REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberataki w firmie podczas pracy zdalnej - jak się chronić?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
SaldeoSMART
SaldeoSMART - zaufany partner w księgowości
Cyberataki w firmie podczas pracy zdalnej - jak się chronić?
Cyberataki w firmie podczas pracy zdalnej - jak się chronić?
shutterstock

REKLAMA

REKLAMA

Cyberataki. W ciągu ostatnich kilku lat przedsiębiorstwa miały do czynienia z coraz większą liczbą ataków cyberprzestępców. Dowodzą tego chociażby dane zgromadzone w raporcie “Cyberbezpieczeństwo: Trendy 2021” przygotowanym przez firmę Xopero. Jeszcze w 2016 roku ransomware uderzał co 2 minuty, rok później co 40 sekund, w 2019 roku liczba ta spadła do 14. Prognozuje się, że w 2021 r. tego typu atak będzie pojawiał się co 11 sekund. Co zrobić, aby ochronić zdalnych pracowników i dane firmowe?

Cyberataki w firmie

Lista zagrożeń, z którymi codziennie mierzą się zdalni pracownicy na całym świecie, ciągle się powiększa. Najpopularniejsze ataki wykorzystują ludzkie błędy i niewiedzę w zakresie cyberbezpieczeństwa, dlatego należy zadbać o budowanie świadomości o ochronie danych wśród pracowników.

REKLAMA

REKLAMA

Autopromocja

Ransomware

Niezmiennie to właśnie ten rodzaj ataku pozostaje najbardziej kosztownym zagrożeniem dla biznesu. Coraz częściej wykorzystywany przez przestępców, polega na blokadzie dostępu do danych bądź całego systemu. Jaki cel mają w nim hakerzy? Wymuszenie okupu za odblokowanie lub odszyfrowanie danych.

Aby lepiej wyobrazić sobie ryzyko, warto uświadomić sobie, jakie szkody może przynieść ransomware. W 2019 roku oszacowano je na 11,5 miliarda dolarów. Natomiast w samym 2021 roku straty z tego tytułu mogą wynieść nawet 20 miliardów dolarów.

Eksperci dokonujący tych szacunków biorą pod uwagę m.in.: wartość zniszczonych i skradzionych informacji, postępowania karne, koszty przestoju, szkolenia pracowników oraz – co ważne – utratę reputacji.

REKLAMA

Mobile malware

Ataki na urządzenia mobilne wciąż zyskują na znaczeniu, bo to właśnie smartfony są dziś coraz częściej narzędziami pracy. Za ich pomocą pracownicy logują się na skrzynki pocztowe i przesyłają firmowe informacje.

Dalszy ciąg materiału pod wideo

Aktywność cyberprzestępców wykorzystujących ten wektor ataku wyraźnie wzrosła w trakcie pandemii. W tym czasie powstało wiele złośliwych aplikacji, którym skutecznie udało się oszukać zabezpieczenia sklepu Google Play. Wystarczyło użyć do ich napisania innych języków programowania, np. C lub C++, zamiast popularnej Javy. W ten sposób zmniejsza się skuteczność procedur wykrywania złośliwego oprogramowania w Google Play.

Używając takich aplikacji, przestępcy mogą przejąć kontrolę nad urządzeniem bądź je szpiegować, jednocześnie kradnąc lub modyfikując istotne dane.

Spear phishing

Spear phishing, czyli atak ukierunkowany, opiera się na oszustwie, podczas którego przestępca podszywa się pod inną osobę lub instytucję, aby wyłudzić ważne informacje lub zainfekować sprzęt szkodliwymi programami. W tym przypadku hakerzy często atakują określone osoby na konkretnych stanowiskach.

Podczas pandemii pojawiły się fałszywe wiadomości dotyczące ulg podatkowych bądź rządowych pakietów pomocy finansowej. Przykładowo, w Wielkiej Brytanii hakerzy podszywali się pod banki oferujące pomoc finansową. Pisali również e-maile adresowane do firm związanych z IT. Ich nadawcami mieli być przedstawiciele WHO i Międzynarodowego Funduszu Monetarnego.

Cyberataki - jak się chronić?

W codziennych działaniach pracownikom może pomóc ustalenie zasad bezpiecznego home office. Dzięki temu zespół uniknie potencjalnych kryzysowych sytuacji.

1. Praca na firmowym, dobrze zabezpieczonym sprzęcie

Pracownicy nie powinni używać prywatnego sprzętu do pracy. Na komputerach należy zainstalować profesjonalne oprogramowanie, które chroni przed internetowymi zagrożeniami, oraz zapewnić zespołowi dostęp do aktualizacji używanych rozwiązań.

2. Przesyłanie plików i bezpieczeństwo skrzynki e-mail

Jedną z lepszych metod zabezpieczania ważnych danych jest wysyłanie ich za pomocą firmowej skrzynki, nie poprzez komunikatory.

- Takie rozwiązanie daje większą pewność, że istotne informacje nie trafią w niepowołane ręce. Poczta e-mail powinna posiadać szyfrowanie połączeń z serwerem firmowym oraz być regularnie aktualizowana pod kątem poprawek bezpieczeństwa – wyjaśnia Krzysztof Wojtas z SaldeoSMART.

