Archiwa: Security News - Strona 262 z 266 - Security Bez Tabu

Sotheby’s: incydent naruszenia danych z ekspozycją informacji finansowych (aktualizacja: dotyczy pracowników)

Wprowadzenie do problemu / definicja luki

Dom aukcyjny Sotheby’s poinformował o incydencie bezpieczeństwa wykrytym 24 lipca 2025 r., w wyniku którego z systemów usunięto pewien zakres danych. W dokumentach dla organów stanowych wskazano m.in. na możliwą ekspozycję imion i nazwisk, numerów SSN oraz informacji o rachunkach finansowych. Aktualizacja z 17 października 2025 r.: rzecznik Sotheby’s potwierdził, że incydent dotyczył informacji pracowniczych, a nie danych klientów. Poszkodowanym zaproponowano 12-miesięczny pakiet monitoringu tożsamości (TransUnion).

W skrócie

  • Data wykrycia: 24.07.2025
  • Zakres danych (zgodnie z zawiadomieniami stanowymi): imię i nazwisko, SSN, dane kont finansowych; dokładna skala nieujawniona.
  • Kogo dotyczy: według oficjalnej aktualizacji – pracownicy, nie klienci.
  • Zawiadomienia: m.in. wpis w rejestrze prokuratora generalnego stanu Maine z datą 15.10.2025 r.
  • Wsparcie dla poszkodowanych: 12 miesięcy monitoringu tożsamości / kredytu (TransUnion).

Kontekst / historia / powiązania

Sektor aukcyjny jest od lat na celowniku grup przestępczych – to organizacje posiadające dane HNWI oraz wrażliwe informacje finansowe. W 2024 r. konkurencyjny dom aukcyjny Christie’s został zaatakowany przez RansomHub, który twierdził, że ma dane nawet 500 tys. klientów.
Samo Sotheby’s notowało wcześniej incydenty „card skimmingu” (Magecart) w latach 2017–2018, gdy złośliwy skrypt wykradał dane kart płatniczych klientów.

Analiza techniczna / szczegóły luki

  • Wektor ataku: nieujawniony. Zawiadomienia wskazują, że „nieznany sprawca” usunął („removed”) dane z środowiska Sotheby’s. To sugeruje eksfiltrację po skutecznym dostępie do zasobów (np. kompromitacja konta, błąd w aplikacji, podatność w łańcuchu dostaw lub urządzeniach perymetrycznych). Brak potwierdzenia o ransomware.
  • Linia czasu:
    • 24.07.2025 – wykrycie usunięcia danych przez nieznanego aktora.
    • ~24.09.2025 – zakończenie weryfikacji zakresu danych (wg relacji prasowych na podstawie pism do organów).
    • 15.10.2025 – rejestracja zawiadomienia w Maine (potwierdza formalne notyfikacje).
  • Zakres danych: imię i nazwisko, SSN, informacje o rachunkach finansowych – o potencjalnie wysokiej krytyczności dla nadużyć finansowych i kradzieży tożsamości.

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla pracowników: przejęcie tożsamości (SSN), otwieranie kont kredytowych, przelewy z rachunków po udanych fraudach socjotechnicznych.
  • Ryzyko wtórne dla firmy: targetowane spear-phishing/BEC (podszywanie się pod HR/finanse), ataki na procesy payroll oraz eskalacja do środowisk produkcyjnych poprzez konta uprzywilejowane. (Wnioski na bazie charakteru wycieku i trendów branżowych.)
  • Ryzyko reputacyjne i regulacyjne: w USA mozaika wymogów stanowych (terminy notyfikacji, zakresy danych), a globalnie potencjalne skutki zgodności (np. GDPR, jeśli dotyczy danych pracowników z UE).

Rekomendacje operacyjne / co zrobić teraz

Dla osób, które otrzymały zawiadomienie (pracownicy/eks-pracownicy):

  1. Zamrożenie kredytu (credit freeze) w głównych biurach kredytowych + rejestracja w oferowanym TransUnion (12 mies.).
  2. Monitoruj rachunki bankowe i karty, włącz alerty transakcyjne; natychmiast zgłaszaj nieautoryzowane operacje.
  3. Chroń SSN: nie podawaj przez telefon/mail; uważaj na „weryfikacje” podszywające się pod HR/ubezpieczyciela.
  4. Higiena haseł / MFA: zmień hasła powiązane z pracą i prywatne, włącz MFA wszędzie, gdzie to możliwe.

Dla organizacji (Sotheby’s / inne firmy w sektorze):

  • EDR + logowanie i retencja (co najmniej 90 dni gorących logów): ułatwia korelację i triage po eksfiltracji.
  • Segregacja danych HR/finansowych, minimalizacja uprawnień (PoLP), kontrole dostępu oparte na ryzyku oraz monitoring DLP dla kanałów e-mail/SaaS.
  • Patching i hardening systemów brzegowych (VPN/WAF/NGFW) oraz kontrola tokenów API i kluczy w repozytoriach.
  • Testy „tabletop” IR pod scenariusze BEC/wyciek danych + ćwiczenia komunikacyjne (z HR/PR/komunikacja do regulatorów).
  • Weryfikacja dostawców (due diligence, SSAE 18/SOC 2), ponieważ łańcuch dostaw jest częstym wektorem ataku.
  • Szkolenia ukierunkowane na payroll/BEC, bo właśnie te działy bywają celem po wyciekach danych pracowniczych.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Christie’s (2024): głośny incydent z elementami ransomware/ekstorsji, z deklarowaną przez atakujących ogromną bazą danych klientów (do 500 tys.). W przypadku Sotheby’s na dziś brak przypisania do grup ransomware i – po aktualizacji – mowa o danych pracowników, nie klientów. To istotnie zmienia profil ryzyka (compliance HR vs. ochrona klientów/HNWI).

Podsumowanie / kluczowe wnioski

  • Incydent z 24.07.2025 r. w Sotheby’s obejmował eksfiltrację danych, w tym SSN i informacje finansowe; dotyczył pracowników, co firma potwierdziła 17.10.2025 r.
  • Skala poszkodowanych nieujawniona; w rejestrze Maine widnieje data notyfikacji 15.10.2025 r.
  • Ofiarom zaoferowano 12 mies. monitoringu; priorytetem są freeze kredytowy, monitoring finansów i MFA.
  • Dla branży aukcyjnej to kolejny sygnał ostrzegawczy po incydencie u Christie’s; wymagane są wzmocnione kontrole dostępu do danych HR/finansowych oraz gotowość IR.

