock\u00e1zatot jelenthetnek, mivel a felhaszn\u00e1l\u00f3k k\u00f6z\u00f6tti interakci\u00f3k \u2013 kedvel\u00e9sek, megoszt\u00e1sok, kommentek \u2013 olyan kapcsolatokat t\u00e1rnak fel, amelyek hasznosak a rosszindulat\u00fa tev\u00e9kenys\u00e9get megk\u00eds\u00e9rl\u0151 kiberb\u0171n\u00f6z\u0151k sz\u00e1m\u00e1ra. M\u00e9g ha a felhaszn\u00e1l\u00f3 el is rejtette \u00e9rdekl\u0151d\u00e9si k\u00f6r\u00e9t, tart\u00f3zkod\u00e1si hely\u00e9t \u00e9s egy\u00e9b szem\u00e9lyes adatait, a felhaszn\u00e1l\u00f3i profil elemz\u00e9se elegend\u0151 mennyis\u00e9g\u0171 inform\u00e1ci\u00f3t szolg\u00e1ltathat a t\u00e1mad\u00e1s megind\u00edt\u00e1s\u00e1hoz.<\/p>\n<p>Nem biztons\u00e1gos hordozhat\u00f3 eszk\u00f6z\u00f6k<\/p>\n<p>A mobilalkalmaz\u00e1sok k\u00e9nyelmess\u00e9 teszik az emberek sz\u00e1m\u00e1ra, hogy a k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1t b\u00e1rhol haszn\u00e1lhass\u00e1k. A hordozhat\u00f3 eszk\u00f6z\u00f6k haszn\u00e1lata azonban mag\u00e1ban foglalja az eszk\u00f6z\u00f6k \u00e9s a rajta l\u00e9v\u0151 adatok elveszt\u00e9s\u00e9nek, ellop\u00e1s\u00e1nak a kock\u00e1zat\u00e1t. Ne feledj\u00fck, sz\u00e1mos esetben egy elvesztett mobiltelefonr\u00f3l b\u00e1rki autentik\u00e1ci\u00f3 n\u00e9lk\u00fcl f\u00e9rhet hozz\u00e1 a tulajdonos fi\u00f3kjaihoz \u00e9s adataihoz.<\/p>\n<p>A megszerzett telefonr\u00f3l a kiberb\u0171n\u00f6z\u0151k a mag\u00e1nszem\u00e9ly vagy v\u00e1llalat nev\u00e9ben posztolhatnak, hogy tov\u00e1bbi b\u0171ncselekm\u00e9nyeket k\u00f6vessenek el: p\u00e9ld\u00e1ul rosszindulat\u00fa linkeket terjeszthetnek a felhaszn\u00e1l\u00f3 ismer\u0151sei k\u00f6z\u00f6tt, val\u00f3s\u00e1gh\u0171, c\u00e9lzott adathal\u00e1sz-t\u00e1mad\u00e1sokat ind\u00edthatnak b\u00e1rki ellen, sat\u00f6bbi.<\/p>\n<p>Ma m\u00e1r figyelembe kell venni azt is, hogy a mesters\u00e9ges intelligencia haszn\u00e1lat\u00e1val a t\u00e1mad\u00f3k vill\u00e1mgyorsan \u00f6sszegy\u0171jtik az \u00f6sszes k\u00f6z\u00f6ss\u00e9gi inform\u00e1ci\u00f3t, amelyekkel azt\u00e1n teljesnek \u00e9s hitelesnek t\u0171n\u0151 profilokat hoznak l\u00e9tre mag\u00e1nszem\u00e9lyekr\u0151l vagy szervezetekr\u0151l. Mesters\u00e9ges intelligencia alkalmaz\u00e1s\u00e1val \u00edgy az eddigiekn\u00e9l j\u00f3val kifinomultabb adathal\u00e1sz-t\u00e1mad\u00e1sok hajthat\u00f3k v\u00e9gre. Az imposztorok egy l\u00e9tez\u0151 v\u00e1llalatnak adhatj\u00e1k ki magukat, hogy \u00fcgyfeleiket p\u00e9nz\u00fcgyi tranzakci\u00f3kra vagy v\u00e1s\u00e1rl\u00e1sokra cs\u00e1b\u00edts\u00e1k.<\/p>\n<h5>Hogyan cs\u00f6kkenthet\u0151k a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia haszn\u00e1lat\u00e1b\u00f3l ered\u0151 kock\u00e1zatok?