Do niedawna istniało powszechne przekonanie, że za bezpieczeństwo informacji przechowywanych w systemach teleinformatycznych odpowiadają jedynie pracownicy jednostek organizacyjnych zarządzających bezpieczeństwem lub IT. Badania Deloitte wskazują, że zarówno rosnące straty spowodowane cyberatakami, jak i konieczność zwiększonych inwestycji w środki ochrony informacji skutkują coraz większym zaangażowaniem kierownictwa odpowiedzialnego za zarządzanie finansami i ryzykiem.

Cyberzagrożenia i metody prewencji

Małe i średnie przedsiębiorstwa zdają się często ignorować cyberzagrożenia ze względu na powszechnie panujące przekonanie, że dotyczą one wyłącznie dużych, znanych organizacji (np. korporacji). Faktycznie, bardzo częstym celem ataków są instytucje finansowe, takie jak banki, ponieważ dostęp do ich systemów pozwala cyberprzestępcom na bezpośrednią lub pośrednią (przez pozyskanie danych identyfikujących) defraudację znacznych środków finansowych. Nie oznacza to jednak, że firmy w innych sektorach nie są dotknięte zagrożeniem cyberataku. W ubiegłym roku w Polsce, oprócz instytucji finansowych, zaatakowane zostały m.in. takie organizacje jak urzędy pracy, kancelarie prawnicze czy różnego rodzaju sklepy internetowe. Przedsiębiorstwa sektora MŚP są kuszącym celem dla cyberprzestępców ze względu na możliwość osiągnięcia korzyści przy relatywnie niskim nakładzie pracy (mniejsze przedsiębiorstwa mają mniejsze budżety na bezpieczeństwo, przez co są z reguły słabiej zabezpieczone przed cyberatakami niż duże korporacje). Dowodząc podobieństw między atakami w różnych przedsiębiorstwach, przedstawiamy scenariusze, które mogłyby się zdarzyć niemal w każdej organizacji, niezależnie od rodzaju działalności czy liczby pracowników.

SCENARIUSZ I

Dyrektor finansowy firmy „Nabrana”, pełniącej usługi finansowo-księgowe, odbiera niezliczone telefony od dziennikarzy wypytujących o rzekome ujawnienie danych osobowych klientów. Nieuniknione jest także zainteresowanie ze strony GIODO. Firma korzysta z zewnętrznego systemu CRM i widnieje na stronie dostawcy systemu jako jeden z klientów. Dzień przed rozbrzmiewającymi telefonami pracownicy firmy otrzymali wiadomość o konieczności zmiany dotychczasowego hasła pod linkiem www.crmsystem.pl/?client=nabrana/psswdchange. Wiadomość pochodziła z adresu dyrektoorlT@nabrana.pl, łudząco przypominającego adres wewnętrzny. Jeden z pracowników – Pani Agata – zalogował się do systemu, podając cyberprzestępcy swoje dane do właściwego systemu. Cyberprzestępca skorzystał z pozyskanych danych i zalogował się do systemu firmy, pozyskując dostęp do istotnych poufnych danych, m.in. raportów finansowych i danych klientów. Pozyskane dane zostały sprzedane na forum cyberprzestępców, zapewniającym anonimowość.

SCENARIUSZ II

W siedzibie firmy „Kolejna Nabrana” pan Irek przystąpił do opłacania faktur. Przy próbie otwarcia jednej z faktur dostarczonych elektronicznie przez rzekomego kontrahenta otrzymał komunikat o błędzie. Po kilku nieudanych próbach zauważył, że dokument otrzymał z własnego adresu e-mail: irek.irecki@kolejnanabrana.pl. Przerażony wyrzucił e-maila do spamu i wrócił do opłacania faktur. W bankowości elektronicznej stworzył koszyk zleceń i przepisał kod SMS, który dotarł na służbowy telefon. Po tygodniu kontrahent zwrócił się z prośbą o wyjaśnienie braku płatności. Po sprawdzeniu historii przelewów okazało się, że pan Irek wykonał przelewy na nieznany numer konta. Pan Irek skontaktował się ze specjalistą ds. bezpieczeństwa, a przeprowadzona analiza wykazała, że nieotwierająca się faktura w istocie była programem Banatrix, który potrafi podmienić każde wklejane i wpisywane 26 cyfr na konkretne zestawy cyfr, stanowiące numery kont... bogatszych o 500,000 PLN przestępców.

Pozostałe 75% artykułu dostępne jest dla zalogowanych użytkowników serwisu.

Jeśli posiadasz aktywną prenumeratę przejdź do LOGOWANIA. Jeśli nie jesteś jeszcze naszym Czytelnikiem wybierz najkorzystniejszy WARIANT PRENUMERATY.

Zaloguj Zamów prenumeratę Kup dostęp do artykułu

Możesz zobaczyć ten artykuł, jak i wiele innych w naszym portalu Controlling 24. Wystarczy, że klikniesz tutaj.

Ulubione Drukuj

Zobacz również

Obowiązkowy KSeF w praktyce – pierwsze problemy i wyzwania po starcie systemu

Obowiązkowy KSeF w praktyce – pierwsze problemy i wyzwania po starcie systemu

Od 1 lutego 2026 r. Krajowy System e-Faktur (KSeF) działa w trybie obowiązkowym dla największych przedsiębiorstw, których obrót przekracza 200 mln zł. Choć infrastruktura techniczna została uruchomiona zgodnie z harmonogramem, w praktyce pojawiło się wiele problemów, które w pierwszych dniach i tygodniach znacząco utrudniały płynną pracę użytkowników.

Czytaj więcej

CFO między ładem a sprawczością: globalna korporacja vs lokalna firma

CFO między ładem a sprawczością: globalna korporacja vs lokalna firma

W globalnym środowisku – dużej, wielokulturowej organizacji – dyrektor finansowy (CFO) jest architektem procesów i zarządcą danych, dba o porównywalność wyników, wspólne definicje wskaźników i spójny rytm planowania i zamknięć, zwykle przy wsparciu centrum usług wspólnych (ang. shared services centers, SSC), które stanowi scentralizowane zaplecze procesów. W małej lokalnej firmie CFO działa blisko handlu i operacji, koncentruje się na szybkim podejmowaniu decyzji, marży i gotówce, korzystając z prostych narzędzi i krótkich cyklów decyzyjnych.

Czytaj więcej

Polecamy

Przejdź do

Partnerzy

Reklama

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.