Źródła / bibliografia

  1. BleepingComputer – „Auction giant Sotheby’s says data breach exposed financial information” (aktualizacja 17.10: dotyczy pracowników). (BleepingComputer)
  2. The Register – „Sotheby’s finds its data on the block after cyberattack” (szczegóły danych i świadczeń). (The Register)
  3. Maine AG – rejestr naruszeń: wpis „Sotheby’s”, data zgłoszenia 15.10.2025. (maine.gov)
  4. The Guardian – „Christie’s website hack … RansomHub … 500,000 klientów” (kontekst branżowy). (The Guardian)
  5. Cyberint – „Nothing fine about it – Sotheby’s data breach” (Magecart 2017–2018, tło historyczne). (Cyberint)


Have I Been Pwned dodaje „Prosper”: wyciek danych 17,6 mln rekordów z amerykańnej platformy pożyczkowej

Wprowadzenie do problemu / definicja luki

Have I Been Pwned (HIBP) dodało do swojej bazy nowy incydent: naruszenie bezpieczeństwa w Prosper (Prosper Marketplace/Prosper Funding LLC) – amerykańskiej platformie pożyczek P2P. Zgodnie z kartą naruszenia w HIBP, wyciek obejmuje 17,6 mln unikalnych adresów e-mail oraz inny wrażliwy zestaw danych klientów i wnioskodawców. Firma informuje, że nie stwierdzono nieautoryzowanego dostępu do kont i środków, a operacje frontowe działały bez przerwy.

W skrócie

  • Skala: 17,6 mln unikalnych adresów e-mail (nie 176 mln).
  • Czas: naruszenie wykryto 1 września 2025 r., ujawniono w zgłoszeniu do SEC 17 września 2025 r.; HIBP dodało wpis 16 października 2025 r.
  • Dane: m.in. SSN (amerykańskie numery ubezpieczenia społecznego), dane identyfikacyjne i kontaktowe klientów/wnioskodawców.
  • Finanse użytkowników: brak dowodów na dostęp do kont i środków.
  • Kontekst medialny: incydent opisany m.in. przez BleepingComputer.

Kontekst / historia / powiązania

Prosper to jeden z najstarszych operatorów pożyczek P2P w USA (od 2005 r.). Serwis obsłużył ponad 2 mln klientów, finansując ponad 30 mld USD pożyczek – co dodatkowo podnosi wagę incydentu, biorąc pod uwagę wrażliwość danych finansowych.

Z formalnego punktu widzenia spółka zarejestrowała zdarzenie jako „Other Events” w raporcie Form 8-K (okres sprawozdawczy: 1 września 2025 r.; data złożenia: 17 września 2025 r.). To źródło potwierdza ramy czasowe incydentu i jego komunikację do organu nadzoru.

Analiza techniczna / szczegóły luki

Na karcie HIBP dla „Prosper” wskazano, że naruszenie dotknęło 17,6 mln unikalnych adresów e-mail i obejmuje dodatkowe dane klientów/wnioskodawców, w tym SSN. Nie ma dowodów na przejęcie kont użytkowników ani środków; usługi dla klientów działały bez zakłóceń. (Uwaga: HIBP podaje liczbę unikalnych adresów e-mail – całkowita liczba rekordów w bazie może być wyższa, jeśli pojedyncze osoby mają wiele wpisów).

Wpis „Prosper” pojawił się na liście „Pwned Websites” HIBP 16 października 2025 r., z datą naruszenia wrzesień 2025 r. – co jest spójne z terminami z 8-K.

Praktyczne konsekwencje / ryzyko

  • Kradzież tożsamości (USA): ujawnienie SSN znacząco ułatwia oszustwa kredytowe, zaciąganie pożyczek i tzw. new-account fraud.
  • Spear-phishing i vishing: połączenie danych kontaktowych z informacjami finansowymi zwiększa skuteczność ukierunkowanych kampanii podszywania się pod bank/firmę pożyczkową. (Wniosek analityczny na podstawie charakteru danych).
  • Fraud kredytowy długoterminowy: SSN jest danym trwałym – ryzyko nie wygasa po zmianie hasła. (Wniosek analityczny).

Rekomendacje operacyjne / co zrobić teraz

Dla osób, które mają lub miały relację z Prosper (klient, inwestor, wnioskodawca):

  1. Kredyt freeze / blokada kredytowa (USA): w Experian, Equifax, TransUnion – to najskuteczniejszy środek przeciwko new-account fraud po ekspozycji SSN.
  2. Fraud alert w biurach kredytowych i monitoring transakcji/raportów kredytowych.
  3. Zarejestruj się w HIBP (alerty naruszeń dla e-maila) i sprawdzaj nowe wpisy – incydent został już dodany (16.10.2025).
  4. Higiena haseł: jeśli jakiekolwiek hasła mogły być współdzielone z e-mailem użytym w Prosper – natychmiast zmień je na unikatowe i włącz MFA.
  5. Ostrożność wobec phishingu: spodziewane są kampanie „na Prosper/pożyczki”. Nie klikaj linków z SMS/e-mail, loguj się wyłącznie ręcznie przez oficjalną stronę.
  6. Śledź komunikaty spółki: Prosper zgłosił zdarzenie do SEC 17.09.2025 r. – dalsze aktualizacje będą ujawniane kanałami regulacyjnymi.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Wrażliwość danych: obecność SSN odróżnia ten incydent od wielu wycieków zawierających „tylko” e-maile/hasła – wektory nadużyć są tu znacznie poważniejsze.
  • Ciągłość usług: Prosper raportuje brak wpływu na konta i dostęp do środków – podobny komunikat pojawia się w niektórych incydentach finansowych, ale nie redukuje to ryzyka kradzieży tożsamości.

Podsumowanie / kluczowe wnioski

  • Wyciek „Prosper” dotyczy 17,6 mln adresów e-mail i danych wrażliwych, w tym SSN.
  • Oś czasu: 1.09.2025 wykrycie, 17.09.2025 zgłoszenie do SEC, 16.10.2025 dodanie do HIBP.
  • Priorytetem dla poszkodowanych jest freeze w biurach kredytowych i twarda higiena tożsamości cyfrowej.

