Oszustwo „na prezesa" (BEC) - jak firmy tracą pieniądze i jak temu zapobiec?

avatar

Marcin Zawadzki

Cloud Administrator Manager

Lead image

Oszustwo „na prezesa" (BEC) - jak firmy tracą pieniądze i jak temu zapobiec?

Dostałeś wiadomość od szefa z prośbą o pilny przelew? To może być oszustwo „na prezesa", które kosztuje firmy miliony złotych. Sprawdź, czy zespół poprawnie reaguje na fałszywe prośby o przelew, zanim będzie za późno.

Czym jest i jak działa oszustwo BEC?

Jak może wyglądać przeciętny dzień w dziale finansów? Nagle przychodzi e-mail, niby od prezesa lub dyrektora finansowego. Wiadomość jest krótka, ponaglająca i dotyczy poufnej transakcji, którą trzeba zrealizować natychmiast, omijając standardowe procedury. Tak właśnie działa Business Email Compromise (BEC), czyli oszustwo „na prezesa".

W tym scenariuszu atakujący nie włamują się do systemów, lecz manipulują pracownikiem, wykorzystując presję czasu i autorytet przełożonego. Nie jest to więc problem techniczny, a psychologiczny. A oszuści są tak skuteczni dlatego, że dokładnie się przygotowują - często wcześniej badają strukturę firmy i panujące w niej relacje, aby ich wiadomość wyglądała jak najbardziej wiarygodnie.

Więcej o tym, jak działają takie manipulacje, przeczytasz w artykule: Czym jest phishing?

Jak rozpoznać oszustwo „na prezesa"?

Oszuści liczą na pośpiech i brak czujności, ale ich metody mają słabe punkty. Pracownik wprowadzony w błąd działa pod wpływem stresu, więc przestaje analizować sytuację. Dlatego trzeba nauczyć zespół, jak rozpoznawać sygnały ostrzegawcze, które powinny zapalić czerwoną lampkę i zatrzymać spiralę zdarzeń, zanim pieniądze opuszczą firmowe konto.

W oszustwach "na prezesa" typowe jest to, że przestępcy:

  • naciskają na pilność - zawsze starają się sprawiać wrażenie, że przelew musi zostać wykonany natychmiast, często podając bardzo wiarygodne, choć fałszywe uzasadnienie;
  • proszą o poufność - pojawia się prośba, aby nie rozmawiać o transakcji z innymi osobami w firmie, co ma uniemożliwić naturalną weryfikację;
  • wydają nietypowe polecenie - prośba o przelew jest nietypowa, na przykład dotyczy nieznanego kontrahenta, celu transakcji lub odbywa się poza standardowymi godzinami pracy;
  • używają podobnego adresu e-mail - adres nadawcy może wyglądać poprawnie na pierwszy rzut oka, ale zawierać literówkę (np. prezes@firrna.com) lub pochodzić z domeny publicznej (np. gmail.com);
  • sugerują, by ominąć procedury - polecenie wprost sugeruje, aby zignorować standardowe kroki weryfikacji, co jest absolutnym sygnałem alarmowym;
  • niespodziewanie zmieniają numer konta - prośba dotyczy opłacenia znanej faktury, ale na zupełnie nowy numer rachunku; taki scenariusz to klasyczny atak ransomware, który często zaczyna się od przejęcia korespondencji;
  • używają bezosobowego tonu - wiadomość, mimo że od szefa, jest napisana w sposób ogólny, co może świadczyć o tym, że została stworzona z szablonu.

Jak stworzyć procedury, które chronią finanse firmy?

Sama wiedza o zagrożeniach nie wystarczy, jeśli nie idą za nią konkretne działania. Aby skutecznie bronić się przed atakiem „na prezesa", trzeba wdrożyć proste, ale istotne zasady, które muszą być bezwzględnie przestrzegane w całej organizacji.

Przede wszystkim należy wprowadzić zasadę weryfikacji drugim kanałem. Każde niespodziewane polecenie przelewu, szczególnie to obarczone presją czasu lub prośbą o dyskrecję, trzeba potwierdzić w inny sposób niż mailowo. Wystarczy krótki telefon do rzekomego nadawcy na znany numer z książki kontaktowej (nigdy ten z maila!) lub wiadomość na wewnętrznym komunikatorze, aby zdemaskować oszustwo.

Następnie trzeba ustalić progi kwotowe i stosować zasadę „czterech oczu". Ważne jest to, aby określić kwoty, powyżej których każdą transakcję muszą zaakceptować co najmniej dwie upoważnione osoby. Ułatwi to ochronę finansów, a jednocześnie zdejmie z pojedynczego pracownika ogromną presję. Warto też prowadzić i regularnie aktualizować „białe listy" rachunków bankowych, czyli bazę zweryfikowanych numerów kont stałych kontrahentów. Każda prośba o płatność na rachunek spoza tej listy powinna automatycznie uruchamiać dodatkową weryfikację.

Nawet najlepsze procedury zawiodą, jeśli pracownicy nie będą umieli ich zastosować w praktyce. Dlatego warto regularnie sprawdzać ich czujność. Na blogu Exea dowiesz się, jak wyglądają testy socjotechniczne w praktyce. Pozwalają one zobaczyć, jak zespół reaguje na próby manipulacji w bezpiecznym, kontrolowanym środowisku i podnieść świadomość pracowników znacznie skuteczniej niż za pomocą teoretycznych szkoleń.​

Pieniądze wyszły z konta - co robić?

Jeśli mimo wszystko dojdzie do pomyłki, liczy się każda minuta. Szybka reakcja daje szansę na odzyskanie środków, dlatego każdy pracownik działu finansowego powinien znać poniższe kroki i mieć odwagę natychmiast je podjąć.

Przede wszystkim niezwłocznie skontaktuj się z bankiem. Zadzwoń na infolinię instytucji, z której wyszedł przelew, i zgłoś transakcję jako potencjalne oszustwo, prosząc o jej zablokowanie. Jednocześnie zgłoś sprawę na policję, składając formalne zawiadomienie o podejrzeniu popełnienia przestępstwa. Potwierdzenie będzie potrzebne w dalszych kontaktach z bankiem. Na koniec zabezpiecz wszystkie dowody cyfrowe - zapisz całą fałszywą korespondencję mailową, a zwłaszcza pełne nagłówki wiadomości, które zawierają techniczne informacje o prawdziwym źródle maila.

Oszustwo „na prezesa" opiera się na manipulacji i pośpiechu, a nie na zaawansowanej technologii. Aby skutecznie się bronić, trzeba oprzeć się na jasnych procedurach i świadomym zespole, który potrafi je stosować w praktyce.​

Podobne artykuły

  • Lead image

    SPF, DKIM, DMARC po ludzku - jak ustawić pocztę firmową, by nikt nie podszył się pod Twoją domenę?

  • Lead image

    To samo hasło wszędzie? Czym jest credential stuffing i jak go zablokować?

  • Lead image

    EDR i XDR kontra antywirus - jak zaawansowane systemy chronią urządzenia?

  • Lead image

    Zero Trust dla zarządu: 10 zasad „nie ufaj, weryfikuj” na start

  • Lead image

    Atak na łańcuch dostaw: awaria u dostawcy, straty u Ciebie – jak ograniczyć ryzyko

Skontaktuj się z nami