REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberataki wymierzone w dyrektorów finansowych - jak się chronić?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Michał Jarski
Dyrektor Regionalny ds. Sprzedaży w Trend Micro
Cyberataki wymierzone w dyrektorów finansowych - jak się chronić?
Cyberataki wymierzone w dyrektorów finansowych - jak się chronić?
ShutterStock

REKLAMA

REKLAMA

Obecnie pracownicy odpowiedzialni za firmowe finanse są szczególnie narażeni na działania cyberprzestępców. Dyrektorzy finansowi (CFO) czy księgowi z uprawnieniami do wykonywania przelewów wysokich kwot stają się ofiarami ataków polegających na rozsyłaniu przez internetowych oszustów fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise, BEC). Mechanizm jest prosty - opiera się na wykorzystaniu zaufania i szacunku, jakim cieszą się osoby zajmujące najwyższe stanowiska w organizacji.

Kampanie BEC bez wątpienia są jednym z największych cyberzagrożeń wymierzonych w przedsiębiorstwa, niezależnie od ich wielkości czy rodzaju prowadzonej działalności. Przeprowadzenie takich ataków nie zależy od komponentów złośliwego oprogramowania – opiera się na zwykłym oszustwie i socjotechnice, co czyni je tak trudnymi do wykrycia. Działania ukierunkowane są bezpośrednio na pracowników odpowiedzialnych za finanse oraz osoby podatne na podstępne taktyki (m.in. przedstawicieli kadry zarządzającej, pracowników działu kadr czy asystentów). Wykorzystanie tych mechanizmów powoduje, że ataki BEC mogą doprowadzić firmę do ruiny w bardzo krótkim czasie.

REKLAMA

REKLAMA

Autopromocja

Jak wynika z badań przeprowadzonych przez Trend Micro, tylko w latach 2013–2015 kampanie BEC spowodowały łączne straty w wysokości 3,1 mld USD i zostały odnotowane w 79 krajach świata*. Ich ofiarą padło ponad 22 000 firm. Prowadzone od kliku lat badania i analizy zagrożeń BEC pozwoliły ustalić pewne prawidłowości, które mogą pomóc przedsiębiorcom w zwalczaniu tego typu ataków i obraniu odpowiedniej strategii obrony. Okazało się, że w ciągu ostatnich dwóch lat aż 40% ataków BEC najczęściej było wymierzonych w dyrektorów finansowych, a w 31% przypadków przestępcy podszyli się pod dyrektora generalnego, aby skutecznie przeprowadzić atak. Najpopularniejsze tematy wiadomości BEC zawierały słowa „Transfer” (transfer), „Request” (prośba) i „Urgent” (pilne). Do tego rodzaju ataków dochodziło najczęściej w krajach takich jak Kanada, USA, UK, Belgia czy Australia, co oznacza, że polskie firmy współpracujące z kontrahentami z tych państw powinny zwracać szczególną uwagę na wszelkie kwestie dotyczące finansów, przelewów oraz poprawności danych widniejących w przesyłanych za pomocą poczty internetowej dokumentach. Tym bardziej, że są już znane przypadki skutecznych ataków BEC wymierzonych w firmy i organizacje publiczne w Polsce.

Polecamy: Ustawa o rachunkowości z komentarzem do zmian (książka)
Autorzy: prof. dr hab. Irena Olchowicz, dr Agnieszka Tłaczała, dr Wanda Wojas, Ewa Sobińska, Katarzyna Kędziora, Justyna Beata Zakrzewska, dr Gyöngyvér Takáts

Różnorodne metody wyłudzania pieniędzy

Oprócz popularnego ostatnio podszywania się pod przedstawicieli kadry zarządzającej, oszustwa związane z przelewami mogą być przeprowadzane na wiele innych sposobów. Nierzadko dochodzi do włamań na konto pocztowe, a następnie wykonania przelewu na rachunek oszusta. Stosując phishing lub oprogramowanie keylogger, cyberprzestępcy mogą również wykraść dane uwierzytelniania, które następnie umożliwią im wysyłanie poleceń przelewu.