3. Programy z pewnych źródeł

Konta użytkowników nie powinny mieć uprawnień administratora, warto więc zablokować opcję instalowania programów z nieznanych źródeł. Korzystając z oprogramowania z oficjalnych stron, zwiększamy ochronę podczas pracy zdalnej.

4. Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe – z ang. Two-Factor Authentication, czyli w skrócie 2FA – jest sposobem autoryzacji podczas logowania. Aby zacząć z niego korzystać, należy użyć identyfikatora oraz hasła uwierzytelniającego (np. kodu przesłanego smsem) podawanego lub generowanego z zewnętrznego źródła, którym może być chociażby telefon. Musi być ono autonomiczne oraz uprawdopodobnić tożsamość danej osoby.

- Uwierzytelnianie dwuskładnikowe jest skuteczną i najprostszą metodą pomagającą zwiększyć bezpieczeństwo danych. Nie wymaga dodatkowych nakładów finansowych oraz jest łatwe w obsłudze. W nowej wersji naszej aplikacji online wprowadziliśmy tę funkcję, aby zapewnić klientom dodatkowe zabezpieczenie. Pamiętajmy, że w przypadku firm zagrożenie zawsze jest bardzo duże. Haker, który uzyska dostęp do wrażliwych informacji przedsiębiorstwa lub klientów, może ukraść pliki oraz dane osobowe. Biorąc pod uwagę przepisy o RODO, uwierzytelnianie dwuskładnikowe staje się więc niezbędne – mówi Krzysztof Wojtas.

Z uwierzytelniania dwuskładnikowego opłaca się korzystać wszędzie, gdzie jest to możliwe, np. w programach pocztowych, na dyskach czy w social mediach. Zazwyczaj 2FA nie jest włączone domyślnie i należy zrobić to samemu, w ustawieniach danej aplikacji.

5. Sieć VPN

Dostęp do firmowych zasobów przez sieć wirtualną VPN pomaga chronić tożsamość oraz wrażliwe informacje. Dzięki temu szyfrowana jest działalność w internecie, zaś adres IP pozostaje ukryty.

Praca w trybie home office postawiła przed przedsiębiorstwami nowe wyzwania, także w zakresie cyberbezpieczeństwa. Choć nowoczesne rozwiązania chronią nasze dane, nie zawsze są wystarczające. Kluczowa jest edukacja pracowników. Znajomość technik oszustw i manipulacji wykorzystywanych przez hakerów pozwala szybko zorientować się, że poufne informacje są zagrożone. Ważna jest też szybka reakcja na atak i powiadomienie przełożonych oraz odpowiednich służb. Dzięki temu firmy zwiększą swoje szanse na obronę przed cyberprzestępcami.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Czy pracodawca może obowiązkowo wysłać pracownika na zaległy urlop wypoczynkowy? Przepisy, orzeczenia sądów i stanowisko PIP

To dość częsta i wywołująca sporo wątpliwości sytuacja. Pracownik ma zaległy urlop ale nie wypełnia wniosków urlopowych i „chomikuje” ten urlop na przyszłość. Na różne nieprzewidziane sytuacje. Dla pracodawcy to kłopot, bo może być w niektórych sytuacjach ukarany za to grzywną przez Państwową Inspekcję Pracy od 1 tys. do 30 tys. zł (art. 282 § 1 pkt 2 kodeksu pracy). A ponadto pracodawca może być zobowiązany do tworzenia tzw. rezerw (tak naprawdę są to bierne rozliczenia międzyokresowe kosztów) w bilansie na o wynagrodzenia za czas urlopu zaległego (niewykorzystanego w terminie). Czy zatem pracodawca może zmusić (tj. skutecznie skłonić metodami zgodnymi z prawem) pracownika do wykorzystania urlopu lub zaległego urlopu z poprzedniego roku? Przecież urlop to uprawnienie pracownika i jest udzielany na wniosek pracownika.

Które faktury nie zostaną objęte KSeF?

Krajowy System e-Faktur to jedna z największych reform ostatnich lat. W 2026 roku każdy przedsiębiorca co do zasady będzie musiał wystawiać faktury ustrukturyzowane właśnie w KSeF. Celem jest uszczelnienie systemu VAT, łatwiejsza kontrola rozliczeń i automatyzacja obiegu dokumentów. Jednak nie wszystkie dokumenty sprzedażowe zostaną objęte obowiązkiem. Ustawodawca przewidział szereg wyłączeń i okresów przejściowych, które mają ułatwić podatnikom dostosowanie się do rewolucji w fakturowaniu.

Nowe faktury elektroniczne w 2026 r. Prof. Modzelewski: art. 106nda ust. 3 ustawy o VAT nakłada niewykonalne obowiązki i jest sprzeczny z prawem UE

Nowe faktury elektroniczne, o których mowa w art. 106nf, 106nh, 106nda i 106nha ustawy z 11 marca 2004 r. o podatku od towarów i usług (ustawa o VAT), które będą w przyszłym roku wystawione zgodnie z wzorem faktury ustrukturyzowanej, budzą wśród podatników najwięcej wątpliwości – pisze prof. dr hab. Witold Modzelewski.

