REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberataki wymierzone w dyrektorów finansowych - jak się chronić?

Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Cyberataki wymierzone w dyrektorów finansowych - jak się chronić?
Cyberataki wymierzone w dyrektorów finansowych - jak się chronić?
ShutterStock

REKLAMA

REKLAMA

Obecnie pracownicy odpowiedzialni za firmowe finanse są szczególnie narażeni na działania cyberprzestępców. Dyrektorzy finansowi (CFO) czy księgowi z uprawnieniami do wykonywania przelewów wysokich kwot stają się ofiarami ataków polegających na rozsyłaniu przez internetowych oszustów fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise, BEC). Mechanizm jest prosty - opiera się na wykorzystaniu zaufania i szacunku, jakim cieszą się osoby zajmujące najwyższe stanowiska w organizacji.

Kampanie BEC bez wątpienia są jednym z największych cyberzagrożeń wymierzonych w przedsiębiorstwa, niezależnie od ich wielkości czy rodzaju prowadzonej działalności. Przeprowadzenie takich ataków nie zależy od komponentów złośliwego oprogramowania – opiera się na zwykłym oszustwie i socjotechnice, co czyni je tak trudnymi do wykrycia. Działania ukierunkowane są bezpośrednio na pracowników odpowiedzialnych za finanse oraz osoby podatne na podstępne taktyki (m.in. przedstawicieli kadry zarządzającej, pracowników działu kadr czy asystentów). Wykorzystanie tych mechanizmów powoduje, że ataki BEC mogą doprowadzić firmę do ruiny w bardzo krótkim czasie.

REKLAMA

REKLAMA

Autopromocja

Jak wynika z badań przeprowadzonych przez Trend Micro, tylko w latach 2013–2015 kampanie BEC spowodowały łączne straty w wysokości 3,1 mld USD i zostały odnotowane w 79 krajach świata*. Ich ofiarą padło ponad 22 000 firm. Prowadzone od kliku lat badania i analizy zagrożeń BEC pozwoliły ustalić pewne prawidłowości, które mogą pomóc przedsiębiorcom w zwalczaniu tego typu ataków i obraniu odpowiedniej strategii obrony. Okazało się, że w ciągu ostatnich dwóch lat aż 40% ataków BEC najczęściej było wymierzonych w dyrektorów finansowych, a w 31% przypadków przestępcy podszyli się pod dyrektora generalnego, aby skutecznie przeprowadzić atak. Najpopularniejsze tematy wiadomości BEC zawierały słowa „Transfer” (transfer), „Request” (prośba) i „Urgent” (pilne). Do tego rodzaju ataków dochodziło najczęściej w krajach takich jak Kanada, USA, UK, Belgia czy Australia, co oznacza, że polskie firmy współpracujące z kontrahentami z tych państw powinny zwracać szczególną uwagę na wszelkie kwestie dotyczące finansów, przelewów oraz poprawności danych widniejących w przesyłanych za pomocą poczty internetowej dokumentach. Tym bardziej, że są już znane przypadki skutecznych ataków BEC wymierzonych w firmy i organizacje publiczne w Polsce.

Polecamy: Ustawa o rachunkowości z komentarzem do zmian (książka)
Autorzy: prof. dr hab. Irena Olchowicz, dr Agnieszka Tłaczała, dr Wanda Wojas, Ewa Sobińska, Katarzyna Kędziora, Justyna Beata Zakrzewska, dr Gyöngyvér Takáts

Różnorodne metody wyłudzania pieniędzy

Oprócz popularnego ostatnio podszywania się pod przedstawicieli kadry zarządzającej, oszustwa związane z przelewami mogą być przeprowadzane na wiele innych sposobów. Nierzadko dochodzi do włamań na konto pocztowe, a następnie wykonania przelewu na rachunek oszusta. Stosując phishing lub oprogramowanie keylogger, cyberprzestępcy mogą również wykraść dane uwierzytelniania, które następnie umożliwią im wysyłanie poleceń przelewu.