REKLAMA

Niektórzy z nich tworzą jeszcze większe pozory legalności, wykonując krótkie telefony w celu zatwierdzenia transakcji. Przykładem może być jedna z wielkich polskich firm, która w marcu bieżącego roku finalizowała przejęcie spółki z branży. Cyberprzestępcy wykorzystali tę sytuację do przeprowadzenia ataku. Spreparowany mail, którego nadawcą miał być prezes organizacji, wpłynął do skrzynki odbiorczej głównej księgowej. Ta – postępując zgodnie z instrukcją – skontaktowała się z prawnikiem przejmowanej firmy, który miał zdradzić szczegóły transakcji: wysokość pierwszej transzy oraz numer konta bankowego. Szczęśliwie, osoba odpowiedzialna za realizację przelewów zauważyła błąd w adresie prezesa, co uchroniło firmę przed stratą 2 mln USD.

Dalszy ciąg materiału pod wideo

Przedsiębiorstwa prowadzące interesy z zagranicznymi dostawcami mogą stanowić dobry cel ataków polegających na modyfikacji płatności, w tym np. jej odbiorcy. Kilka lat temu ofiarą tej metody padło warszawskie metro, a w zeszłym roku także Podlaski Zarząd Dróg Wojewódzkich. Mechanizm był podobny: do księgowości wpłynęło pismo z informacją o zmianie numeru konta bankowego podwykonawcy – w ten sposób stracono 560 tys. zł w przypadku metra oraz 3,7 mln zł w przypadku PZDW. Nikt nie czuł potrzeby weryfikacji prawdziwości dokumentów.

Zagrożenie stało się tak popularne, że 4 marca 2016 roku Związek Banków Polskich opublikował w swoim serwisie internetowym komunikat o treści: „Zagrożenie dla przedsiębiorców. Oszukańcze zlecenia wykonania wysokokwotowych poleceń przelewu”.

Polecamy: Jednolity Plik Kontrolny – praktyczny poradnik (książka)

Jak skutecznie walczyć z atakami BEC?

Aby chronić swoją firmę przed tymi cyberzagrożeniami przedsiębiorcy powinni przede wszystkim edukować pracowników na temat mechanizmów działania oszustów BEC. Minęły czasy, kiedy wiadomości e-mail rozsyłane przez cyberprzestępców można było łatwo rozpoznać po rażących błędach gramatycznych lub niewiarygodnych historiach o wygranej na loterii czy wysokich tantiemach. Ataki te nie wymagają zaawansowanych umiejętności technicznych, narzędzi czy usług powszechnie dostępnych w cyberprzestępczym podziemiu – wystarczy nieostrożność jednego pracownika, którego zarażone konto pozwoli okradać biznes oraz poszerzać skalę ataku. Jak więc skutecznie walczyć z tego rodzaju atakami? Kierownictwo firmy powinno przede wszystkim rozważyć wprowadzenie dwustopniowego procesu weryfikacji podczas rozporządzania finansami czy zasobami, obejmującego na przykład alternatywny kanał komunikacyjny czy cyfrowy podpis. Niezbędne jest także bieżące informowanie pracowników o pojawiających się mechanizmach ataku odkrytych przez specjalistów ds. bezpieczeństwa IT czy rządowe agencje.

Co więcej, wszyscy pracownicy (nie tylko managerowie IT) powinni być zaznajomieni z technikami rozsyłania fałszywych wiadomości wśród osób związanych z finansami w firmie. Powinni również dbać o higienę korzystania z cyfrowych zasobów – dzięki zachowaniu podstawowych zasad bezpiecznego i poprawnego korzystania ze skrzynki pocztowej (uważne przeglądanie wiadomości e-mail, kilkukrotne sprawdzanie danych odbiorcy przed dokonaniem opłat za fakturę czy natychmiastowe usuwanie wiadomości spam). FBI, które wystosowało specjalny komunikat poświęcony tym zagrożeniom, zaleca również używanie przycisku „przekaż” zamiast „odpowiedz”, dzięki czemu nadawca będzie miał pewność, że w polu odbiorcy został wpisany poprawny adres.

