Wyciek danych pracowników PKO Banku Polskiego — co się wydarzyło?
8 września 2025 roku PKO Bank Polski został poinformowany przez osobę podającą się za „testera” o posiadaniu służbowych danych pracowników banku. Po weryfikacji potwierdzono, iż incydent rzeczywiście miał miejsce. Luka została gwałtownie zidentyfikowana i usunięta, a bank poinformował o zdarzeniu odpowiednie instytucje nadzorcze oraz służby.
Zakres naruszenia
W sieci pojawiła się oferta sprzedaży danych dotyczących ponad 32 tysięcy pracowników i ponad 17 tysięcy urządzeń służbowych, a także około 80 kont administratorów. Wśród ujawnionych informacji miały znaleźć się m.in.:
imiona i nazwiska pracowników, adresy e-mail oraz numery telefonów,
identyfikatory urządzeń, takie jak numer seryjny, adres MAC czy IMEI,
dane dotyczące modeli sprzętu i systemów operacyjnych,
informacje o użytkownikach i grupach administracyjnych.
Pojawiły się również doniesienia, iż naruszenie mogło dotyczyć części pracowników spółek powiązanych z bankiem, takich jak PKO Faktoring czy PKO Leasing.
Stanowisko banku
PKO BP podkreślił, iż incydent nie miał wpływu na systemy transakcyjne i dane klientów pozostają bezpieczne. Nie doszło też do wycieku danych wrażliwych ani poufnych. Bank zapewnił, iż wszystkie działania naprawcze zostały niezwłocznie wdrożone, a pracownicy zostali poinformowani o incydencie.
Źródło problemu
Przyczyną wycieku była krytyczna luka w systemie do zarządzania urządzeniami końcowymi — Omnissa Workspace ONE UEM. Podatność oznaczona jako CVE-2025-25231 umożliwiała atakującym odczyt plików z serwera poprzez mechanizm „path traversal”. CERT Polska ostrzegł, iż luka była aktywnie wykorzystywana wobec polskich instytucji.
I na koniec…
Choć dane klientów nie zostały naruszone, incydent pokazuje, iż choćby najlepiej zabezpieczone instytucje finansowe są narażone na ryzyko wynikające z luk w zewnętrznym oprogramowaniu. Skala wykradzionych danych — obejmujących zarówno informacje kontaktowe, jak i szczegóły techniczne urządzeń — może posłużyć cyberprzestępcom do kolejnych działań, w tym ataków phishingowych i socjotechnicznych.
Bank zareagował gwałtownie i transparentnie, minimalizując ryzyko dalszych konsekwencji. Incydent stanowi jednak istotną lekcję dla wszystkich organizacji, by regularnie aktualizować i monitorować wykorzystywane systemy, szczególnie te krytyczne dla bezpieczeństwa infrastruktury IT.
Źródło: sekurak.pl






Oszustwa!




Wyszukując oferty, stawiam na te najbardziej opłacalne. Wybierając poniższe usługi, wspierasz blog.
Dodatkowy rabat 20%

Wirtualne numery SIM – z tym numerem założysz konto i zdobędziesz zniżki za pierwsze zamówienie na UberEats czy pyszne.[l