Logo Logo
  • Home
  • O nas
    • Dlaczego my
    • Projekty
  • Usługi
    • Jak działamy
    • Hosting WWW HA
    • Zarządzanie VPS HA
    • Zarządzanie Bare Metal
    • Zarządzanie SmartDedicated
    • Administracja serwerami
    • Data Center
  • Cennik
  • Tech
  • Blog
  • FAQ
  • Kontakt
  • Klient
    • Panel Klienta
    • Prędkość Internetu
    • Sprawdź adres IP

Kontakt

  • Email 24/7
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Administracja serwerami
  • FAQ

    Wyciek danych w EY – jak doszło do ujawnienia 4 TB informacji i jakie mogą być skutki

    • Home
    • Szczegóły artykułu
    4 listopada 2025
    • Bezpieczeństwo online
    • Migracja danych i komunikacja
    • Outsourcing IT
    • Podatności
    • Technologie serwerowe

    Spis treści

    Toggle
    • Co się stało?
    • Jak do tego doszło?
    • Jakie dane mogły zostać ujawnione?
    • Co na to EY?
    • Co to jest CSIRT?
    • Jak postępować, jeśli mogłeś być klientem EY
    • Dlaczego takie błędy wciąż się zdarzają?
    • Garść ciekawostek
    • Podsumowanie

    Co się stało?

    W październiku 2025 r. badacze z firmy Neo Security odkryli w publicznej chmurze Microsoft Azure plik kopii zapasowej (.BAK) o rozmiarze ok. 4 TB, należący do Ernst & Young (EY).
    Backup był dostępny publicznie bez żadnej autoryzacji, co umożliwiało każdemu jego pobranie.
    Jak wynika z analizy, plik zawierał m.in. strukturę baz danych, klucze API, dane konfiguracyjne i prawdopodobnie dane serwisowe, choć EY podkreśliło, że nie potwierdzono wycieku danych osobowych klientów.

    Zespół EY potwierdził incydent, wskazując, że dotyczył on jednego z nabytych podmiotów we Włoszech, a nie infrastruktury globalnej.
    Plik został szybko usunięty po zgłoszeniu przez badaczy.

    Źródła: CyberPress, The Register, Security Affairs, SDXCentral, BrandSit.


    Jak do tego doszło?

    Według dostępnych informacji przyczyną był błąd konfiguracyjny w chmurze — nieprawidłowo ustawione uprawnienia dostępu do kontenera z backupem.
    W praktyce mogło to oznaczać, że zasób został oznaczony jako publiczny lub udostępniony bez zabezpieczeń (tzw. misconfiguration).
    Takie błędy są jednym z najczęstszych źródeł wycieków danych w chmurze – w wielu przypadkach wystarczy kilka kliknięć, by otworzyć dane dla całego internetu.

    EY podjęło działania naprawcze, a incydent został zgłoszony odpowiednim zespołom bezpieczeństwa i CSIRT.


    Jakie dane mogły zostać ujawnione?

    Choć EY nie potwierdziło naruszenia danych klientów, potencjalnie mogły się tam znaleźć:

    • dane konfiguracyjne baz SQL, procedury, struktury tabel,
    • klucze API i tokeny aplikacyjne,
    • konta serwisowe i loginy techniczne,
    • potencjalnie fragmenty danych z testowych środowisk klientów.

    Backup o wielkości 4 TB to olbrzymia ilość danych – odpowiadająca nawet kilku miliardom rekordów lub setkom milionów dokumentów tekstowych.


    Co na to EY?

    Firma wydała oświadczenie, że incydent został wykryty i zabezpieczony, a dane produkcyjne klientów nie były zagrożone.
    EY przeprowadziło wewnętrzny audyt i wzmocniło polityki bezpieczeństwa kopii zapasowych, podkreślając, że incydent był „izolowany i szybko rozwiązany”.

    Mimo to eksperci zwracają uwagę, że czas między ujawnieniem a wykryciem był wystarczający, by automatyczne boty mogły przeskanować i pobrać plik.


    Co to jest CSIRT?

    CSIRT (Computer Security Incident Response Team) to zespół reagowania na incydenty bezpieczeństwa komputerowego.
    Zajmuje się analizą, reagowaniem, dokumentowaniem oraz komunikacją w przypadku naruszeń bezpieczeństwa.
    W przypadku EY prawdopodobnie aktywowano wewnętrzny zespół CSIRT, który wdrożył standardowe procedury:

    • izolację incydentu,
    • analizę logów dostępu,
    • rotację kluczy i haseł,
    • audyt konfiguracji,
    • komunikację z partnerami i mediami.

    W Polsce analogiczne funkcje pełnią CSIRT NASK, CSIRT KNF i CSIRT MON.


    Jak postępować, jeśli mogłeś być klientem EY

    1. Zapytaj EY (lub swojego doradcę) o status incydentu i zakres danych, które mogły być przetwarzane.
    2. Zmień hasła i klucze API, jeśli miały powiązania z systemami EY.
    3. Włącz dwuskładnikowe uwierzytelnianie (2FA) wszędzie tam, gdzie to możliwe.
    4. Monitoruj swoje systemy pod kątem nietypowych logowań, żądań API i prób integracji.
    5. Zgłoś potencjalny incydent do UODO, jeśli masz podstawy sądzić, że dane osobowe były zagrożone.
    6. Zastrzeż numer PESEL (w aplikacji mObywatel), jeśli podejrzewasz, że Twoje dane osobowe mogły zostać ujawnione.