Źródła / bibliografia

  • Have I Been Pwned – karta naruszenia „Prosper” (zakres i typy danych, liczba unikalnych e-maili, deklaracja o braku dostępu do kont/środków). (Have I Been Pwned)
  • SEC EDGAR – Form 8-K (Prosper Marketplace/Prosper Funding), okres 2025-09-01, złożenie 2025-09-17 (oś czasu i formalne ujawnienie). (SEC)
  • HIBP – „Pwned Websites” (data dodania: 16.10.2025; data naruszenia: 09.2025). (Have I Been Pwned)
  • BleepingComputer – omówienie incydentu (kontekst rynkowy Prosper, skala i znaczenie). (BleepingComputer)


Gladinet łata aktywnie wykorzystywany zero-day w CentreStack (CVE-2025-11371)

Wprowadzenie do problemu / definicja luki

Gladinet wydał poprawkę dla biznesowego rozwiązania do udostępniania plików CentreStack, usuwając podatność CVE-2025-11371. To nieautoryzowana LFI (Local File Inclusion), która była aktywnie wykorzystywana od końca września. Patch jest dostępny w wersji 16.10.10408.56683 CentreStack. Triofox pozostaje powiązany funkcjonalnie, ale komunikaty o wydaniu łaty dotyczą wprost CentreStack.

W skrócie

  • Id: CVE-2025-11371 (LFI, ujawnienie plików systemowych bez uwierzytelnienia).
  • Status: ataki „in the wild” potwierdzone (co najmniej trzy ofiary); patch już dostępny (16.10.10408.56683).
  • Wektor nadużycia: odczyt Web.config → przejęcie machineKey → podpisanie danych i RCE przez deserializację ViewState.
  • Wersje podatne (wg NVD): wszystkie do i łącznie z 16.7.10368.56560.

Kontekst / historia / powiązania

W kwietniu 2025 ujawniono krytyczne CVE-2025-30406: twardo zakodowane klucze kryptograficzne (machineKey) umożliwiały RCE przez deserializację ViewState. Błąd załatano (min. CentreStack 16.4.10315.56368), ale nowy zero-day CVE-2025-11371 pozwalał napastnikom odzyskać klucz z dysku i ponownie osiągnąć RCE mimo kwietniowej łaty. Stąd fala ataków we wrześniu/październiku.

Analiza techniczna / szczegóły luki

Huntress opisał ścieżkę nadużycia: publiczny endpoint obsługiwany przez klasę GladinetStorage.TempDownload w komponencie GSUploadDownloadProxy akceptował ciągi z sekwencjami przejścia katalogu. To pozwalało na odczyt dowolnych plików względem katalogu tymczasowego – w praktyce również .../root/Web.config. Po pobraniu Web.config atakujący wyciągał machineKey i przechodził do RCE poprzez przygotowanie złośliwego ViewState (deserializacja po stronie serwera). Huntress udostępnił minimalistyczny 1-liner PowerShell do pobrania Web.config jako PoC po tym, jak Gladinet wypuścił patch.

NVD potwierdza klasyfikację błędu jako LFI umożliwiającą niezamierzone ujawnienie plików oraz wskazuje zakres wersji podatnych (≤16.7.10368.56560). Horizon3.ai dodatkowo podkreśla, że LFI → machineKey → RCE to łańcuch ataku możliwy w domyślnych instalacjach CentreStack/Triofox.

Praktyczne konsekwencje / ryzyko

  • Przełamanie uwierzytelniania logicznego: dowolny, nieautoryzowany klient może czytać pliki aplikacyjne/OS (LFI).
  • Eskalacja do pełnego kompromisu hosta Windows: po uzyskaniu machineKey możliwe jest zdalne wykonanie kodu z uprawnieniami procesu serwera WWW (w praktyce często SYSTEM).
  • Ryzyko wtórne: kradzież danych klientów, pivot do sieci wewnętrznej, wstrzyknięcie web-shella, trwałość poprzez zadania harmonogramu/usługi.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiast zaktualizuj CentreStack do 16.10.10408.56683 (panel aktualizacji/instalator). Zweryfikuj wersję po aktualizacji.
  2. Jeśli patch chwilowo niemożliwy – zastosuj mitigacje Huntress:
    • Wyłącz handler t.dn w UploadDownloadProxy\Web.config (usunięcie wpisu mapującego).
    • Ogranicz ekspozycję portali (geofencing/VPN/WAF), jeśli to możliwe.
  3. Natychmiastowa detekcja/IR:
    • Przejrzyj logi pod kątem żądań typu GET /storage/t.dn?s=..\..\..\Program+Files+(x86)\Gladinet+Cloud+Enterprise\root\Web.config&sid=1.
    • Szukaj nietypowych POST z zakodowanymi base64 payloadami oraz plików tymczasowych zawierających wyniki poleceń (np. CentreStac_log.txt).
    • Zresetuj/obróć wartości machineKey i inne sekrety, jeśli istnieje podejrzenie odczytu Web.config.
  4. Twarde utwardzenie konfiguracji ASP.NET:
    • Wymuś custom machineKey generowany per-instancję (nie domyślne).
    • Włącz ViewState MAC i rozważ ViewStateUserKey (zgodnie z best practices). (Wniosek wynikający z analizy mechanizmu ataku.)
  5. Atak łańcuchowy a stare CVE: upewnij się, że CVE-2025-30406 było wcześniej załatane (min. 16.4.10315.56368). Ten błąd historycznie umożliwiał RCE i pozostaje częścią łańcucha, jeśli machineKey jest znany.

Różnice / porównania z innymi przypadkami

  • CVE-2025-30406 (kwiecień 2025): problem z twardo zakodowanymi kluczami w Web.config → natychmiastowe RCE; naprawiony w 16.4.x.
  • CVE-2025-11371 (październik 2025): LFI pozwala wydobyć machineKey z Web.config, co odtwarza warunki do RCE znane z wcześniejszej luki. Ta podatność została teraz załatana w 16.10.x.

Podsumowanie / kluczowe wnioski

  • Patch jest już dostępny – zaktualizuj do 16.10.10408.56683 bez zwłoki.
  • LFI w CentreStack nie wymaga uwierzytelnienia i prowadzi do RCE przez kradzież machineKey.
  • Nawet organizacje załatane na kwietniowe CVE-2025-30406 były podatne, dopóki CVE-2025-11371 pozostawało niezałatane.
  • W logach szukaj śladów odczytu Web.config i nietypowych base64 payloadów. W razie podejrzeń rotuj klucze/sekrety i przeprowadź IR.