KSeF 2026: Tylko 4 miesiące na przygotowanie. Czego wymagać od dostawców oprogramowania? Kto powinien mieć dostęp do systemu?

Od 1 lutego 2026 roku w Polsce zacznie obowiązywać obligatoryjne fakturowanie elektroniczne z wykorzystaniem faktur ustrukturyzowanych wprowadzonych do ustawy o podatku VAT. Najpierw dotyczyć to będzie największych podatników (przekroczone 200 mln zł obrotów brutto w 2024 r.), a od 1 kwietnia 2026 r. - pozostałych. Oznacza to, że wymiana faktur pomiędzy przedsiębiorcami będzie musiała odbywać się za pośrednictwem Krajowego Systemu e-Faktur (KSeF).

REKLAMA

Zmiany w VAT: rozliczanie importu towarów bezpośrednio w deklaracji podatkowej

W dniu 17 września 2025 r. Rada Ministrów przyjęła projekt nowelizacji ustawy o podatku od towarów i usług, będący częścią pakietu deregulacyjnego. Jak wyjaśnia Ministerstwo Finansów nowelizacja ta jest konieczna, bowiem po wprowadzeniu od czerwca br. nowego systemu celnego AIS/IMPORT PLUS, niektóre firmy posiadające pozwolenie na stosowanie zgłoszenia uproszczonego i stosujące to uproszczenie zostałyby de facto pozbawione możliwości rozliczania podatku VAT z tytułu importu towarów bezpośrednio w deklaracji podatkowej. Dzięki nowym przepisom ci przedsiębiorcy będą mogli nadal rozliczać podatek VAT z tytułu importu towarów bezpośrednio w deklaracji podatkowej.

Ulga B+R na wakacjach. O czym należy pamiętać przy ewidencji czasu pracy w czasie nieobecności pracowników?

Ulga na działalność badawczo-rozwojową (ulga B+R) to jeden z najistotniejszych i najbardziej przystępnych instrumentów wspierających finansowanie innowacji w Polsce. Ta preferencja podatkowa umożliwia przedsiębiorcom odliczenie od podstawy opodatkowania kosztów poniesionych na działania badawczo-rozwojowe nawet na poziomie 200%. W praktyce oznacza to możliwość odzyskania wydatków ponoszonych m.in. na wynagrodzenia pracowników zaangażowanych w prace B+R. Jednak dużym wyzwaniem pozostaje prawidłowe ewidencjonowanie czasu pracy osób zaangażowanych w takie projekty.

Od kiedy KSeF: co to za system faktur, co warto wiedzieć? Dla kogo będzie obowiązkowy w 2026 roku?

No i staje przed nami nowe wyzwanie. Nadchodzi koniec tradycyjnego modelu księgowości. Od 1 lutego 2026 r. największe podmioty będą musiały wystartować z wystawianiem faktur przez KSeF. Natomiast wszyscy odbiorcy będą musieli za pośrednictwem KSeF te faktury odbierać. Dla kogo w 2026 r. system KSeF będzie obowiązkowy?

Konsekwencje dla łańcucha dostaw przez zamknięcie kolejowego przejścia granicznego w Małaszewiczach w związku z manewrami Zapad-2025

Polska zdecydowała o czasowym zamknięciu kolejowych przejść granicznych z Białorusią, w tym kluczowego węzła w Małaszewiczach. Powodem są zakrojone na szeroką skalę rosyjsko-białoruskie manewry wojskowe Zapad-2025. Decyzja ta, choć motywowana względami bezpieczeństwa, rodzi poważne skutki gospodarcze i logistyczne, uderzając w europejsko-azjatyckie łańcuchy dostaw.

REKLAMA

KSeF a JDG – rewolucja w fakturach dla jednoosobowych działalności

Krajowy System e-Faktur (KSeF) to największa zmiana dla firm od lat. Do tej pory dla wielu przedsiębiorców prowadzących jednoosobowe działalności gospodarcze (JDG) faktura była prostym dokumentem np. wystawianym w Wordzie, Excelu czy nawet odręcznie. W 2026 roku ta rzeczywistość diametralnie się zmieni. Faktura będzie musiała być wystawiona w formie ustrukturyzowanej i przekazana do centralnego systemu Ministerstwa Finansów.

Liczne zmiany w podatkach PIT i CIT od 2026 r: nowe definicje ustawowe, ulga mieszkaniowa, amortyzacja, programy lojalnościowe, zbywanie nieruchomości, estoński CIT, IP Box

Na stronach Rządowego Centrum Legislacji został opublikowany 16 września 2025 r. projekt ustawy o zmianie ustawy o podatku dochodowym od osób fizycznych, ustawy o podatku dochodowym od osób prawnych oraz niektórych innych ustaw. Projekt ten, nad którym pracuje Ministerstwo Finansów, ma na celu uszczelnienie systemu podatkowego. Zmiany mają wejść w życie od początku 2026 roku.

REKLAMA