<\/h5>\n<p>Szerencs\u00e9re a v\u00e1llalatoknak t\u00f6bbfajta m\u00f3dszer is rendelkez\u00e9s\u00fckre \u00e1ll a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia haszn\u00e1lat\u00e1b\u00f3l ad\u00f3d\u00f3 kock\u00e1zatok cs\u00f6kkent\u00e9s\u00e9re. Ezek a m\u00f3dszerek lehetnek szervezeti f\u00f3kusz\u00faak (k\u00e9pz\u00e9s, szab\u00e1lyalkot\u00e1s stb.) vagy technol\u00f3giai f\u00f3kusz\u00faak (eszk\u00f6z- \u00e9s tartalomkorl\u00e1toz\u00e1s, adatforgalom-monitoring, adatsziv\u00e1rg\u00e1s-megel\u0151z\u00e9s, jogosults\u00e1gkezel\u00e9s, anom\u00e1lia\u00e9szlel\u00e9s \u00e9s v\u00e1laszad\u00e1s stb.). Most csak a legfontosabbakat soroljuk fel.<\/p>\n<p>Hozz\u00e1f\u00e9r\u00e9s ellen\u0151rz\u00e9se<\/p>\n<p>A nagyv\u00e1llalatokban gyakran dedik\u00e1lt csapatok tartj\u00e1k fenn a szervezet jelenl\u00e9t\u00e9t a k\u00f6z\u00f6ss\u00e9gi m\u00e9diat\u00e9rben, a posztok l\u00e9trehoz\u00e1s\u00e1t\u00f3l, az \u00fczenetk\u00fcld\u00e9sen \u00e1t, az \u00fcgyf\u00e9lkezel\u00e9sig. Min\u00e9l kevesebb embernek van hozz\u00e1f\u00e9r\u00e9se ezekhez a k\u00f6z\u00f6ss\u00e9gi fi\u00f3kokhoz, ann\u00e1l kisebb a t\u00e1mad\u00e1si fel\u00fclet, \u00e9s ann\u00e1l k\u00f6nnyebb azonos\u00edtani \u00e9s megf\u00e9kezni egy adatbiztons\u00e1gi incidenst. Ezeket a szem\u00e9lyeket ki kell k\u00e9pezni a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia biztons\u00e1gos haszn\u00e1lat\u00e1r\u00f3l, p\u00e9ld\u00e1ul arr\u00f3l, hogy cs\u00ednj\u00e1n b\u00e1njanak az \u00fczleti inform\u00e1ci\u00f3kkal, \u00e9s ismerj\u00e9k fel az imposztor profilokat.<\/p>\n<p>K\u00f6z\u00f6ss\u00e9gi m\u00e9diapolitika megalkot\u00e1sa<\/p>\n<p>Egy vil\u00e1gos, az eg\u00e9sz v\u00e1llalatra kiterjed\u0151 k\u00f6z\u00f6ss\u00e9gi m\u00e9diapolitik\u00e1nak minden \u00e9rintett sz\u00e1m\u00e1ra k\u00f6nnyen hozz\u00e1f\u00e9rhet\u0151nek kell lennie. Egy ilyen ir\u00e1nyelv meghat\u00e1rozza, hogy a szervezet mit javasol az \u00e9rz\u00e9keny \u00e9s bizalmas inform\u00e1ci\u00f3k v\u00e9delme \u00e9rdek\u00e9ben, \u00e9s mi az, ami kifejezetten tilos.<\/p>\n<p>T\u00e1gabb strat\u00e9gia r\u00e9szek\u00e9nt a dokumentumnak r\u00e9szleteznie kell a szervezet hivatalos \u00e9s haszn\u00e1latos k\u00f6z\u00f6ss\u00e9gi m\u00e9diacsatorn\u00e1it \u00e9s azt, hogy az alkalmazottak hogyan vehetik ig\u00e9nybe a k\u00f6z\u00f6ss\u00e9gi szolg\u00e1ltat\u00e1sokat. A haszn\u00e1lat\u00e1ra vonatkoz\u00f3 ir\u00e1nymutat\u00e1soknak mind a szem\u00e9lyes, mind a szakmai haszn\u00e1latra ki kell terjedni\u00fck.