    Dlaczego takie błędy wciąż się zdarzają?

    Najczęstsze przyczyny:

    • Błędna konfiguracja zasobów chmurowych – „publiczny” dostęp do bucketów lub kontenerów.
    • Brak audytu po migracji danych – testy bezpieczeństwa pomijane w pośpiechu.
    • Słabe zarządzanie dostępem – brak zasady least privilege.
    • Brak automatycznego monitoringu (ASM) – nikt nie zauważa, że dane są widoczne publicznie.
    • Przekonanie, że chmura = bezpieczeństwo – bez własnej weryfikacji i kontroli.

    Garść ciekawostek

    • 4 TB to mniej więcej równowartość 800 000 000 stron tekstu A4.
    • Do podobnych błędów dochodziło wcześniej m.in. w Verizon, Accenture i Dow Jones.
    • Według raportu IBM Security z 2025 r. aż 82 % wycieków w chmurze to błędy konfiguracyjne, a nie włamania.
    • Backupy to „cicha luka bezpieczeństwa” – są często pomijane w procedurach, choć zawierają pełne dane produkcyjne.
    • EY jest jednym z „Wielkiej Czwórki” audytu — więc incydent ma też wymiar reputacyjny, nie tylko techniczny.

    Podsumowanie

    Incydent z EY pokazuje, że nawet globalne korporacje mogą paść ofiarą prostego błędu konfiguracyjnego.
    Wystarczyło jedno źle ustawione uprawnienie, aby ujawnić terabajty danych.
    To przykład, jak ważne jest:

    • stosowanie zasad least privilege,
    • szyfrowanie kopii zapasowych,
    • okresowe testy bezpieczeństwa,
    • oraz aktywny monitoring zasobów w chmurze.

    Dla klientów oznacza to jedno: nawet gdy ufa się dużym markom, warto mieć własne procedury bezpieczeństwa – od 2FA po monitoring logowań i alerty.

    Wyświetleń: 2
    Poprzedni Następny
    backup 4TB EYbezpieczeństwo danych w chmurzebłąd konfiguracji chmuryCSIRT EYEY data breachMicrosoft Azure misconfigurationochrona danych osobowychwyciek danych EY

    Skomentuj Anuluj pisanie odpowiedzi

    Dodając komentarz, wyrażasz zgodę na przetwarzanie danych osobowych (nazwa, e-mail, treść komentarza) w celu publikacji komentarza. Szczegóły znajdziesz w naszej Polityce prywatności.

    Ostatnie artykuły

    • Wyciek danych w EY – jak doszło do ujawnienia 4 TB informacji i jakie mogą być skutki
    • Jak hakerzy wykorzystują urządzenia „internetowe” — IoT, CCTV, routery i smart-domy
    • Softaculous – instalator aplikacji: co to jest, jak działa, jakie aplikacje możesz instalować i czy warto
    • Tani hosting vs. youITcare — co naprawdę wybierasz?
    • Wyciek danych w SuperGrosz – co się stało, jakie są skutki i jak się zabezpieczyć

    Kategorie

    • Bezpieczeństwo online
    • Edukacja Informatyczna
    • Historia Technologii
    • Konfiguracja serwera
    • Migracja danych i komunikacja
    • Narzędzia i oprogramowanie hostingowe
    • Narzędzia IT
    • Optymalizacja i wydajność
    • Outsourcing IT
    • Podatności
    • Podstawy technologii internetowych
    • Rozwiązania hostingowe
    • Rozwiązywanie problemów e-mailowych
    • Technologia i Innowacje
    • Technologie serwerowe
    • Usługi hostingowe

    Tagi

    2FA aktualizacje aktualizacje oprogramowania AlmaLinux apache automatyzacja backup bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online cache CDN Chef Infra CMS cPanel Cyberbezpieczeństwo DirectAdmin DNS Gitlab hosting Infrastruktura IT Linux Malware Ochrona danych ochrona danych osobowych Outlook outsourcing IT Phishing podatności Ransomware Rocky Linux serwery serwery dedykowane SmartDedicated sztuczna inteligencja TTL VPS Windows wsparcie IT Wyciek danych youitcare.pl Zabbix zarządzanie serwerami Złośliwe oprogramowanie

    Archiwalne

    • listopad 2025
    • październik 2025
    • wrzesień 2025
    • czerwiec 2025
    • kwiecień 2025
    • marzec 2025
    • październik 2024
    • wrzesień 2024
    • sierpień 2024
    • lipiec 2024
    • czerwiec 2024
    • kwiecień 2024
    • marzec 2024
    • luty 2024
    • styczeń 2024
    Logo

    Dokumenty

    • Polityka Prywatności
    • Polityka Cookies
    • Administracja serwerami
    • FAQ

    Linki

    • NASK
    • Cyberpolicy NASK
    • Cert Polska
    • EPIX

    Kontakt

    • Pomoc:
    • Alert:

      © Copyright 2025. youITcare

      • FAQ
      • Administracja serwerami
      • Polityka Cookies
      • Polityka Prywatności