Wyciek 4 TB backupu EY. Czego uczy ten incydent

phishing, cyberbezpieczeństwo
źródło: Pixabay

Około 4 TB kopii zapasowej baz danych EY było publicznie dostępnych w sieci. Na razie nie ma potwierdzenia, jakie dokładnie dane znalazły się w zbiorze, ale skala ujawnionego wolumenu wystarcza, aby w branży ruszyła kolejna fala dyskusji o tym, co zwykle jest zaniedbywane: bezpieczeństwo backupów.

Rynek cybersec od lat skupia się na atakach i infiltracjach systemów produkcyjnych. Tymczasem kopie zapasowe są często pełnymi, 1:1 odwzorowaniami działających instancji: nie tylko tabel, ale także kodu, tokenów dostępowych, kluczy API i konfiguracji. Przypadek EY pokazuje mechanikę wielu głośnych incydentów z ostatnich miesięcy — nie trzeba luk zero-day, nie trzeba zaawansowanych grup APT. Wystarczy źle ustawione uprawnienie w bucketcie czy snapshot z domyślnymi permisjami.

Raporty branżowe potwierdzają skalę problemu. Wiz Security wyliczała, że tylko w AWS w 2024 r. liczba błędnie skonfigurowanych zasobów S3 rosła w tempie dwucyfrowym kwartał do kwartału. Gartner przewiduje, że do 2027 roku aż 60 proc. incydentów cloudowych będzie wynikało z błędów konfiguracyjnych, a nie z łamania zabezpieczeń. Dla działów bezpieczeństwa korporacji to oznacza jedno: walka nie toczy się już o kolejne warstwy EDR, ale o kontrolę nad całą konfiguracją XaaS.

To nie jest newralgiczny temat tylko dla hyperscalerów. W polskich realiach nie brakuje organizacji, które utrzymują backupy w oparciu o hybrydę prostych storage’ów NAS, public cloud i repozytoriów odziedziczonych po poprzednich generacjach systemów. Każdy taki komponent to potencjalna tylna furtka, jeśli nie obowiązują go te same standardy co środowisko produkcyjne: szyfrowanie, dostęp zero trust, kontrola tożsamości, alerting w czasie zbliżonym do rzeczywistego.

Co ciekawe, nie chodzi już o samą kopię zapasową. Nowe narzędzia XDR i posture management zaczynają traktować backup jako normalny, aktywny element powierzchni ataku. Monitorują konfigurację usług Microsoft 365, analizują ekspozycję kluczy, skanują tokeny w snapshotach, szukają nadmiarowych uprawnień ról i kont, które mogłyby posłużyć jako pivot.

Największa lekcja z incydentu EY jest paradoksalnie minimalna: backup nie jest neutralnym bytem. To pełnoprawny asset, często ważniejszy niż produkcja, bo zawiera kompletność danych i kompletną historię procesów. Jedna pomyłka w ekspozycji backupu może zniweczyć lata inwestycji w bezpieczeństwo i ponownie ustawić akcenty w strategiach CISOs na całym rynku, także w Polsce. Proaktywne audyty konfiguracji i automatyzacja kontroli są dziś tak samo krytycznym elementem cyberhigieny jak same narzędzia obronne.

Aktualizacja:

W odpowiedzi na powyższą publikację otrzymaliśmy oficjalny komentarz EY, którego treść w niezmienionej formie publikujemy poniżej:
„Kilka miesięcy temu EY uzyskał wiedzę na temat możliwego narażenia danych i niezwłocznie wdrożył odpowiednie procedury. Żadne informacje związane z klientami, danymi osobowymi oraz poufnymi danymi firmy nie zostały naruszone. Sytuacja nie dotyczyła EY Polska. Związana była z podmiotem nabytym przez EY we Włoszech, który nie był podłączony do globalnej chmury ani systemów EY.”

Read more

cyberbezpieczeństwo

AI demokratyzuje cyberprzestępczość. Windows na celowniku hakerów

Sztuczna inteligencja, powszechnie uznawana za motor napędowy innowacji w biznesie, stała się równie potężnym narzędziem w rękach przestępców. Najnowszy Elastic 2025 Global Threat Report, oparty na analizie ponad miliarda punktów danych, rzuca światło na niepokojący trend: bariera wejścia do świata cyberprzestępczości drastycznie maleje, a zautomatyzowane ataki stają się nowym standardem

By Natalia Zębacka