Źródła / bibliografia

  • BleepingComputer: „Gladinet fixes actively exploited zero-day in file-sharing software” (16 października 2025) – informacja o wydaniu łat 16.10.10408.56683. (BleepingComputer)
  • Huntress: „Active Exploitation of Gladinet CentreStack and Triofox Local File Inclusion Flaw (CVE-2025-11371)” – techniczne szczegóły LFI, ścieżka eksploatacji, IoC i mitigacje. Aktualizacja z 15 października. (Huntress)
  • NVD: CVE-2025-11371 – opis podatności i zakres wersji podatnych (≤16.7.10368.56560). (NVD)
  • NVD: CVE-2025-30406 – wcześniejsza luka RCE (hardcoded machineKey) oraz wersja naprawcza 16.4.10315.56368. (NVD)
  • Horizon3.ai: Analiza CVE-2025-11371 (LFI → RCE) – omówienie łańcucha ataku. (Horizon3.ai)

Fałszywe alerty „wycieku” LastPass i Bitwarden kończą się przejęciem komputera. Jak działa kampania i jak się bronić

Wprowadzenie do problemu / definicja luki

Trwa kampania phishingowa podszywająca się pod LastPass i Bitwarden. Ofiary otrzymują e-maile informujące o rzekomym włamaniu i pilnej konieczności zainstalowania „bezpieczniejszej” wersji aplikacji desktopowej. Po kliknięciu linku i uruchomieniu pliku instalowany jest agent narzędzia RMM, a następnie ScreenConnect (zdalny pulpit), co umożliwia atakującemu pełne przejęcie stacji roboczej. To nie jest prawdziwy incydent po stronie LastPass/Bitwarden — to socjotechnika.

W skrócie

  • Temat: podszywanie się pod LastPass/Bitwarden z fałszywymi „alertami o włamaniu”.
  • Wejście: e-mail z domen typu lastpasspulse.blog, lastpasjournal.blog, bitwardenbroadcast.blog z linkiem do „nowej aplikacji desktopowej”.
  • Łańcuch infekcji: instalacja Syncro (RMM) → doinstalowanie ScreenConnect → zdalne przejęcie hosta, możliwość dołożenia malware i kradzieży danych.
  • Stan faktyczny: LastPass potwierdza, że nie doszło do włamania; wskazuje IoC (domeny, IP) i że strony są blokowane jako phishing.
  • Powiązane: tydzień wcześniej podobny schemat uderzał w użytkowników 1Password (phishing na „Watchtower”).

Kontekst / historia / powiązania

Napastnicy coraz częściej celują w menedżery haseł — zaufane marki zwiększają skuteczność socjotechniki, a przejęcie takiego konta daje dostęp do wielu usług. Oprócz obecnej fali na LastPass/Bitwarden, w październiku 2025 opisana została kampania podszywająca się pod 1Password (fałszywe alerty Watchtower, domena phishingowa i przekierowania przez Mandrill). Widzimy więc trend ataków „brand-impersonation” w obrębie tej kategorii narzędzi.

Analiza techniczna / szczegóły kampanii

Wejście (Initial Access):

  • E-maile o temacie w stylu „We Have Been Hacked – Update Your … Desktop App…”, nadawcy m.in. hello@lastpasspulse[.]blog, hello@lastpassgazette[.]blog, hello@lastpasjournal[.]blog oraz wariant dla Bitwarden (hello@bitwardenbroadcast[.]blog). Linki prowadzą do stron typu lastpassdesktop[.]com / lastpassgazette[.]blog.

Środowisko hostingu i blokady:

  • Domeny były osłaniane przez Cloudflare i oznaczane jako phishing; odnotowano wykorzystanie hostingu kojarzonego z „bulletproof” dostawcami.

Wykonanie (Execution) i triks techniczne:

  • Pobierany binarny „installer” nie jest aplikacją menedżera haseł. To agent Syncro (RMM) uruchamiany z parametrami ukrywającymi ikonę w trayu. Po zestawieniu łączności agent dociąga ScreenConnect (BYO installer), który daje atakującemu interaktywny zdalny dostęp. Konfiguracja ograniczona do minimum (check-in co 90 s), bez włączonego natywnego zdalnego dostępu w Syncro i bez dodatkowych integracji typu Splashtop/TeamViewer; skrypty wyłączają lub blokują agentów Emsisoft/Webroot/Bitdefender.

Cel (Impact):

  • Po ustanowieniu sesji RDP-like atakujący może: doinstalować infostealery/ransomware, eksfiltrację danych, przejąć przeglądarki/menedżery haseł (po odblokowaniu sesji użytkownika), pivotować w sieci.

Praktyczne konsekwencje / ryzyko

  • Użytkownicy indywidualni: ryzyko kradzieży całej „skrzynki z kluczami” (vault), danych finansowych i tożsamości; potencjalne szyfrowanie danych.
  • Firmy/MSP: RMM jako „żywe z ziemi” (LOTL) utrudnia detekcję; możliwe obejście części EPP/AV; ekspozycja poświadczeń korporacyjnych i danych klientów.

Rekomendacje operacyjne / co zrobić teraz

Dla użytkowników i helpdesków:

  1. Ignoruj i raportuj: nie instaluj „nowej aplikacji desktopowej” z linków e-mail; zgłaszaj do dostawcy (np. abuse@lastpass.com).
  2. Weryfikuj komunikaty wyłącznie w panelu/kanałach oficjalnych (blog, status, help). Firmy nie proszą o podanie master password w e-mailu.
  3. Sprawdź legalność wiadomości Bitwarden – oficjalne maile nie mają załączników i nie proszą o pobranie pliku.
  4. EDR/AV skan pełny i audyt uruchomionych usług: poszukaj Syncro/ScreenConnect; w razie znajdowania – izoluj host, resetuj hasła (zwłaszcza do menedżera haseł) i weryfikuj MFA.
  5. Ustaw reguły blokujące instalację i komunikację popularnych RMM (allow-list w firmach), segmentacja i zasada najmniejszych uprawnień na stacjach helpdesk.

Dla zespołów bezpieczeństwa/SOC:

  • Blokuj IoC z poniższej listy na bramkach i EDR; huntuj po DNS/HTTP/S, procesach i usługach (np. SyncroMSP, artefakty ScreenConnect).
  • User awareness: krótkie szkolenie o „fałszywych wyciekach” i wzorcach stylu (nagłówki, słownictwo, presja czasu, weekendowe wysyłki).