Menedżerom IT zaleca się korzystanie z rozwiązań zabezpieczających wiadomości email. Na rynku istnieje wiele narzędzi, które oferują zwiększoną ochronę przed atakiem posługującym się metodami inżynierii społecznej, pomagają wykrywać zaawansowane złośliwe oprogramowanie i inne zagrożenia.


Ze względu na podstępny charakter ataków BEC bazujących głównie na socjotechnice, nawet najlepsze procedury lub zabezpieczenia nie stanowią wystarczającej ochrony. W ostatecznym rozrachunku wszystko zależy od pracowników – to oni stanowią pierwszą i ostatnią linię obrony w zabezpieczeniu cennych zasobów cyfrowych organizacji. To głównie od ich świadomości na temat istniejących zagrożeń oraz niezbędnych form ostrożności zależy, czy firma uchroni się przed coraz zuchwalszymi działaniami cyberprzestępców.

* http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/billion-dollar-scams-the-numbers-behind-business-email-compromise

Michał Jarski, dyrektor regionalny ds. sprzedaży, Trend Micro

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak wdrożenie systemu HRM, e-Teczek i wyprowadzenie zaległości porządkuje procesy kadrowo-płacowe i księgowe

Cyfryzacja procesów kadrowych, płacowych i księgowych wchodzi dziś na zupełnie nowy poziom. Coraz więcej firm – od średnich przedsiębiorstw po duże organizacje –dostrzega, że prawdziwa efektywność finansowo-administracyjna nie wynika już tylko z automatyzacji pojedynczych zadań, lecz z całościowego uporządkowania procesów. Kluczowym elementem tego podejścia staje się współpraca z partnerem BPO, który potrafi jednocześnie wdrożyć nowoczesne narzędzia (takie jak system HRM czy e-teczki) i wyprowadzić zaległości narosłe w kadrach, płacach i księgowości.

Jak obliczyć koszt wytworzenia środka trwałego we własnym zakresie? Które wydatki można uwzględnić w wartości początkowej?

W praktyce gospodarczej coraz częściej zdarza się, że przedsiębiorstwa decydują się na wytworzenie środka trwałego we własnym zakresie — czy to budynku, linii technologicznej, czy też innego składnika majątku. Pojawia się wówczas pytanie: jakie koszty należy zaliczyć do jego wartości początkowej?

183 dni w Polsce i dalej nie jesteś rezydentem? Eksperci ujawniają, jak naprawdę działa polska rezydencja podatkowa

Przepisy wydają się jasne – 183 dni w Polsce i stajesz się rezydentem podatkowym. Tymczasem orzecznictwo i praktyka pokazują coś zupełnie innego. Możesz być rezydentem tylko przez część roku, a Twoje podatki zależą od… jednego dnia i miejsca, gdzie naprawdę toczy się Twoje życie. Sprawdź, jak działa „łamana rezydencja podatkowa” i dlaczego to klucz do uniknięcia błędów przy rozliczeniach.

Prof. Modzelewski: Nikt nie unieważnił faktur VAT wystawionych w tradycyjnej postaci (poza KSeF). W 2026 r. nie będzie za to kar

Niedotrzymanie wymogów co do postaci faktury nie powoduje jej nieważności. Brak jest również kar podatkowych za ten czyn w 2026 r. – pisze profesor Witold Modzelewski. Może tak się zdarzyć, że po 1 lutego 2026 r. otrzymamy papierową fakturę VAT a do KSeF zostanie wystawiona faktura ustrukturyzowana? Czyli będą dwie faktury. Która będzie ważna? Ta, którą wystawiono jako pierwszą – drugą trzeba skorygować (anulować), ale w KSeF jest to niemożliwe – odpowiada profesor Witold Modzelewski.

REKLAMA

Prof. Modzelewski: Podręcznik KSeF 2.0 jest niezgodny z ustawą o VAT. Czym jest „wystawienie” faktury ustrukturyzowanej i „potwierdzenie transakcji”?