<\/p>\n<p>Felk\u00e9sz\u00edt\u00e9s \u00e9s k\u00e9pz\u00e9s<\/p>\n<p>A munkat\u00e1rsakat t\u00e1j\u00e9koztatni kell a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia biztons\u00e1g\u00e1t n\u00f6vel\u0151 bev\u00e1lt gyakorlatokr\u00f3l, \u00e9s meg kell k\u00f6vetelni azok alkalmaz\u00e1s\u00e1t. A k\u00e9pz\u00e9s p\u00e1rbesz\u00e9ddel m\u0171k\u00f6dik a legjobban, \u00edgy a koll\u00e9g\u00e1k elk\u00f6telez\u0151dhetnek a t\u00e9ma ir\u00e1nt. A k\u00e9pz\u00e9snek a k\u00f6vetkez\u0151 ter\u00fcletekre kell kiterjednie:<\/p>\n<p>Oversharing elker\u00fcl\u00e9se &#8211; A szem\u00e9lyes adatok k\u00f6zz\u00e9t\u00e9tele biztos\u00edtja a kiberb\u0171n\u00f6z\u0151k sz\u00e1m\u00e1ra a val\u00f3s\u00e1gh\u0171 adathal\u00e1sz-t\u00e1mad\u00e1sokhoz vagy a szem\u00e9lyazonoss\u00e1g-lop\u00e1shoz sz\u00fcks\u00e9ges mun\u00edci\u00f3t.<\/p>\n<p>Hordozhat\u00f3 eszk\u00f6z\u00f6k biztons\u00e1ga &#8211; Sok felhaszn\u00e1l\u00f3 lez\u00e1ratlanul \u00e9s v\u00e9dtelen\u00fcl hagyja a telefonj\u00e1t, \u00edgy a kiberb\u0171n\u00f6z\u0151k k\u00f6nnyen hozz\u00e1f\u00e9rhetnek a szem\u00e9lyes adatokhoz, ha a k\u00e9sz\u00fcl\u00e9ket megszerzik.<\/p>\n<p>A nyilv\u00e1nos Wi-Fi ker\u00fcl\u00e9se &#8211; A k\u00f6z\u00f6ss\u00e9gi m\u00e9dia nyilv\u00e1nos Wi-Fi hotspotokon kereszt\u00fcl t\u00f6rt\u00e9n\u0151 haszn\u00e1lata jelent\u0151s kock\u00e1zatot jelent, mivel a hotspotokon a hackerek k\u00f6nnyen lehallgathatj\u00e1k a kommunik\u00e1ci\u00f3t.<\/p>\n<p>Ismeretlen kezdem\u00e9nyez\u00e9sek elutas\u00edt\u00e1sa &#8211; A kiberb\u0171n\u00f6z\u0151k \u201efriend request\u201d-eket k\u00fcldhetnek egy hitelesnek t\u0171n\u0151, k\u00f6z\u00f6s bar\u00e1tokkal rendelkez\u0151 fi\u00f3knak, rem\u00e9lve, hogy a felhaszn\u00e1l\u00f3 elfogadja. Ezut\u00e1n vissza\u00e9lnek a megszerzett bizalommal. A kiberb\u0171n\u00f6z\u0151k tov\u00e1bb\u00e1 kompromitt\u00e1lt fi\u00f3kokat haszn\u00e1lhatnak arra, hogy legitimnek t\u0171n\u0151 forr\u00e1sb\u00f3l c\u00e9lba vegyenek m\u00e1s felhaszn\u00e1l\u00f3kat adat- vagy p\u00e9nzlop\u00e1s c\u00e9lj\u00e1b\u00f3l.<\/p>\n<p>K\u00f6z\u00f6ss\u00e9gi m\u00e9diaaktivit\u00e1s figyel\u00e9se<\/p>\n<p>Egyes szervezetek figyelemmel k\u00eds\u00e9rik alkalmazottaik k\u00f6z\u00f6ss\u00e9gi m\u00e9diahaszn\u00e1lat\u00e1t, bele\u00e9rtve a szem\u00e9lyes c\u00e9l\u00fa haszn\u00e1latot is a szervezet h\u00e1l\u00f3zat\u00e1n kereszt\u00fcl. Egy v\u00e1llalat \u00edgy megv\u00e9dheti mag\u00e1t a k\u00f6z\u00f6ss\u00e9gi m\u00e9dia fel\u0151l \u00e9rkez\u0151 kiberkock\u00e1zatokt\u00f3l, ha egy alkalmazott gondatlanul (ak\u00e1r sz\u00e1nd\u00e9kosan, ak\u00e1r v\u00e9letlen\u00fcl) bizalmas v\u00e1llalati inform\u00e1ci\u00f3kat oszt meg szem\u00e9lyes csatorn\u00e1kon kereszt\u00fcl. Kiberbiztons\u00e1gi \u00e9rtelemben a c\u00e9g az effajta monitoroz\u00e1st a bizalmas inform\u00e1ci\u00f3k v\u00e9delm\u00e9re \u00e9s a szervezeti biztons\u00e1g fenntart\u00e1s\u00e1ra haszn\u00e1lhatja.