Wybrane IoC (na podstawie bieżących publikacji):

  • Nadawcy: hello@lastpasspulse[.]blog, hello@lastpassgazette[.]blog, hello@lastpasjournal[.]blog, hello@bitwardenbroadcast[.]blog.
  • Domeny/URL: lastpassdesktop[.]com, lastpassgazette[.]blog, potencjalnie lastpassdesktop[.]app.
  • Infrastruktura (wg LastPass w chwili publikacji): IP 172.67.147[.]36, 172.67.219[.]2, 84.32.84[.]32; nagłówkowe IP 148.222.54[.]15, 23.83.222[.]47. Uwaga: adresy mogą się zmieniać – utrzymuj bloki jako time-boxed.
  • Narzędzia po stronie ofiary: Syncro (RMM)ScreenConnect (zdalny dostęp).

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Obecna kampania (LastPass/Bitwarden): główny cel to przejęcie endpointu poprzez RMM i zdalny dostęp (ScreenConnect). Nie chodzi tylko o kradzież danych logowania z fałszywej strony, ale o pełną kontrolę nad hostem.
  • Kampania na 1Password (tydzień wcześniej): klasyczny credential phishing (np. link do fałszywej strony po przekierowaniu), bez instalacji RMM; wektor oparty o „Watchtower breach alert”.

Podsumowanie / kluczowe wnioski

  • Nie doszło do nowego włamania do LastPass ani Bitwarden — to fałszywe alerty.
  • Kliknięcie w link i instalacja „nowej aplikacji” kończy się instalacją RMM i zdalnym przejęciem komputera.
  • Trend: rośnie liczba kampanii podszywających się pod marki menedżerów haseł (LastPass, Bitwarden, 1Password). Weryfikuj komunikaty tylko w oficjalnych kanałach i egzekwuj polityki blokowania RMM.

Źródła / bibliografia

  • BleepingComputer: Fake LastPass, Bitwarden breach alerts lead to PC hijacks (analiza kampanii, łańcuch RMM → ScreenConnect). (BleepingComputer)
  • LastPass (oficjalny blog): October 13 Phishing Campaign Leveraging LastPass Branding — dementi, IoC (domeny, IP), wskazówki. (The LastPass Blog)
  • Malwarebytes: Phishers target 1Password users with convincing fake breach alert — kontekst i podobna kampania tydzień wcześniej. (Malwarebytes)
  • Bitwarden Help Center: Identify Legitimate Emails from Bitwarden — jak rozpoznać prawdziwe maile (brak załączników/plików). (Bitwarden)

MANGO ujawnia incydent naruszenia danych: wyciek kontaktów klientów po włamaniu do zewnętrznej usługi marketingowej

Wprowadzenie do problemu / definicja luki

Hiszpański detalista modowy MANGO potwierdził naruszenie danych osobowych po nieautoryzowanym dostępie do jednego z usługodawców marketingowych. Firma poinformowała, że nie ucierpiały systemy korporacyjne MANGO ani wrażliwe dane finansowe i loginy, ale ujawniono dane kontaktowe wykorzystywane w kampaniach marketingowych. Zawiadomienia e-mail do klientów wysłano 14 października 2025 r., a sprawę zgłoszono właściwym organom (AEPD).

W skrócie

  • Źródło naruszenia: zewnętrzny dostawca usług marketingowych (vendor).
  • Zakres danych: imię (bez nazwiska), kraj, kod pocztowy, adres e-mail, numer telefonu.
  • Czego nie obejmuje: brak danych kart/bankowych, haseł, dokumentów tożsamości; infrastruktura MANGO bez naruszeń.
  • Kiedy: incydent wykryty w weekend poprzedzający 14 października; powiadomienia 14.10.2025.
  • Zgodność: zgłoszenie do hiszpańskiego organu ochrony danych (AEPD) zgodnie z art. 33 RODO.

Kontekst / historia / powiązania

Trendy ostatnich lat pokazują, że łańcuch dostaw martech/adtech bywa najsłabszym ogniwem – dane marketingowe (listy mailingowe, segmenty, numery telefonów) są często outsourcowane do podmiotów trzecich, co zwiększa powierzchnię ataku i złożoność zarządzania zgodnością. W przypadku MANGO media branżowe i ogólne zgodnie relacjonują, że incydent dotyczył właśnie takiego „third-party” dostawcy, a nie produkcyjnych systemów e-commerce.

Analiza techniczna / szczegóły luki

Z komunikatów i kopii powiadomień wynika, że napastnik uzyskał dostęp do repozytoriów danych operatora kampanii marketingowych, a nie do platform transakcyjnych MANGO. Ujawnione kategorie danych:

  • Imię (bez nazwiska)
  • Kraj i kod pocztowy
  • Adres e-mail
  • Numer telefonu

Choć nie są to dane „silnie wrażliwe” w rozumieniu RODO, ich kombinacja umożliwia precyzyjny spear-phishing i smishing (np. wiadomości podszywające się pod MANGO z kontekstem geograficznym po kodzie pocztowym). Brak nazwiska ogranicza ryzyko profilowania, ale adres e-mail + telefon to wektor nadużyć (MFA fatigue, vishing).

Praktyczne konsekwencje / ryzyko

  • Phishing/Smishing: kampanie podszywające się pod MANGO (informacje o zwrotach, kuponach, dopłatach do dostawy).
  • „Consent bombing” i spam marketingowy: listy mogą trafić do brokerów danych.
  • Ataki socjotechniczne z geotargetowaniem: wykorzystanie kraju/kodu pocztowego do uwiarygodniania treści.
  • Ryzyko wtórne: korelacja z innymi wyciekami (OSINT) może ujawnić pełne profile.
    Te wektory są typowe dla kompromitacji zasobów martech – naruszenie nie musi obejmować haseł, by skutkować mierzalnym wzrostem oszustw w kanałach e-mail/SMS. (Wnioski na podstawie zakresu danych i praktyk branżowych.)

Rekomendacje operacyjne / co zrobić teraz

Dla klientów MANGO

  1. Zwiększona czujność wobec e-maili/SMS rzekomo od MANGO; nie klikaj w skrócone URL-e, nie podawaj kodów SMS.
  2. Weryfikacja nadawcy: sprawdzaj domenę i podpisy DKIM/DMARC w klientach poczty, gdy to możliwe.
  3. Filtry poczty i komunikatorów: dodaj reguły flagujące frazy „dostawa”, „dopłata”, „kupon”.
  4. Zgłaszanie podejrzanych wiadomości do MANGO (adres DPO widoczny w polityce prywatności: personaldata@mango.com) i lokalnych CERT/CSIRT.