REKLAMA

Niektórzy z nich tworzą jeszcze większe pozory legalności, wykonując krótkie telefony w celu zatwierdzenia transakcji. Przykładem może być jedna z wielkich polskich firm, która w marcu bieżącego roku finalizowała przejęcie spółki z branży. Cyberprzestępcy wykorzystali tę sytuację do przeprowadzenia ataku. Spreparowany mail, którego nadawcą miał być prezes organizacji, wpłynął do skrzynki odbiorczej głównej księgowej. Ta – postępując zgodnie z instrukcją – skontaktowała się z prawnikiem przejmowanej firmy, który miał zdradzić szczegóły transakcji: wysokość pierwszej transzy oraz numer konta bankowego. Szczęśliwie, osoba odpowiedzialna za realizację przelewów zauważyła błąd w adresie prezesa, co uchroniło firmę przed stratą 2 mln USD.

Dalszy ciąg materiału pod wideo

Przedsiębiorstwa prowadzące interesy z zagranicznymi dostawcami mogą stanowić dobry cel ataków polegających na modyfikacji płatności, w tym np. jej odbiorcy. Kilka lat temu ofiarą tej metody padło warszawskie metro, a w zeszłym roku także Podlaski Zarząd Dróg Wojewódzkich. Mechanizm był podobny: do księgowości wpłynęło pismo z informacją o zmianie numeru konta bankowego podwykonawcy – w ten sposób stracono 560 tys. zł w przypadku metra oraz 3,7 mln zł w przypadku PZDW. Nikt nie czuł potrzeby weryfikacji prawdziwości dokumentów.

Zagrożenie stało się tak popularne, że 4 marca 2016 roku Związek Banków Polskich opublikował w swoim serwisie internetowym komunikat o treści: „Zagrożenie dla przedsiębiorców. Oszukańcze zlecenia wykonania wysokokwotowych poleceń przelewu”.

Polecamy: Jednolity Plik Kontrolny – praktyczny poradnik (książka)

Jak skutecznie walczyć z atakami BEC?

Aby chronić swoją firmę przed tymi cyberzagrożeniami przedsiębiorcy powinni przede wszystkim edukować pracowników na temat mechanizmów działania oszustów BEC. Minęły czasy, kiedy wiadomości e-mail rozsyłane przez cyberprzestępców można było łatwo rozpoznać po rażących błędach gramatycznych lub niewiarygodnych historiach o wygranej na loterii czy wysokich tantiemach. Ataki te nie wymagają zaawansowanych umiejętności technicznych, narzędzi czy usług powszechnie dostępnych w cyberprzestępczym podziemiu – wystarczy nieostrożność jednego pracownika, którego zarażone konto pozwoli okradać biznes oraz poszerzać skalę ataku. Jak więc skutecznie walczyć z tego rodzaju atakami? Kierownictwo firmy powinno przede wszystkim rozważyć wprowadzenie dwustopniowego procesu weryfikacji podczas rozporządzania finansami czy zasobami, obejmującego na przykład alternatywny kanał komunikacyjny czy cyfrowy podpis. Niezbędne jest także bieżące informowanie pracowników o pojawiających się mechanizmach ataku odkrytych przez specjalistów ds. bezpieczeństwa IT czy rządowe agencje.

Co więcej, wszyscy pracownicy (nie tylko managerowie IT) powinni być zaznajomieni z technikami rozsyłania fałszywych wiadomości wśród osób związanych z finansami w firmie. Powinni również dbać o higienę korzystania z cyfrowych zasobów – dzięki zachowaniu podstawowych zasad bezpiecznego i poprawnego korzystania ze skrzynki pocztowej (uważne przeglądanie wiadomości e-mail, kilkukrotne sprawdzanie danych odbiorcy przed dokonaniem opłat za fakturę czy natychmiastowe usuwanie wiadomości spam). FBI, które wystosowało specjalny komunikat poświęcony tym zagrożeniom, zaleca również używanie przycisku „przekaż” zamiast „odpowiedz”, dzięki czemu nadawca będzie miał pewność, że w polu odbiorcy został wpisany poprawny adres.