<\/p>\n<p>Malware elleni v\u00e9dekez\u00e9s<\/p>\n<p>A rosszindulat\u00fa programok lefuttat\u00e1s\u00e1nak megel\u0151z\u00e9se \u00e9rdek\u00e9ben minden hordozhat\u00f3 eszk\u00f6z\u00f6n v\u00edrusirt\u00f3 \u00e9s malware-ellenes szoftvereket kell telep\u00edteni. A nem ellen\u0151rz\u00f6tt mobileszk\u00f6z\u00f6k ugyanis komoly kih\u00edv\u00e1st jelentenek a s\u00e9r\u00fcl\u00e9kenys\u00e9gek orvosl\u00e1sa szempontj\u00e1b\u00f3l.<\/p>\n<p>V\u00e1laszad\u00e1si tervek<\/p>\n<p>A v\u00e1laszad\u00e1si terv seg\u00edt cs\u00f6kkenteni az incidensek negat\u00edv hat\u00e1sait. Ebben a tervben defini\u00e1lni kell \u00e9s naprak\u00e9szen tartani a v\u00e1llalat k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1ra vonatkoz\u00f3 szab\u00e1lyzat\u00e1ban r\u00e9szletezett szerepeket \u00e9s felel\u0151ss\u00e9gi k\u00f6r\u00f6ket.<\/p>\n<p>A terven t\u00fal hat\u00e9konyabb m\u00f3dszert jelent egy incidensekre adott v\u00e1laszad\u00e1si (IR) megold\u00e1s alkalmaz\u00e1sa. Reag\u00e1l\u00e1sk\u00e9nt sz\u00fcks\u00e9gess\u00e9 v\u00e1lhat p\u00e9ld\u00e1ul a szervezet k\u00f6z\u00f6ss\u00e9gi m\u00e9di\u00e1j\u00e1nak \u00e9s minden kapcsol\u00f3d\u00f3 fi\u00f3kj\u00e1nak automatikus le\u00e1ll\u00edt\u00e1sa, amely az ellopott inform\u00e1ci\u00f3kat tartalmazza. Ehhez a v\u00e1llalatnak el\u0151zetesen azonos\u00edtania kell a t\u00e1mad\u00e1s kiterjed\u00e9s\u00e9t az\u00e1ltal, hogy meghat\u00e1rozza, mely eszk\u00f6z\u00f6k kapcsol\u00f3dnak k\u00f6zvetlen\u00fcl vagy k\u00f6zvetve a k\u00f6z\u00f6ss\u00e9gi fi\u00f3kokhoz.<\/p>\n<h5>A RelNet megold\u00e1sportf\u00f3li\u00f3ja<\/h5>\n<p>A RelNet portf\u00f3li\u00f3j\u00e1ban sz\u00e1mos olyan gy\u00e1rt\u00f3 tal\u00e1lhat\u00f3, amelynek term\u00e9kei a fent v\u00e1zolt v\u00e9dekez\u00e9si mechanizmusokat t\u00e1mogatj\u00e1k:<\/p>\n<p>Forgalomanalitika, incidens\u00e9szlel\u00e9s \u00e9s v\u00e1laszad\u00e1s: Progress Flowmon<\/p>\n<p>Malware-elleni v\u00e9dekez\u00e9s: Acronis, Stormshield<\/p>\n<p>Jogosults\u00e1gkezel\u00e9s, \u201ezero trust\u201d hozz\u00e1f\u00e9r\u00e9smenedzsment: WALLIX, SSH.COM, ManageEngine<\/p>\n<p>Adatsziv\u00e1rg\u00e1s-megel\u0151z\u00e9s (DLP): CoSoSys Endpoint Protector, ManageEngine, Acronis<\/p>\n<p>Mobileszk\u00f6z-menedzsment \u00e9s v\u00e9gpontmenedzsment: ManageEngine, CoSoSys, Proget<\/p>\n<p>T\u00e1voli hozz\u00e1f\u00e9r\u00e9s, VPN: Stormshield, SSH.COM<\/p>\n<p>Biztons\u00e1gos f\u00e1jlmegoszt\u00e1s k\u00fcls\u0151 szervezetek fel\u00e9: Acronis Files<\/p>\n<p>K\u00f6vesse <a> LinkedIn oldalunkat<\/a> LinkedIn oldalunkat, \u00e9s vegyen r\u00e9szt az aktu\u00e1lis szavaz\u00e1son!