Dla organizacji (w tym zespołów e-commerce/retail)

  1. Due diligence vendorów martech: audyty TPRM, wymagaj SOC 2/ISO 27001, SSO/MFA, logowania i retencji zdarzeń.
  2. Segmentacja i tokenizacja danych marketingowych: przechowuj minimalne atrybuty (np. usuwaj telefony, jeśli niepotrzebne).
  3. Kontrola przepływu danych (RODO, art. 28): umowy powierzenia + DPIA dla kampanii omnichannel.
  4. Zasada „least privilege” dla API i paneli ESP/SMS: klucze krótkoterminowe, IP allowlisting, FIDO2 dla operatorów.
  5. Gotowość komunikacyjna: szablony notyfikacji (art. 33/34 RODO), 72-godzinne SLA zgłoszeń do AEPD i kanały dla klientów.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W porównaniu z incydentami, które dotykają systemów płatniczych lub kont klientów, przypadek MANGO jest ograniczony do danych kontaktowych i zewnętrznego vendora. To zmniejsza ryzyko natychmiastowych strat finansowych, ale zwiększa powierzchnię socjotechniki, co – jak pokazują doniesienia prasowe – jest dziś typowym scenariuszem w sektorze retail.

Podsumowanie / kluczowe wnioski

  • Atak na łańcuch dostaw marketingu doprowadził do ujawnienia danych kontaktowych klientów MANGO.
  • Brak dowodów na kompromitację haseł, płatności i systemów korporacyjnych MANGO.
  • Największym ryzykiem pozostaje phishing/smishing oraz profilowanie pod oszustwa.
  • Kluczowe działania: czujność klientów, twarde kontrole u vendorów martech, minimalizacja danych i gotowe procedury RODO.

Źródła / bibliografia

  1. BleepingComputer – „Clothing giant MANGO discloses data breach exposing customer info” (15 paź 2025). BleepingComputer
  2. El País – „Mango sufre un ciberataque…” (14 paź 2025). El País
  3. Marketing4eCommerce – „Los clientes de Mango, afectados por un ‘acceso no autorizado’…” (15 paź 2025). Marketing4eCommerce
  4. The Record (Recorded Future News) – „Mango says some customer information exposed…” (15 paź 2025). The Record from Recorded Future
  5. AEPD – „Notificación de brechas de datos personales…” (wytyczne dot. zgłoszeń, art. 33 RODO). AEPD

Fortinet i Ivanti łatają luki o wysokiej istotności – październik 2025

Wprowadzenie do problemu / definicja luki

15 października 2025 r. Fortinet i Ivanti opublikowały październikowe biuletyny bezpieczeństwa, w których zaadresowano szereg podatności – w tym kilka o istotności „high”. Fortinet udostępnił łącznie 29 nowych porad, m.in. dla FortiOS, FortiPAM/FortiSwitchManager, FortiDLP i FortiIsolator. Ivanti wydało poprawki dla EPMM i Neurons for MDM oraz wskazówki do Endpoint Manager (EPM).

W skrócie

  • FortiOS (CVE-2025-58325, High, CVSS 7.8): lokalny uwierzytelniony użytkownik może zyskać możliwość wykonania komend systemowych przez obejście ograniczeń CLI. Łata dostępna; dotyczy wielu gałęzi 6.4–7.6.
  • FortiPAM / FortiSwitchManager (CVE-2025-49201, High): słabe uwierzytelnianie (CWE-1390) umożliwia zdalne obejście autoryzacji i wykonanie nieautoryzowanych poleceń przez spreparowane żądania HTTP.
  • FortiDLP (m.in. zależność Apache Tika): ryzyko ujawnienia danych/SSRF wynikające z podatności w bibliotece Tika używanej przez FortiDLP; dodatkowo luki podnoszące uprawnienia.
  • Ivanti EPMM & Neurons for MDM: kilka luk o wysokiej istotności, m.in. zdalne wykonanie kodu (po stronie uprzywilejowanego admina), obejście MFA i możliwość „unenroll” urządzeń; producent nie notuje exploitów „in the wild”.

Kontekst / historia / powiązania

Urządzenia Fortinet i platformy Ivanti były wielokrotnie na celowniku atakujących – część wcześniejszych luk trafiała do katalogu KEV CISA i była wykorzystywana w łańcuchach ataku na sieci brzegowe. Obecny pakiet poprawek wpisuje się w comiesięczny cykl łatania producentów i ma ograniczyć możliwość pivotowania przez kompromitację urządzeń zarządzających i filtrujących ruch. Przegląd i liczby dla października podał m.in. SecurityWeek.

Analiza techniczna / szczegóły luki

FortiOS – CVE-2025-58325 (High)

  • Wada: „Incorrect Provision of Specified Functionality” (CWE-684) w obsłudze CLI; pozwala lokalnemu, uwierzytelnionemu użytkownikowi na wykonanie komend systemowych z podwyższonymi uprawnieniami (eskalacja).
  • Zakres wersji: 7.6.0; 7.4.0–7.4.5; 7.2.5–7.2.10; 7.0.0–7.0.15; wszystkie 6.4.* (wg NVD).
  • Ocena ryzyka: CVSS 3.1: 7.8 (AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
  • Status: poprawki dostępne; Fortinet opublikował poradę PSIRT (FG-IR-24-361).

FortiPAM / FortiSwitchManager – CVE-2025-49201 (High)

  • Wada: słabe mechanizmy uwierzytelniania (CWE-1390) umożliwiające brute force/obejście logowania i wykonanie nieautoryzowanych poleceń.
  • Zakres wersji: FortiPAM 1.5.0; 1.4.0–1.4.2; 1.3.0–1.3.1; 1.2.0; 1.1.0–1.1.2; 1.0.0–1.0.3; FortiSwitchManager 7.2.0–7.2.4.
  • Wpływ: potencjalny RCE/komendy w kontekście aplikacji.
  • Status: łatki i porada PSIRT (FG-IR-25-010).