Zdaniem profesora Witolda Modzelewskiego, opublikowany przez Ministerstwo Finansów Podręcznik KSeF (aktualnie ukazały się jego 4 części) jest sprzeczny z opublikowanymi projektami aktów wykonawczych dot. obowiązkowego modelu KSeF, a także ze zmienioną nie tak dawno ustawą o VAT.

Obowiązkowy KSeF w budownictwie i branży deweloperskiej w 2026 roku: odmienności w fakturowaniu i niestandardowe modele sprzedaży

Faktura ustrukturyzowana to dokument, który w relacji między podatnikami obowiązkowo ma zastąpić dotychczas stosowane faktury. W praktyce faktury niejednokrotnie zawierają znacznie więcej danych, niż wymaga tego prawodawca, gdyż często są nośnikiem dodatkowych informacji i sposobem ich wymiany między kontrahentami. Zapewne z tego powodu autor struktury FA(3) postanowił zamieścić w niej więcej pól, niż tego wymaga prawo podatkowe. Większość z nich ma charakter fakultatywny, a to oznacza, że nie muszą być uzupełniane. W niniejszej publikacji omawiamy specyfiką fakturowania w modelu ustrukturyzowanym w branży budowlanej i deweloperskiej.

Czy możliwe będzie anulowanie faktury wystawionej w KSeF w 2026 roku?

Czy faktura ustrukturyzowana wystawiona przy użyciu KSeF może zostać anulowana? Czy będzie to możliwe od 1 lutego 2026 r.? Zdaniem Tomasza Krywana, doradcy podatkowego faktur ustrukturyzowanych wystawionych przy użyciu KSeF nie można anulować. Anulowanie takich faktur oraz innych faktur przesłanych do KSeF nie będzie również możliwe od 1 lutego 2026 r.

KSeF 2026: wystawienie nierzetelnej faktury ustrukturyzowanej. Czego system nie wychwyci? Przykłady uchybień (daty, kwoty, NIP), kary i inne sankcje

W 2026 r. większość podatników będzie zobowiązana do wystawiania i otrzymywania faktur ustrukturyzowanych za pośrednictwem KSeF. Przy fakturach zarówno sprzedażowych, jak i zakupowych kluczowe jest, by dokumenty te były rzetelne. Błędy mogą pozbawić prawa do odliczenia VAT, a w skrajnych przypadkach skutkować odpowiedzialnością karną. Mimo automatyzacji KSeF nie chroni przed nierzetelnością – publikacja wskazuje, jak jej unikać i jakie grożą konsekwencje.

REKLAMA

Nadchodzi podatek od smartfonów. Ceny pójdą w górę już od 2026 roku

Od 1 stycznia 2026 roku w życie ma wejść nowa opłata, która dotknie każdego, kto kupi smartfona, tablet, komputer czy telewizor. Choć rząd zapewnia, że to nie podatek, w praktyce ceny elektroniki wzrosną o co najmniej 1%. Pieniądze nie trafią do budżetu państwa, lecz do organizacji reprezentujących artystów. Eksperci ostrzegają: to konsumenci zapłacą prawdziwą cenę tej decyzji.

Weryfikacja kontrahentów: jak działa STIR (kiedy blokada konta bankowego) i co grozi za brak sprawdzenia rachunku na białej liście podatników VAT?

Walka z nadużyciami podatkowymi wymaga od państwa zdecydowanych działań prewencyjnych. Część z nich spoczywa też na przedsiębiorcach, którzy w określonych sytuacjach muszą sprawdzać rachunek bankowy kontrahenta na białej liście podatników VAT. System Teleinformatycznej Izby Rozliczeniowej (STIR) to narzędzie analityczne służące do wykrywania i przeciwdziałania wyłudzeniom podatkowym. Za jego pośrednictwem urzędnicy monitorują nietypowe transakcje, a przy podwyższonym ryzyku mogą nawet zablokować rachunek bankowy przedsiębiorcy. Jak działa ten system i co grozi firmie, która zignoruje obowiązek weryfikacji kontrahenta?

REKLAMA