<\/p>\n<h5>Kapcsol\u00f3d\u00f3 tartalom<\/h5>\n<p><a href=\"https:\/\/encyclopedia.pub\/entry\/19212\" target=\"_blank\" rel=\"noopener\">Cybersecurity Practices for Social Media Users<\/a><\/p>\n<p><a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/why-social-media-is-a-weak-spot-for-companies-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">Why Social Media Is a Weak Spot for Companies\u2019 Cybersecurity<\/a><\/p>\n<p><a href=\"https:\/\/fraudwatch.com\/blog\/cyber-security-101-the-basics-of-social-media-threats\/\" target=\"_blank\" rel=\"noopener\">Cybersecurity 101. The Basics of Social Media Threats<\/a><\/p>\n<p><a href=\"https:\/\/www.proofpoint.com\/us\/threat-reference\/social-media-threats\" target=\"_blank\" rel=\"noopener\">What Is a Social Media Threat?<\/a><br \/>\njustify<br \/>\nno-repeat;left top;;<br \/>\nauto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Legut\u00f3bbi LinkedIn szavaz\u00e1sunkon a v\u00e1laszad\u00f3k 92 sz\u00e1zal\u00e9ka gondolta \u00fagy, hogy az online k\u00f6z\u00f6ss\u00e9gi szolg\u00e1ltat\u00e1sok haszn\u00e1lata k\u00f6zvetett vagy k\u00f6zvetlen vesz\u00e9lyt jelent egy szervezet kiberbiztons\u00e1g\u00e1ra. Ennek aprop\u00f3j\u00e1n j\u00e1rjuk k\u00f6rbe a k\u00f6z\u00f6ss\u00e9gi kiberkock\u00e1zatok t\u00e9m\u00e1j\u00e1t, a javasolt v\u00e9dekez\u00e9si mechanizmusokat, kieg\u00e9sz\u00edtve a RelNet vonatkoz\u00f3 k\u00edn\u00e1lat\u00e1val.<\/p>\n","protected":false},"author":1086,"featured_media":29969,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[289],"tags":[3600,519,2716,3601,1173,1822,1174,3593,2432,3594,3599,3052,3590,3589,2341,2184,3595,2241,2961,61,2943,3596,3598,659,570,1204,3592,3591,2854,3597,326],"yst_prominent_words":[],"class_list":["post-29961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-relnet","tag-mobileszkoz-menedzsment-es-vegpontmenedzsment","tag-acronis","tag-adatszivargas-megelozes","tag-biztonsagos-fajlmegosztas","tag-cososys","tag-dlp","tag-endpoint-protector","tag-facebook","tag-forgalomanalitika","tag-instagram","tag-ir","tag-jogosultsagkezeles","tag-linkedin-poll","tag-linkednin","tag-malware","tag-manageengine","tag-oversharing","tag-proget","tag-progress-flowmon","tag-relnet","tag-social-media","tag-spear-phishing","tag-spoofing","tag-ssh-com","tag-stormshield","tag-tavoli-hozzaferes","tag-tiktok","tag-twitter","tag-wallix","tag-whaling","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/29961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=29961"}],"version-history":[{"count":6,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/29961\/revisions"}],"predecessor-version":[{"id":30239,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/29961\/revisions\/30239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/29969"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=29961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=29961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=29961"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=29961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}