FortiDLP / FortiIsolator i inne komponenty

  • FortiDLP: podatności, w tym wynikające z użycia Apache Tika, mogą prowadzić do ujawnienia danych lub SSRF; dodatkowo dwa wewnętrzne EoP do LocalService/Root.
  • FortiIsolator (CVE-2024-33507, High): manipulacja ciasteczkami umożliwia deautoryzację adminów (bez uwierzytelnienia) lub nadanie uprawnień zapisu (po uwierzytelnieniu).
  • Inne produkty: aktualizacje m.in. FortiProxy, FortiManager, FortiAnalyzer, FortiWeb, FortiSOAR, FortiSIEM, FortiSASE. (Szczegółowe listy w biuletynach Fortinet).

Ivanti – EPMM i Neurons for MDM (październik 2025)

  • EPMM: trzy luki o „high severity” umożliwiające wykonanie kodu przez uwierzytelnionego admina; jedna luka „medium” (zapis na dysk).
  • Neurons for MDM: dwie luki „high” – jedna pozwala adminowi „unenroll” dowolne urządzenie (znika z UEM UI), druga to obejście MFA; dodatkowo luka „medium” w API ujawniająca wrażliwe dane bez uwierzytelnienia.
  • Status: poprawki dostępne; brak informacji o aktywnej eksploatacji.

Praktyczne konsekwencje / ryzyko

  • Ryzyko lateral movement: przejęcie urządzeń brzegowych/UEM ułatwia pivotowanie w sieci i eskalację uprawnień w domenie.
  • Zakłócenie widoczności i kontroli: „unenroll” urządzeń w MDM odcina je od polityk, co zwiększa powierzchnię ataku w mobilnym ekosystemie.
  • Utrata poufności: luki w FortiDLP/Apache Tika mogą odsłonić dane i/lub umożliwić SSRF do zasobów wewnętrznych.
  • Uprzywilejowany dostęp: obejście uwierzytelniania (FortiPAM/FortiSwitchManager) lub wykonanie komend przez CLI (FortiOS) może skutkować trwałym umocnieniem się atakującego.

Rekomendacje operacyjne / co zrobić teraz

  1. Zaktualizuj natychmiast FortiOS, FortiPAM/FortiSwitchManager, FortiDLP/FortiIsolator oraz Ivanti EPMM i Neurons for MDM do wersji wskazanych w najnowszych poradach producentów. Priorytet: systemy z dostępem administracyjnym z sieci i komponenty brzegowe.
  2. Zweryfikuj ekspozycję usług (GUI/API/SSO/CLI) – ogranicz dostęp administracyjny do sieci zarządzającej/VPN, wprowadź allow-listy IP i MFA.
  3. Rotacja haseł i kluczy dla kont serwisowych/adminów na urządzeniach Fortinet/Ivanti; sprawdź, czy nie doszło do nieautoryzowanych logowań.
  4. Przejrzyj logi pod kątem IOC: nieudane/masowe próby logowania (FortiPAM/FortiSwitchManager), nietypowe komendy w CLI (FortiOS), niespodziewane unenrolle w MDM, błędy API i anomalie ruchu wychodzącego (potencjalny SSRF).
  5. Segmentacja i least privilege: minimalizuj wpływ ewentualnego naruszenia; rozdziel płaszczyzny zarządzania od ruchu użytkowników.
  6. Zarządzanie zależnościami: jeśli używasz funkcji zależnych od bibliotek typu Apache Tika, monitoruj wersje i politykę aktualizacji.

Różnice / porównania z innymi przypadkami

  • Lokalne vs. zdalne wektory: CVE-2025-58325 wymaga konta lokalnego (AV:L), ale daje wysoki wpływ i może połączyć się z innymi błędami do pełnego przejęcia. Z kolei CVE-2025-49201 ma wektor sieciowy (AV:N), co podnosi priorytet twardego ograniczenia ekspozycji usług HTTP/GUI.
  • UEM/MDM jako cel: luki w Ivanti nie wymagają zero-day do masowego nadużycia – wystarczy skompromitowane konto admina lub błędy konfiguracji, by wyłączyć ochronę urządzeń mobilnych (unenroll) lub ominąć MFA.

Podsumowanie / kluczowe wnioski

  • Październikowe poprawki Fortinet i Ivanti zamykają istotne luki, które w złych rękach mogą stać się elementem skutecznych łańcuchów ataku.
  • Administratorzy powinni niezwłocznie aktualizować wskazane produkty, ograniczyć powierzchnię ataku (ekspozycja GUI/API/CLI), włączyć ścisłe monitorowanie i przeprowadzić przegląd logów pod kątem anomalii.
  • Brak doniesień o aktywnej eksploatacji to okno możliwości na bezpieczne wdrożenie łatek, zanim pojawią się publiczne PoC lub masowe skanowanie.

Źródła / bibliografia

  1. SecurityWeek: „High-Severity Vulnerabilities Patched by Fortinet and Ivanti” (15.10.2025). (SecurityWeek)
  2. Fortinet PSIRT (FG-IR-24-361): Restricted CLI command bypass – CVE-2025-58325 (14.10.2025). (fortiguard.fortinet.com)
  3. NVD: CVE-2025-58325 – FortiOS CLI command bypass (14.10.2025). (NVD)
  4. Fortinet PSIRT (FG-IR-25-010): Weak authentication in FortiPAM/FortiSwitchManager – CVE-2025-49201 (14.10.2025). (fortiguard.fortinet.com)
  5. Ivanti: „October 2025 Security Advisory – Neurons for MDM / EPMM” (październik 2025). (forums.ivanti.com)

Capita zapłaci £14 mln za wyciek danych 6,6 mln osób — co to oznacza dla firm i funduszy emerytalnych

Uwaga na tytuł BleepingComputer: w niektórych doniesieniach pojawia się liczba „66 milionów”. Oficjalne komunikaty i główne media potwierdzają 6,6 mln poszkodowanych.

Wprowadzenie do problemu / definicja luki

Brytyjski regulator ochrony danych ICO nałożył na Capita (Capita plc oraz Capita Pension Solutions) łączną karę £14 mln za „poważne uchybienia” w zabezpieczeniach, które doprowadziły w 2023 r. do kradzieży danych 6,6 mln osób, w tym członków setek programów emerytalnych. Kara została ogłoszona 15 października 2025 r. i rozdzielona na £8 mln (Capita plc) oraz £6 mln (Capita Pension Solutions).

