Cyberbezpieczeństwo, czyli na co powinni uważać księgowi (i nie tylko)

Nowoczesna księgowość to praca opierająca się na dziesiątkach maili i informacjach od klientów, które muszą być bardzo dobrze zabezpieczone. Księgowi codziennie wykonują mnóstwo przelewów w określonych terminach. Pracując pod presją czasu, łatwo mogą więc stracić czujność, otwierając fałszywego maila, przelewając pieniądze na zły numer czy ściągając na dysk zawirusowany dokument. A ryzyko ataków wciąż rośnie. Taką tendencję – jak informuje raport „Barometr cyberbezpieczeństwa 2020”, przygotowany przez firmę KPMG – zauważało w 2019 roku aż co piąte przedsiębiorstwo. Z falą zagrożeń walczy też UE, organizując np. takie wydarzenia jak European Cybersecurity Month (ECSM). Ma ono promować higienę cybernetyczną i zwiększać świadomość niebezpieczeństw czyhających w Internecie. Hasło ECSM „Cyberbezpieczeństwo to nasza wspólna odpowiedzialność” dobitnie pokazuje, że w wielu organizacjach każdy pracownik ma ogromne znaczenie w utrzymaniu i przestrzeganiu procedur.

Bierzemy udział w Europejskim Miesiącu Cyberbezpieczeństwa, ponieważ edukacja w tym zakresie jest niezwykle istotna. W sytuacji powszechnej pracy zdalnej, także w księgowości, tegoroczne motto wydarzenia „Pomyśl, zanim klikniesz” jeszcze bardziej zyskało na znaczeniu. Tematy dotyczące ochrony danych osobowych, zagrożeń związanych z phishingiem czy włamaniami do poczty e-mail dotyczą przecież każdego z nas – wyjaśnia Krzysztof Wojtas, prezes zarządu BrainSHARE IT, producenta programu SaldeoSMART.

Inżynieria księgowych

Księgowi najbardziej narażeni są na metodę manipulacji zwaną inżynierią społeczną (ang. social engineering) lub socjotechniką. Jest często wybierana przez cyberprzestępców, którzy nie tylko wykorzystują swoje umiejętności interpersonalne, ale także ludzkie błędy i zaufanie do dobrze znanych nam osób i instytucji. Misterne plany oszustw budowane są na ludzkich odruchach i nawykach – zachowaniem steruje się za pomocą starannie zaprojektowanych wiadomości e-mail, głosowych oraz SMS-ów. Na jakie typy socjotechnik narażeni są najbardziej księgowi? Poniżej kilka najpopularniejszych, z którymi mierzą się podczas codziennych obowiązków:

  • Phishing to metoda, która polega na tworzeniu fałszywych stron internetowych, przesyłaniu e-maili oraz wiadomości SMS w celu kradzieży istotnych informacji. Wiadomości mogą wydawać się zupełnie niegroźne, przypominać o zbliżającej się aktualizacji albo zawierać prośbę o potwierdzenie danych. Zwykle wzbudzają zaufanie, są przygotowane w bardzo podobny sposób jak maile od znanych nam i wiarygodnych organizacji. Warto jednak pamiętać, że takie wiadomości nie są kierowane tylko do jednej, lecz do wielu osób.
  • Spear phishing, czyli phishing ukierunkowany. To opcja bardziej niebezpieczna niż klasyczny phishing, ponieważ celem ataku jest określona osoba pracująca na konkretnym stanowisku, np. jako główny księgowy. Zanim cyberprzestępcy dokonają ataku, zbierają informacje o ofierze tak, aby wiadomość wydawała się jak najbardziej wiarygodna. W mailach mogą znajdować się np. faktury za udział w konferencji, która ma się dopiero odbyć.
  • Malware i ransomware to złośliwe oprogramowanie, które poprzez nieuwagę lub niewiedzę (otwarcie fałszywego maila, pobranie zainfekowanego pliku) mogą zainstalować na swoich komputerach i urządzeniach mobilnych księgowi. W ten sposób cyberprzestępcy dostają się do ważnych danych i informacji. Coraz częściej hakerzy stosują też szantaż – blokują dostęp do faktur i danych, żądając za ponowny do nich dostęp pieniędzy (okupu).
  • Vishing, czyli wyłudzanie poufnych informacji przez telefon. Przestępcy wyłudzają informacje podczas telefonicznej rozmowy, podszywając się pod kogoś innego. Bardziej wyrafinowani oszuści korzystają także ze zmieniaczy głosu, aby ukryć swoją tożsamość i zmienić głos na kobiecy lub męski.