Menedżerom IT zaleca się korzystanie z rozwiązań zabezpieczających wiadomości email. Na rynku istnieje wiele narzędzi, które oferują zwiększoną ochronę przed atakiem posługującym się metodami inżynierii społecznej, pomagają wykrywać zaawansowane złośliwe oprogramowanie i inne zagrożenia.


Ze względu na podstępny charakter ataków BEC bazujących głównie na socjotechnice, nawet najlepsze procedury lub zabezpieczenia nie stanowią wystarczającej ochrony. W ostatecznym rozrachunku wszystko zależy od pracowników – to oni stanowią pierwszą i ostatnią linię obrony w zabezpieczeniu cennych zasobów cyfrowych organizacji. To głównie od ich świadomości na temat istniejących zagrożeń oraz niezbędnych form ostrożności zależy, czy firma uchroni się przed coraz zuchwalszymi działaniami cyberprzestępców.

* http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billion-dollar-scams-the-numbers-behind-business-email-compromise

Michał Jarski, dyrektor regionalny ds. sprzedaży, Trend Micro

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Opłacalność outsourcingu w 2026: outsourcing a umowa zlecenie i umowa o pracę. Przewodnik po umowach i kosztach

Outsourcing pracowniczy od lat pomaga firmom obniżać koszty i zwiększać elastyczność zatrudnienia. W 2026 roku pytania „outsourcing a umowa zlecenie”, „outsourcing umowa o pracę” oraz jak przygotować skuteczną umowę outsourcingu pracowniczego pojawiają się równie często, co rozważania o opłacalności B2B i ryczałtu. Ten przewodnik wyjaśnia krok po kroku, czym jest outsourcing, jak skonstruować bezpieczną umowę outsourcingu pracowników, kiedy lepsza będzie umowa zlecenie lub umowa o pracę oraz jak policzyć całkowity koszt (TCO) i realny zwrot (ROI) z takiej decyzji.

Kim jest właściciel procesu w BPO – dlaczego jasne role i zmotywowany zespół decydują o skuteczności zarządzania procesowego

W wielu organizacjach BPO zarządzanie procesowe funkcjonuje jako hasło strategiczne. W praktyce jednak procesy są opisane, wskaźniki zdefiniowane, a mimo to codzienna operacja działa nierówno. Jednym z najczęstszych powodów takiego stanu rzeczy jest brak jasno określonej odpowiedzialności oraz niedostateczne wykorzystanie potencjału zespołów operacyjnych. Kluczową rolę odgrywa tu właściciel procesu i sposób, w jaki współpracuje z zespołem procesowym.

Nawet 42 mld euro dla polskiej wsi po 2027 roku. Rząd szykuje wielkie zmiany dla rolnictwa i regionów wiejskich

Polska wieś ma otrzymać znacznie większe wsparcie z Unii Europejskiej po 2027 roku. Ministerstwo Rolnictwa wskazuje, że potrzeby obszarów wiejskich są ogromne, a budżet na rozwój rolnictwa i infrastruktury powinien sięgnąć nawet 42 mld euro plus krajowe współfinansowanie. Wśród priorytetów są bezpieczeństwo żywnościowe, nowe miejsca pracy, infrastruktura i odporność na kryzysy.

KSeF zmienia zasady gry dla freelancerów. Bez faktury można stracić zlecenie

Firmy coraz częściej pytają freelancerów nie tylko o portfolio i stawkę, ale też o sposób rozliczenia. Wraz z wejściem KSeF faktura przestaje być formalnością na koniec projektu, a staje się elementem decyzji zakupowej. Problem w tym, że wielu wykonawców nadal nie ma gotowego modelu rozliczeń.