W skrócie

  • Skala naruszenia: dane 6,6 mln osób, w części dane wrażliwe (m.in. informacje finansowe, o wyrokach, „special category data”).
  • Błąd operacyjny: mimo szybkiego wykrycia aktywności, kompromitowane urządzenie odłączono dopiero po 58 godzinach; napastnicy wykradli niemal 1 TB danych i wdrożyli ransomware.
  • Wysokość kary: łącznie £14 mln (po redukcji z wstępnie rozważanych ~£45 mln dzięki współpracy i usprawnieniom po incydencie).
  • Kontekst emerytalny: setki programów emerytalnych raportowały naruszenie do regulatorów; sprawą zajmował się The Pensions Regulator.
  • Doniesienia prasowe: część publikacji podała błędną liczbę „66 mln”; oficjalne dane mówią o 6,6 mln.

Kontekst / historia / powiązania

Atak na Capita miał miejsce w marcu–kwietniu 2023 r. i spowodował szerokie zakłócenia usług outsourcingowych, w tym obsługi funduszy emerytalnych. W 2024 r. The Pensions Regulator opublikował raport z interwencji regulacyjnej, wskazując m.in. lekcje dla powierników i konieczność zwiększenia odporności cyber w łańcuchu dostaw. Media łączyły incydent z działalnością grupy Black Basta.

Analiza techniczna / szczegóły luki

Z ustaleń ICO i relacji prasowych wynika, że:

  • Wykryto nietypową aktywność bardzo szybko, ale izolacja zainfekowanego hosta trwała 58 godzin — czas ten umożliwił ekfiltrację ~1 TB danych i wdrożenie ransomware.
  • Naruszone zbiory obejmowały dane emerytalne i kadrowe przechowywane/obsługiwane przez Capita dla klientów instytucjonalnych; dla części osób dotyczyło to danych szczególnych kategorii i informacji o wyrokach.
  • ICO wskazał na niedostatki kadrowe, testów i łatania oraz zbyt wolną reakcję operacyjną. (Streszczenie na podstawie komunikatu ICO i relacji mediów.)

W tle głośny był także odrębny problem błędnej konfiguracji zasobów w chmurze (publicznie dostępny zasób S3) ujawniony w 2023 r., który dotyczył innych zestawów danych. To nie jest to samo zdarzenie, ale pokazuje szerzej wyzwania bezpieczeństwa u dostawców usług.

Praktyczne konsekwencje / ryzyko

  • Ryzyko dla osób: potencjalne nadużycia finansowe, ukierunkowany phishing, kradzież tożsamości i profilowanie, zwłaszcza gdy wyciek obejmuje dane dot. zdrowia czy wyroków. (Zakres danych: patrz wyżej.)
  • Ryzyko kontraktowe: klienci (np. fundusze, jednostki sektora publicznego) mogą dochodzić roszczeń z tytułu naruszenia umów przetwarzania i SLA.
  • Ryzyko regulacyjne: kary administracyjne (jak w niniejszej sprawie) i nakazy działań naprawczych; konieczność wykazania due diligence przy wyborze podmiotu przetwarzającego.
  • Koszty wtórne: poza karą, koszty obsługi incydentu, notyfikacji, monitoringu kredytowego i modernizacji SOC mogą być wielomilionowe (wcześniej Capita szacowała wpływ finansowy incydentu).

Rekomendacje operacyjne / co zrobić teraz

Dla właścicieli programów emerytalnych, instytucji finansowych i zamawiających usługi:

  1. Przegląd umów z procesorami: doprecyzować RTO/RPO, czasy izolacji hostów, obowiązek EDR/XDR i procedury takedown/containment.
  2. Weryfikacja zdolności reakcji: ćwiczenia purple team i tabletop z dostawcami — time to contain powinien być KPI z raportowaniem do zarządu.
  3. Segmentacja i zasada najmniejszych uprawnień: minimalizacja blast radius, kontrola ekfiltracji (DLP, egress filtering, CASB).
  4. Twarde standardy chmurowe: skanowanie konfiguracji (CSPM), polityki S3/Blob deny-by-default, szyfrowanie KMS, presigned URLs z TTL, blokady publicznego dostępu. (Wnioski także z odrębnych incydentów konfiguracyjnych.)
  5. Plan komunikacji i wsparcie dla osób: gotowe szablony notyfikacji, infolinia, monitoring kredytowy tam, gdzie adekwatne — zgodnie z wytycznymi regulatorów.
  6. Evidence-based patching: priorytetyzacja poparta telemetrią (eksploatowane CVE), SLA na poprawki i testy regresji.
  7. Continuous control monitoring: automaty do wykrywania exfiltracji (anomalia DNS/HTTP), impossible travel, mass file access, unusual volume to cloud storage.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Capita 2023 (ransomware & exfiltracja) vs Capita 2023 (błędna konfiguracja S3) — dwa różne wektory i dwa różne zdarzenia; oba pokazują, że czas reakcji i higiena konfiguracji chmurowej są krytyczne.
  • Analogicznie do głośnych wycieków chmurowych (np. błędne bucket’y S3) – podobny mechanizm skutków (nieuprawniony dostęp do hurtowych danych), ale inna ścieżka ataku (konfiguracja vs. aktywny atak i lateral movement).

Podsumowanie / kluczowe wnioski

  • Sprawa Capita to lekcja o operacyjnej gotowości: wykrycie to za mało, jeśli odcięcie trwa dziesiątki godzin.
  • Łańcuch dostaw danych (fundusze emerytalne, outsourcerzy) wymaga twardych KPI bezpieczeństwa i realnych testów reakcji.
  • Błędy w konfiguracji chmury mogą szkodzić równie mocno jak ransomware — standardy deny-by-default i CSPM to „must-have”.
  • Komunikaty prasowe bywają mylące: trzymaj się źródeł oficjalnych i weryfikuj liczby (6,6 mln, a nie 66 mln).

Źródła / bibliografia

  1. ICO: „Capita fined £14m for data breach affecting over 6m people” (15.10.2025) — szczegóły kary i naruszeń. (Information Commissioner’s Office)
  2. ICO — karta egzekucyjna: „Capita plc and Capita Pension Solutions Ltd” (15.10.2025). (Information Commissioner’s Office)
  3. The Guardian: „Capita fined £14m for data protection failings in 2023 cyber-attack” (15.10.2025). (The Guardian)
  4. BleepingComputer: „Capita to pay £14 million for data breach impacting 6.6 million people” (15.10.2025) — uwaga: nagłówki w niektórych miejscach z błędną liczbą. (BleepingComputer)
  5. The Pensions Regulator: „Capita cyber security incident – Regulatory intervention report” (02.02.2024) — kontekst dla powierników. (The Pensions Regulator)