Nie można także zapominać o bezpieczeństwie w zaciszu domowym, czyli podczas pracy zdalnej. Zwłaszcza teraz czujność w tym zakresie staje się szczególnie ważna, ponieważ pracownicy nie są w stanie tak szybko zweryfikować otrzymanych maili, jak w biurze. Tymczasem nietypowe polecenia czy dyspozycje mogą sporo kosztować firmę. Warto sprawdzić więc adres nadawcy wiadomości oraz zastanowić się, jak często otrzymujemy maile od danej osoby. W razie większych wątpliwości najlepiej zweryfikować autentyczność wiadomości ze współpracownikami i przełożonymi oraz przekazać innym informacje o próbie wyłudzenia danych.

Jak zapobiegać atakom?

Branża księgowości wymaga szczególnej dbałości o zabezpieczenia oraz znajomości procedur. Księgowi wykonują więcej przelewów oraz przetwarzają ogromne ilości informacji, dlatego zawsze będą bardziej narażeni na cyberoszustwa. Mając aktualną wiedzę na ten temat, będą w stanie skuteczniej się bronić.

Wśród podstawowych zasad ochrony zdecydowanie należy wyróżnić weryfikację tożsamości nadawcy. W mailach może pojawić się też prośba o pilną reakcję, dlatego jeśli mamy wątpliwości, najlepiej skontaktować się telefonicznie z daną osobą. Unikajmy także klikania w podejrzane linki w mailach lub SMS-ach oraz zwróćmy uwagę, kogo wpuszczamy do budynku firmy – wyjaśnia Krzysztof Wojtas.

Warto stworzyć własną politykę bezpieczeństwa dotyczącą korzystania z komputerów, systemów i urządzeń mobilnych. Nie musi to być obszerny dokument napisany technicznym językiem – ważne, by instrukcje były jasne i zrozumiałe dla wszystkich. W jej ramach można zadbać także o kopie zapasowe. Jeśli pracownicy biura rachunkowego będą je wykonywać np. raz w tygodniu, to w przypadku ataku nadal będą mogli wykonywać swoje obowiązki. Dodatkowo, jeżeli mamy problem ze zbudowaniem takiej polityki, to dobrym punktem wyjścia będzie RODO i zalecenia odnoszące się do zabezpieczenia danych.

Jakie jeszcze zasady bezpieczeństwa mogą wprowadzić księgowi w życie?

Zdecydowana większość naszych klientów to użytkownicy wersji online, dlatego to my jako dostawca usługi odpowiadamy za bezpieczeństwo. Po stronie klienta pozostaje jedynie weryfikacja oraz sprawdzenie, czy otwiera się poprawna strona, czyli z certyfikatem SSL. W przypadku wersji lokalnych, gdzie cały ciężar utrzymania infrastruktury i polityk bezpieczeństwa leży po stronie klienta, sytuacja wygląda inaczej. W obu przypadkach można jednak określić pewne wspólne działania zwiększające poziom ochrony. To zarządzanie hasłami, aktualizacje systemu operacyjnego, używanie nowoczesnych programów antywirusowych oraz czujność podczas korzystania z systemów informatycznych i poczty – wyjaśnia Marcin Kloc, IT Administrator w BrainSHARE IT.

Analiza wektorów ataku pozwala określić najbardziej wrażliwe elementy infrastruktury oraz wybrać odpowiednie narzędzia ochrony. Bardzo ważnym elementem infrastruktury sieciowej w przedsiębiorstwie jest firewall, czyli zapora sieciowa.

Firewall umożliwia filtrowanie ruchu i dopuszczenie tylko tego, który jest nam znany, w określonym kierunku, na konkretne porty i adresy. Rozwinięciem zapory są urządzenia klasy UTM dające możliwość skuteczniejszej ochrony sieci również na wyższych warstwach. Urządzenia te przeznaczone są głównie dla małych i średnich firm – dodaje Marcin Kloc.

Warto też upewnić się, że w biurze rachunkowym zostało stworzone tzw. środowisko „bezpieczeństwa z założenia”. Co to znaczy? Mniej więcej tyle, że każdy pracownik powinien mieć dostęp tylko do tych danych, które są mu niezbędne do wykonywania swoich obowiązków. W sytuacji, gdy haker włamie się do komputera jednej osoby, reszta danych będzie bezpieczna. Kontrolując dostęp pracowników do informacji znacznie łatwiej będzie zachować ład w wyjątkowych okolicznościach.

Nie ulega wątpliwości, że chociaż obecnie mamy dostęp do nowoczesnych narzędzi chroniących nasze dane, najlepiej sprawdza się świadomość zagrożeń i znajomość zasad pozwalających się przed nimi obronić. Techniki manipulacji opierają się na ludzkiej naturze, dlatego często ataki oszustów są udane. Można jednak z tym walczyć, edukując i informując o ryzyku czyhającym w sieci. Warto uświadamiać też, że o wszystkich podejrzeniach dotyczących ataku każdy powinien poinformować jak najszybciej swoich przełożonych, bank czy policję. Tylko szybka reakcja daje bowiem możliwość skutecznego działania.

PODZIEL SIĘ

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here