REKLAMA

Ulga na robotyzację w 2026 r. Platforma jezdna w magazynie też może być robotem przemysłowym

Najnowsza interpretacja Dyrektora KIS potwierdza: automatyczny system składowania palet może dawać prawo do 50-procentowego odliczenia w ramach ulgi na robotyzację, jeżeli jest funkcjonalnie związany z cyklem produkcyjnym. Uwaga jednak na cztery pułapki, które mogą zniweczyć ekonomiczny sens preferencji – od definicji „zastosowań przemysłowych", przez fabryczną nowość, po sposób rozliczania kosztu w czasie.

KSeF w 2026 roku jest już faktem. Ale kolejny etap wdrożenia KSEF jeszcze przed nami - zaskoczy w styczniu 2027

Papierowa faktura odchodzi do historii. Od ponad miesiąca dziesiątki tysięcy polskich firm wystawiają dokumenty wyłącznie przez Krajowy System e-Faktur. To efekt rewolucji, która ruszyła w lutym i kwietniu 2026 – i która jeszcze nie powiedziała ostatniego słowa. Przed nami kluczowy termin: styczeń 2027. Niejednego zaskoczy to, co trzeba będzie od wtedy jeszcze robić w związku z wdrożeniem KSeF.

Nie wystarczy wystawić fakturę w KSeF - w tych przypadkach trzeba jeszcze wydać nabywcy potwierdzenie transakcji. W jakiej formie i treści?

Przepisy ustawy o VAT dopuszczają wystawienie faktury ustrukturyzowanej w innym modelu niż online w określonych trybach, jednak nie rozstrzygają wprost, jaki dokument w tym czasie powinien otrzymać nabywca. Kluczowe znaczenie ma nadanie fakturze numeru KSeF, od którego według resortu finansów zależy możliwość przekazania jej wizualizacji. W przeciwnym razie sprzedawca przekazuje jedynie potwierdzenie transakcji, które nie jest fakturą i nie uprawnia do odliczenia VAT. Potwierdzenie transakcji wydawane, gdy nie można wystawić wizualizacji faktury, choć na pierwszy rzut oka może wydawać się dokumentem pomocniczym, w praktyce pełni istotną rolę.

Można złożyć lub skorygować PIT-a także w maju: Twój e-PIT wraca po przerwie. Jak uniknąć kary i dostać wyższy zwrot podatku? Na czym polega "czynny żal"?

W poprzednim roku ok. 6 mln podatników skorzystało z automatycznej akceptacji swojego zeznania PIT, nie wprowadzając w nim żadnych zmian. Tegoroczny termin na rozliczenia (30 kwietnia) już minął ale eksperci wskazują, że taka bierność często oznacza utratę ulg i odliczeń. Na szczęście przepisy pozwalają na skorygowanie błędów: 7 maja po godzinie 21:00, ponownie ruszyła usługa Twój e-PIT, co pozwala spóźnialskim na złożenie „czynnego żalu”, a pozostałym "zapominalskim" na korektę, która otwiera drogę w szczególności do uwzględnienia ulg podatkowych, a tym samym odzyskania nadpłaconego podatku.

REKLAMA

Faktury i korekty wystawiane poza KSeF w 2026 r. - co wyszło po kilku tygodniach stosowania KSeF w praktyce

Czy z faktury wystawionej poza Krajowym Systemie e-Faktur można odliczyć VAT? Czy można wystawić poza KSeF fakturę korygującą do faktury ustrukturyzowanej? Na te pytania odpowiada doradca podatkowy Marcin Chomiuk, Partner zarządzający ADN Podatki sp. z o.o.

Przekroczysz w 2026 limit choćby o złotówkę, a w 2027 zapłacisz wtedy ponad dwa razy wyższy podatek

Naczelny Sąd Administracyjny wydał wyrok, który powinni przeczytać wszyscy mali podatnicy korzystający z preferencyjnej stawki CIT. Sprawa dotyczy pozornie prostego pytania: co się dzieje, gdy firma przekroczy roczny limit przychodów uprawniający do stosowania 9 procent podatku dochodowego? Czy można wówczas podzielić dochód i zastosować dwie stawki? NSA odpowiedział jednoznacznie – i niekoniecznie po myśli przedsiębiorców.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA