Dlaczego małe firmy są łatwym celem spear phishingu
Motywacje atakujących: szybki zysk i słabsze zabezpieczenia
Atakujący polują na małe firmy z jednego powodu: to dla nich łatwy i szybki zysk przy niskim ryzyku. Duże korporacje mają działy bezpieczeństwa, SOC, zaawansowane systemy antyphishingowe i rozbudowane procedury akceptacji przelewów. Mała firma zazwyczaj ma: jednego informatyka „na telefon”, księgową pracującą na pół etatu i właściciela, który wszystko zatwierdza z telefonu między spotkaniami.
Spear phishing w małej firmie jest atrakcyjny, bo atak można uszyć pod jedną konkretną osobę: szefa, księgową, handlowca. Przestępca nie musi łamać skomplikowanych zabezpieczeń – wystarczy, że przekona człowieka, by kliknął w link, podał hasło lub zlecił przelew. To jest sedno ataków BEC (Business Email Compromise): wykorzystanie psychologii zamiast technologii.
Drugi powód to brak konsekwentnych procedur bezpieczeństwa. Nawet jeśli firma ma regulamin ochrony danych, w praktyce często nikt go nie zna, a decyzje o przelewach podejmuje się „na czuja” lub „bo prezes napisał”. Dla oszusta to idealne środowisko – im większy chaos komunikacyjny, tym łatwiej wmieszać się w istniejące wątki i wymusić działanie pod presją czasu.
Trzeci element układanki to niewspółmierne skutki. W małej firmie utrata kilkudziesięciu tysięcy złotych może oznaczać utratę płynności, wstrzymanie wypłat albo konieczność zaciągnięcia kredytu. Dla przestępcy to jedna udana akcja, dla firmy – kryzys na wiele miesięcy. Im szybciej zostanie zauważone ryzyko, tym łatwiej wdrożyć choćby proste zabezpieczenia.
Stereotyp „za małej firmy, żeby ktoś się nią interesował”
Wielu właścicieli małych firm szczerze wierzy, że „nikt się nami nie zainteresuje, bo nie jesteśmy korporacją”. To bardzo wygodna, ale szkodliwa narracja. Atakujący nie myślą kategoriami prestiżu marki – liczy się łatwość ataku i przewidywany zysk. Dla nich liczą się dziesiątki małych, szybkich „strzałów”, a nie tylko głośne akcje na globalne organizacje.
Publicznie dostępne dane (KRS, CEIDG, LinkedIn, strona WWW) pokazują, kto w firmie pełni funkcję prezesa, kto jest księgową, kto pracuje w dziale sprzedaży. Jeżeli na wizytówce w Google lub na stronie są podane imienne adresy e-mail i numery telefonu, to atakujący ma wszystko, czego potrzebuje, by przygotować atak spear phishingowy. Nie musi zgadywać struktury organizacyjnej – zobaczy ją w sieci.
Konsekwencją mitu „za małej firmy” jest odkładanie decyzji o bezpieczeństwie: brak dwuskładnikowego logowania, brak polityki haseł, brak prostych procedur weryfikacji przelewów. Atak przychodzi z zaskoczenia: nagle księgowa orientuje się, że przelew poszedł „na inne konto kontrahenta”, bo mail wyglądał bardzo wiarygodnie.
Dlaczego konto firmowe to skarb dla cyberprzestępcy
Główne konto e-mail w małej firmie to złoty klucz do całego biznesu. Po przejęciu skrzynki atakujący może:
- zresetować hasła do serwisów powiązanych z tym adresem (bankowość, sklep internetowy, CRM, fakturowanie);
- podszyć się pod firmę w kontaktach z kontrahentami i podmienić numery rachunków na fakturach;
- pobrać poufne dokumenty: umowy, cenniki, listy klientów, tajemnice handlowe;
- przez tygodnie śledzić korespondencję i przygotować bardzo wiarygodny atak BEC;
- zainfekować kolejne osoby w łańcuchu dostaw, przesyłając „zainfekowane” dokumenty z prawdziwego adresu firmy.
Przejęcie konta firmowego nie kończy się na jednorazowej kradzieży środków. Często jest to początek cichej inwigilacji. Napastnik siedzi w skrzynce, zakłada reguły przekierowań, podsłuchuje korespondencję i czeka na najlepszy moment na atak: duży przelew, nowy kontrakt, zmianę banku przez kontrahenta.
Poczta firmowa jako brama do wszystkich systemów
W praktyce większość systemów w małych firmach jest spięta jednym elementem – adresem e-mail. Za jego pomocą:
- logujesz się do Microsoft 365 lub Google Workspace i całej chmury dokumentów,
- przywracasz hasło do panelu bankowości elektronicznej,
- aktywujesz konta na platformach sprzedażowych,
- zarządzasz usługami IT (hosting, domeny, certyfikaty).
Jeśli przestępca przejmie skrzynkę, może wykorzystać procedury „zapomniałem hasła” w różnych systemach. Reset hasła wysyłany jest na maila – a ten jest już pod kontrolą atakującego. Dla niego to jak efekt domina: jedno konto otwiera kolejne.
Dlatego ochrona konta e-mail nie jest tylko „kwestią IT”. To podstawa bezpieczeństwa finansowego i reputacji firmy. Bezporne logowanie bez MFA, słabe hasło, udostępnianie dostępu kilku osobom – wszystko to radykalnie upraszcza życie przestępcy.
Świadomość zagrożenia jako pierwszy i najtańszy krok
Najmocniejszą tarczą małej firmy jest zespół, który rozumie, że atak jest realny, i nie bagatelizuje subtelnych sygnałów. Proste uświadomienie: „tak, ktoś może próbować podszyć się pod prezesa” zmienia sposób myślenia przy otwieraniu maili i zatwierdzaniu przelewów. Pierwszy krok nie wymaga żadnych budżetów – wystarczy krótka rozmowa i jasny komunikat, że każdy ma prawo wątpić i zatrzymać podejrzaną operację.
Czym jest spear phishing i czym różni się od „zwykłego” phishingu
Phishing masowy kontra spear phishing szyty na miarę
Phishing masowy to wszystkie te maile „od banku”, „od kuriera” czy „z dopłatą do paczki”, które trafiają do tysięcy osób naraz. Są dość ogólne, pełne błędów i łatwo rozpoznawalne, bo nie nawiązują do konkretnej sytuacji w Twojej firmie. Przestępca liczy na prostą statystykę: wyśle milion wiadomości, kilkadziesiąt osób kliknie.
Spear phishing wygląda zupełnie inaczej. To atak indywidualnie zaprojektowany pod konkretną osobę, rolę lub firmę. Wiadomość:
- odwołuje się do realnych projektów lub klientów,
- używa prawdziwych nazwisk i stanowisk,
- nawiązuje do aktualnych wydarzeń (np. przetarg, wdrożenie, audyt),
- wykorzystuje wewnętrzny język firmy („zgodnie z ustaleniami z zarządu, proszę o…”).
Taka wiadomość nie wygląda jak spam. Wygląda jak zwykła, codzienna korespondencja. Dlatego spear phishing w małej firmie jest tak niebezpieczny: uderza w konkretne osoby, a nie strzela na oślep.
Jak napastnik zbiera informacje o małej firmie
Do przygotowania skutecznego spear phishingu napastnik korzysta z ogólnodostępnych źródeł. Najczęściej wystarczy kilka minut:
- LinkedIn – nazwy stanowisk, struktura działów, relacje szef–pracownik, informacje o nowych kontraktach, wygranych przetargach.
- Strona WWW firmy – imienne adresy e-mail, numery telefonów, lista klientów, case studies, informacje o partnerach i dostawcach.
- Social media (Facebook, Instagram) – zdjęcia z wyjazdów, informacje o urlopach, przechwałki o „dużym zamówieniu”, zdjęcia tablic zadań na tle biura.
- KRS, CEIDG, rejestry publiczne – dane zarządu, siedziba, czasem zakres działalności, powiązania między spółkami.
Na tej podstawie atakujący może stworzyć wiarygodną historię. Wie, jak ma na imię prezes, kto może zajmować się finansami, zna nazwę banku (ze zdjęć kart lub homebankingu na monitorze), rozpoznaje ważnych klientów. Każda z tych informacji podnosi „realizm” ataku i obniża czujność ofiary.
Przykład maila „od prezesa” z prośbą o pilny przelew
Oto uproszczony przykład wiadomości, która trafia do księgowej w małej firmie:
Temat: PILNE – przelew za projekt z ABC Sp. z o.o.
Cześć Aniu,
Jestem właśnie u klienta w Warszawie, finalizujemy ten duży kontrakt z ABC (ten, o którym mówiłem na ostatnim zebraniu).
Musimy dziś koniecznie puścić zaliczkę 37 500 zł na nowe konto kontrahenta – zmienili bank po ostatniej kontroli.
Dane do przelewu w załączniku (PDF od dyrektora finansowego ABC). Bardzo proszę, zrób to do 14:00, bo inaczej stracimy termin i cały projekt się wysypie.
Jak zrobisz, odezwij się mailem – nie będę mógł odbierać telefonu na spotkaniu.
Dzięki,
Bartek
Mail wygląda naturalnie: prezes zwraca się po imieniu, nawiązuje do „ostatniego zebrania”, używa charakterystycznych dla siebie słów. Atakujący mógł je podejrzeć w poprzedniej przejętej korespondencji albo zrekonstruować z social mediów. Załącznik „PDF” to np. zainfekowany plik lub zwykły dokument z fałszywym rachunkiem bankowym.
Spear phishing a ataki BEC (Business Email Compromise)
BEC (Business Email Compromise) to typ ataku, w którym przestępca przejmuje lub wiarygodnie podszywa się pod konto e-mail kluczowej osoby w firmie – najczęściej prezesa, dyrektora finansowego lub głównej księgowej. Spear phishing jest bardzo często pierwszym etapem takiego ataku: ma skłonić ofiarę do podania hasła lub kliknięcia w złośliwy link.
Po przejęciu skrzynki napastnik tworzy reguły przekierowania poczty, czyta korespondencję i wybiera idealny moment na wymuszenie przelewu. Wtedy wysyła bardzo dopracowaną wiadomość do księgowości lub kontrahenta, wykorzystując wcześniejsze ustalenia, terminy i kwoty. Z zewnątrz wszystko wygląda jak normalny, biznesowy mail.
Zrozumienie, że spear phishing to nie tylko „dziwne maile z Nigerii”, ale precyzyjne ataki biznesowe, jest kluczowe. Kiedy pracownik zobaczy wiadomość, która „aż zbyt dobrze pasuje” do aktualnej sytuacji, powinien włączyć mu się sygnał ostrzegawczy.
Świadome rozpoznawanie mechanizmu
Kiedy zespół rozumie różnicę między masowym phishingiem a spear phishingiem, wystarczy kilka sekund, by zadać sobie pytanie: „czy ten mail nie jest zbyt dopasowany do naszej sytuacji?”. To proste zatrzymanie akcji na moment i zadanie dodatkowego pytania może oszczędzić firmie ogromnych strat – warto ten nawyk ćwiczyć w codziennej pracy.
Jak wygląda realny atak na konto firmowe – scenariusze krok po kroku
Scenariusz 1: Oszustwo na prezesa (BEC) i presja czasu
To jeden z najpopularniejszych schematów. Ofiarą jest zazwyczaj osoba odpowiedzialna za przelewy: główna księgowa, kadrowa, a w małej firmie często sam właściciel lub jego asystentka. Atakujący przygotowuje się, śledząc profil prezesa i firmy, a potem:
- Wysyła do prezesa sprytnie skonstruowany mail phishingowy (np. „aktualizacja pakietu Microsoft 365”, „blokada konta bankowego”). Prezes, w pośpiechu, wpisuje dane logowania na fałszywej stronie.
- Napastnik loguje się na skrzynkę prezesa i zakłada reguły przekierowania – kopie przychodzących wiadomości są wysyłane na jego adres, a niektóre odpowiedzi są automatycznie ukrywane w osobnym folderze.
- Przez kilka dni lub tygodni analizuje korespondencję, sprawdza wzory przelewów, styl pisania, listę kontrahentów, limity kwotowe.
- W odpowiednim momencie wysyła do księgowej wiadomość, o jakiej już wspomniano: pilny przelew, tajny projekt, presja czasu, brak możliwości rozmowy telefonicznej.
- Po wykonaniu przelewu środki są szybko przelewane dalej na konto „słupa” lub za granicę, co znacznie utrudnia odzyskanie pieniędzy.
Scenariusz jest tym groźniejszy, im mocniej firma opiera się na e-mailach w komunikacji wewnętrznej. Jeśli organizacja nie ma zasady „powyżej danej kwoty zawsze dzwonimy”, księgowa może poczuć, że jest „lojalna”, wykonując polecenie prezesa – nawet jeśli coś ją lekko niepokoi.
Scenariusz 2: Podszycie pod księgową lub biuro rachunkowe
Jeśli Twoja firma współpracuje z zewnętrznym biurem rachunkowym albo ma jedną „niezastąpioną” osobę od kadr i płac, to dla przestępcy prawdziwa okazja. Większość pracowników ufa mailom „od księgowej” niemal w ciemno – bo przecież „ona wie lepiej, ja tylko podpisuję”. To właśnie na tym zaufaniu bazuje atak.
- Atakujący zbiera informacje o biurze rachunkowym: nazwa, nazwiska, wzór stopki mailowej, adresy e-mail. Często wystarczy strona WWW biura i profil na LinkedIn.
- Zakłada bardzo podobny adres e-mail (np. z jedną literką różnicy) albo wcześniej przejmuje prawdziwą skrzynkę księgowej.
- Wysyła do właściciela firmy lub osoby odpowiedzialnej za finanse wiarygodnie wyglądającą prośbę: np. o „pilne potwierdzenie danych do przelewu ZUS”, „aktualizację numeru konta kontrahenta” albo „wysłanie wyciągu bankowego do audytu”.
- Jeśli ofiara odpowie lub prześle dane logowania do bankowości (np. w imię „ułatwienia pracy księgowej”), atakujący ma już wszystko, czego potrzebuje.
- W bardziej zaawansowanych wariantach napastnik wysyła do kluczowego kontrahenta fałszywą fakturę, podszywając się pod biuro rachunkowe Twojej firmy. Kontrahent przelewa pieniądze „na nowe konto”, a Ty dowiadujesz się o tym dopiero, gdy zaczynasz upominać się o zaległą płatność.
Ten schemat działa, bo nikt nie chce „mądrzyć się” wobec księgowej. A tu właśnie przydaje się odrobina zdrowej podejrzliwości – szczególnie przy nagłych zmianach rachunków czy prośbach o poufne dane.
Scenariusz 3: Długi, cichy podsłuch korespondencji
Nie każdy atak kończy się jednym spektakularnym przelewem. Część kampanii jest rozciągnięta w czasie. Celem jest przechwytywanie informacji biznesowych, kopiowanie faktur i powolne „doginanie” relacji z kontrahentami, aż do właściwego uderzenia.
- Napastnik zdobywa dane logowania do skrzynki mailowej (np. poprzez słabe hasło albo ponownie użyte hasło z innego serwisu).
- Ustawia przekazywanie kopii wszystkich wiadomości na swój adres lub tworzy reguły ukrywające część maili w mało widocznych folderach.
- Przez tygodnie przegląda korespondencję: poznaje rytm faktur, terminy płatności, styl przypomnień o zaległościach, listę dostawców i klientów.
- W kluczowym momencie – np. tuż przed terminem płatności – wysyła do Twojego kontrahenta fałszywego maila z „aktualnym numerem rachunku” lub „skorygowaną fakturą”.
- Obie strony są przekonane, że sprawa jest załatwiona. Kontahent płaci „Tobie”, Ty czekasz na pieniądze od kontrahenta. Prawda wychodzi na jaw po kilku tygodniach.
Ten typ ataku jest szczególnie groźny, bo nie opiera się na jednej podejrzanej wiadomości. To raczej skryta obecność „trzeciego uczestnika” w każdej wymianie maili. Dlatego tak ważne jest reagowanie na najmniejsze anomalie: nagłe zmiany tonacji w stylu pisania, nowe rachunki, prośby o pilne dopłaty czy niespodziewane korekty.

Czerwone flagi w skrzynce: jak rozpoznać ukierunkowany atak
Drobne szczegóły, które nie pasują do normalnej korespondencji
Spear phishing rzadko krzyczy błędami ortograficznymi i tandetną grafiką. Bardziej przypomina dobry falsyfikat banknotu – na pierwszy rzut oka wszystko gra, dopiero przy bliższym spojrzeniu coś zaczyna zgrzytać.
Przyda się krótka lista sygnałów, które powinny uruchomić hamulec bezpieczeństwa. W praktyce wiele wiadomości „na celownik” można wyłapać dzięki takim drobiazgom:
- Nietypowa prośba z typowego adresu – prezes, który nigdy nie prosił Cię o przelewy, nagle chce, byś wysłał dużą kwotę „poza systemem”.
- Zmiana tonu wypowiedzi – ktoś, kto zwykle pisze spokojnie i rzeczowo, nagle stosuje dużo wykrzykników, presji i ogólników („to bardzo pilne!!!”, „załatw to natychmiast, później wyjaśnię”).
- Adres „prawie taki sam” – zamiast
jan.kowalski@firma.plwidziszjan.kowalski@fírma.pllub@firma.com.pl. Różnice bywają naprawdę subtelne. - Nagle nowe konto bankowe – kontrahent, z którym współpracujesz od lat, bez żadnego wyjaśnienia przesyła nowy numer rachunku, często w osobnym mailu, bez załączników z systemu fakturowego.
- Nieuzasadniona „tajność” – komunikat typu: „nie informuj na razie reszty zespołu/zostawmy to między nami”. W zdrowej firmie finanse nie wymagają konspiracji między dwiema osobami.
- Link prowadzący „prawie” do właściwej strony – po najechaniu myszką adres URL wygląda podejrzanie: zamiast
bank.twojbank.plwidzisztwojbank-login.com.
Im szybciej nauczysz zespół wychwytywać takie detale, tym rzadziej ktoś „z rozpędu” kliknie lub przeleje pieniądze w złe miejsce.
Czerwona flaga nr 1: presja czasu i emocji
Największym sprzymierzeńcem oszustów jest pośpiech. Gdy pracownik czuje, że „ileś od tego zależy” i „nie ma czasu na pytania”, mózg przestawia się na tryb wykonywania poleceń, a nie ich oceny.
W spear phishingu presja pojawia się na różne sposoby:
- groźba utraty kontraktu („jeśli nie zapłacimy dziś, klient rezygnuje”),
- strach przed karą („opóźnienie będzie na Twoje konto, ZUS naliczy odsetki”),
- obietnica nagrody („jak to zamkniemy dziś, premia jest pewna”).
Ustal w firmie prostą zasadę: im coś jest bardziej „pilne”, tym bardziej ma prawo być zatrzymane do weryfikacji. To odwrócenie logiki, ale dokładnie takie nastawienie ratuje przed impulsywnymi decyzjami.
Czerwona flaga nr 2: mieszanie kanałów kontaktu
Wiele ataków zaczyna się nieszkodliwie: wiadomość na LinkedIn, SMS od „kuriera” lub telefon „z banku”. Później akcja przenosi się do maila lub odwrotnie. Taka „sztafeta” między kanałami ma jedno zadanie – zbudować zaufanie i zbić z tropu.
Przykład z praktyki: właściciel małej spółki dostaje na LinkedIn wiadomość od rzekomego przedstawiciela zagranicznego kontrahenta, który „chce przyspieszyć formalności” i prosi o podanie służbowego maila. Kilka godzin później na ten adres przychodzi dopracowany spear phishing z fałszywym linkiem do logowania bankowego. Całość wygląda logicznie, bo „przecież rozmawialiśmy już na LinkedIn”.
Dobrym nawykiem jest krótkie zatrzymanie się przy każdej sytuacji, w której ktoś próbuje przenieść rozmowę na inny kanał i jednocześnie prosi o pieniądze lub dane logowania. Jeżeli czujesz dysonans – przełącz się na kontakt, który znasz i kontrolujesz (np. własnoręcznie wpisany numer telefonu do banku lub kontrahenta).
Czerwona flaga nr 3: nieproporcjonalna „tajność” i brak możliwości rozmowy
Gdy nadawca naciska, żebyś nie dzwonił, „nie mieszał w to nikogo” i załatwił wszystko tylko mailem, zapala się ostrzegawcze światło. Oczywiście, są spotkania, delegacje, podróże – ale jeśli przy każdej próbie weryfikacji słyszysz „teraz nie mogę, jestem na lotnisku, wyślę info później” – to klasyczna technika odcinania Cię od realnej osoby.
W wielu realnych incydentach księgowa sygnalizowała, że coś ją niepokoi, ale powstrzymał ją właśnie taki komunikat: „nie dzwoń, bo jestem na ważnym spotkaniu, zrób to po cichu, potem wyjaśnię”. Jedno dodatkowe połączenie wykonane przez inną osobę z zespołu zakończyłoby atak w sekundę.
Jak weryfikować podejrzane maile bez bycia informatykiem
Proste pytania, które „rozbrajają” większość fałszywych wiadomości
Nie trzeba znać nagłówków SMTP ani protokołów, by sensownie sprawdzić wiadomość. Wystarczy zestaw kilku powtarzalnych pytań, które można zadać sobie przy każdym „dziwnym” mailu. Najlepiej spisać je w jednym miejscu i omówić z zespołem.
- Czy taki typ prośby już się wcześniej zdarzał? Jeśli prezes nigdy nie wysyłał dyspozycji przelewu mailem, dlaczego miałby zacząć dziś?
- Czy prośba jest spójna z moją rolą? Jeśli jako handlowiec nagle dostajesz prośbę o „pilne wygenerowanie tokenu do bankowości”, to coś tu nie gra.
- Czy kwota, termin, konto bankowe wyglądają znajomo? Dla powtarzalnych płatności różnica w rachunku albo wysokości zaliczki powinna być automatycznym impulsem do sprawdzenia.
- Czy nadawca jest osiągalny innym kanałem? Jeśli to ważny przelew, zawsze możesz wziąć telefon i zadzwonić – na numer, który już masz, a nie na ten podany w podejrzanym mailu.
Ten mini-checklist nie zajmuje więcej niż 30–60 sekund, a często ratuje przed fatalną w skutkach decyzją „na chybcika”.
Sprawdzenie nadawcy: patrz dalej niż wyświetlane imię
W wielu klientach poczty domyślnie widzisz tylko imię i nazwisko nadawcy. To za mało. Kilkoma kliknięciami możesz sprawdzić pełny adres e-mail, a to już robi ogromną różnicę.
Warto wdrożyć taki nawyk:
- kliknij na nazwę nadawcy,
- sprawdź, jaki adres jest w polu „Od”,
- porównaj go z poprzednimi wiadomościami od tej osoby lub firmy.
Jeśli zwykle maile z banku przychodzą z @bankx.pl, a teraz widzisz @bankx-support.com – zatrzymaj się. Jeśli księgowa zawsze używała @biurorachunkowe.pl, a nowa wiadomość ma domenę @gmail.com, też coś tu nie pasuje.
Bezpieczne „macanie” załączników i linków
Najwięcej szkód zaczyna się od jednego kliknięcia w zainfekowany załącznik lub fałszywy link. Można jednak sporo zminimalizować, korzystając z kilku bardzo prostych sposobów.
- Najechanie myszką na link – zanim klikniesz, spójrz w lewy dolny róg okna przeglądarki lub klienta pocztowego. Tam pojawi się prawdziwy adres docelowy. Jeżeli widzisz długi, niezrozumiały ciąg znaków lub inną domenę niż deklarowana – odpuść.
- Nie otwieraj makr w dokumentach Office – jeśli Word lub Excel po otwarciu pliku prosi o „włączenie zawartości” lub „włączenie makr”, a plik przyszedł z niepewnego źródła, po prostu zamknij dokument i zweryfikuj go z nadawcą innym kanałem.
- Wątpliwy PDF? Otwórz go w bezpiecznym środowisku – jeśli musicie pracować na plikach zewnętrznych, poproś osobę z IT lub dostawcę usług IT, by zapewnił stację testową (np. oddzielny komputer do wstępnego sprawdzania załączników).
Najprostsza zasada: jeśli cokolwiek Cię w załączniku lub linku niepokoi, masz pełne prawo NIE otwierać go do czasu dodatkowego potwierdzenia.
Telefon jako najskuteczniejsze narzędzie weryfikacji
Żaden filtr antyspamowy nie przebija jednego krótkiego telefonu. Szczególnie gdy w grę wchodzą przelewy, zmiany rachunków bankowych czy dane dostępowe, potwierdzenie „głosowe” powinno być złotym standardem.
Prosty schemat dobrze działa w małych firmach:
- jeśli mail dotyczy przelewu powyżej ustalonego limitu (np. powyżej 10 tys. zł), zawsze dzwonisz do nadawcy,
- do kontrahenta dzwonisz na numer zapisany wcześniej w CRM, w umowie lub na stronie WWW – nigdy na numer z podejrzanego maila,
- zadajesz dwa–trzy konkretne pytania, które potwierdzają, że rozmawiasz z właściwą osobą (np. numer ostatniej faktury, typ usługi, którą kupujecie).
Po kilku takich weryfikacjach zespół zaczyna traktować ten krok jak oczywistość, a nie „nieufność”. To solidna tarcza dla konta firmowego.
Kiedy i jak prosić o pomoc specjalisty
Nie każdy przypadek da się ocenić samodzielnie. Gdy w grę wchodzą duże kwoty, nietypowe żądania lub wątpliwe załączniki, rozsądniej oddać temat w ręce kogoś, kto na co dzień „czyta” takie sytuacje.
Dobrze działa prosty mechanizm:
- wyznacz jedną osobę kontaktową ds. bezpieczeństwa (może to być zewnętrzny opiekun IT),
Proste „STOP” na podejrzane sytuacje
Przy bardziej skomplikowanych przypadkach wystarczy wdrożyć jedną regułę: zatrzymaj się i podnieś rękę. Chodzi o jasny sygnał, że ktoś widzi potencjalny problem i nie zamierza z nim zostać sam.
- pracownik klika przycisk „Zgłoś phishing” w kliencie poczty (jeśli jest),
- przekazuje podejrzaną wiadomość na ustalony adres bezpieczeństwa (np.
bezpieczenstwo@twojafirma.pl), - równolegle wysyła krótką informację do przełożonego lub osoby kontaktowej IT (np. przez komunikator: „Sprawdź proszę tego maila, coś mi nie gra”).
Chodzi o to, by nikt nie czuł, że „blokuje biznes”, tylko że wykonuje kawał roboty ochronnej dla całej firmy.
Zabezpieczenie konta firmowego: proste kroki z dużym efektem
Silne hasła bez męczarni: menedżer haseł jako standard firmowy
Większość udanych przejęć kont zaczyna się od słabych lub powtórzonych haseł. Rozwiązanie jest proste, ale wymaga decyzji z góry: wprowadzamy menedżer haseł dla całej firmy.
Co to zmienia w praktyce:
- pracownicy przestają używać jednego hasła „do wszystkiego”,
- loginy do banku, poczty, paneli klientów są zaszyfrowane i dostępne tylko po podaniu głównego hasła lub użyciu klucza sprzętowego,
- zmiana hasła w razie incydentu to kwestia minut, a nie polowania na karteczki.
Wybierz jedno narzędzie, kup firmowe licencje, przeszkol zespół w 30–60 minut i od razu ustaw politykę: żadnych haseł zapisywanych w notatnikach, przeglądarce czy plikach Excel.
Dwuskładnikowe logowanie (MFA): jeden klik, ogromna tarcza
Jeżeli ktoś naprawdę chce ochronić konto firmowe, bez MFA (dwuskładnikowego uwierzytelniania) się nie obejdzie. To drugi „klucz” do konta – oprócz hasła.
Najważniejsze miejsca, w których MFA powinno być obowiązkowe:
- poczta firmowa (Microsoft 365, Google Workspace, inne systemy),
- bankowość elektroniczna i systemy płatności,
- systemy księgowe online, CRM, ERP, panel hostingowy i domeny.
Zamiast kodów SMS lepiej użyć aplikacji typu Authenticator lub – jeszcze lepiej – klucza sprzętowego (np. YubiKey). Podstawowa konfiguracja zajmuje kilkanaście minut, a dla napastnika jest jak żelazne drzwi zamiast zasłony z firanki.
Uprawnienia „na dietę”: tylko tyle, ile naprawdę potrzebne
Im więcej ludzi ma dostęp do krytycznych funkcji (przelewy, zmiany kont, konfiguracja e-mail), tym więcej celów dla oszustów. W małej firmie szczególnie kusi, by „każdy mógł wszystko”, bo tak szybciej. To złudna wygoda.
Dobra praktyka jest prosta:
- pracownik ma tylko te uprawnienia, które są niezbędne do jego zadań,
- dostęp do bankowości i panelu płatności ma ograniczona, konkretnie nazwana grupa,
- odchodzący pracownik ma konto zablokowane tego samego dnia – nie „jak będzie czas”.
Ograniczenie uprawnień wcale nie spowalnia firmy – usuwa tylko zbędne furtki, z których mógłby skorzystać napastnik.
Alerty bezpieczeństwa na mailu i w banku
Bardzo często pierwszym sygnałem ataku jest coś pozornie małego: logowanie z innego kraju, nowy telefon ustawiony jako metoda autoryzacji, zmiana danych kontaktowych w banku.
Dlatego dobrze jest włączyć:
- powiadomienia o logowaniach z nowych urządzeń i lokalizacji (w poczcie, chmurze, kontach administracyjnych),
- SMS/e-mail z banku przy każdej próbie dodania nowego zaufanego odbiorcy lub zmianie numeru telefonu do autoryzacji,
- alerty o nieudanych logowaniach w panelu administracyjnym poczty.
Gdy takie powiadomienie przychodzi niespodziewanie, kluczowe jest jedno: nie klikać w link z SMS-a/maila, tylko samodzielnie wejść na stronę banku lub poczty i tam sprawdzić, co się dzieje.
Regularne logi i historia działań – nawet w małej firmie
Większość nowoczesnych usług (Microsoft 365, Google Workspace, panele bankowe) ma wbudowaną historię działań. Wystarczy raz na jakiś czas do niej zaglądać.
- Sprawdź, czy ktoś nie loguje się do firmowego konta pocztowego nocą z innego kraju.
- Skontroluj, kto ostatnio edytował dane odbiorców przelewów w bankowości.
- Przejrzyj listę aktywnych urządzeń i wyloguj te, których nie rozpoznajesz.
Ta jedna godzina raz w miesiącu może ujawnić coś, co w przyszłości uratowałoby firmie konto i reputację.

Proste procedury w małej firmie, które zabijają większość prób oszustwa
Zasada „dwóch par oczu” dla przelewów i zmian kont
Najskuteczniejsza procedura, jaką można wprowadzić niemal z dnia na dzień: żadnych większych pieniędzy bez drugiej osoby.
Jak to ustawić, żeby nie utopić firmy w biurokracji:
- ustal próg kwotowy (np. każda płatność powyżej 5 lub 10 tys. zł wymaga drugiej akceptacji),
- zdefiniuj prostą ścieżkę: kto kogo sprawdza – np. księgowa i kierownik działu, kierownik i właściciel,
- dla zmian rachunków bankowych kontrahentów zawsze wymagaj weryfikacji telefonicznej do znanego wcześniej numeru.
Oszuści nie lubią miejsc, gdzie decyduje więcej niż jedna głowa – wykorzystaj to.
Szablony poprawnych maili i faktur jako punkt odniesienia
Im więcej jest „standardu” w dokumentach i komunikacji, tym łatwiej zauważyć, że coś odbiega od normy. Dlatego dobrze mieć:
- stały wzór maila z prośbą o przelew (np. z działu finansów),
- zdefiniowany sposób wystawiania faktur (układ, logo, numeracja, stałe pola),
- listę banków i numerów kont wykorzystywanych przez kluczowych kontrahentów.
Gdy pojawia się wiadomość o podobnej treści, ale z innym stylem, innym podpisem czy nietypowym układem faktury, łatwiej włącza się „czerwone światło”.
Krótki rytuał przed zatwierdzeniem przelewu
Wystarczy, że osoba odpowiedzialna za przelewy wdroży stały, krótki rytuał – te same 3–4 kroki przed każdym „kliknięciem”.
Przykładowy schemat:
- sprawdź zgodność numeru konta z wcześniejszymi płatnościami dla tego kontrahenta,
- zweryfikuj, czy faktura jest poprawnie wystawiona (NIP, dane firmy, numer umowy/zamówienia),
- jeśli to pierwszy przelew na nowy rachunek – zadzwoń do kontrahenta i potwierdź dane,
- dla kwot powyżej ustalonego progu – poproś o potwierdzenie przełożonego.
Kilka dodatkowych minut przy przelewach kosztuje mniej niż jeden źle wysłany przelew rocznie.
„Bezpieczny kanał” do ogłaszania zmian finansowych
Oszuści chętnie podszywają się pod komunikaty o zmianie numeru konta, nowej polityce płatności czy promocjach. Można im to mocno utrudnić, ustalając jeden stały kanał, w którym firma komunikuje takie zmiany.
Przykłady rozwiązań:
- wszystkie zmiany płatności ogłaszane są wyłącznie przez oficjalny newsletter z konkretnym adresem nadawcy,
- każda zmiana rachunku bankowego jest potwierdzana telefonicznie przez opiekuna klienta,
- w stopce faktur umieszczona jest krótka informacja: „Nie informujemy o zmianie rachunku bankowego SMS-em ani niezamówionym mailem”.
Kontrahenci szybko uczą się, czego mają się spodziewać – a czego absolutnie nie.
Prosty plan reakcji na incydent: kto, co, w jakiej kolejności
Nawet najlepiej przygotowana firma może zostać trafiona. Różnica jest taka, że tam, gdzie jest plan reakcji, straty są dużo mniejsze.
Minimum, które warto mieć spisane:
- kto odpowiada za natychmiastowe działania techniczne (blokada konta, zmiana haseł, wylogowanie wszystkich urządzeń),
- kto kontaktuje się z bankiem, klientami, policją lub CERT-em,
- jakie informacje notować „na gorąco” (godzina, treść podejrzanego maila, wysokość przelewu, numery kont).
Gdy coś się wydarzy, ludzie nie muszą wtedy wymyślać, co robić – po prostu realizują checklistę.
Typowe błędy szefów i pracowników, które ułatwiają życie oszustom
Publiczne „chwalenie się” szczegółami pracy w social media
LinkedIn i Facebook są dla atakujących jak otwarta księga. Z publicznych profili wyciągają, kto za co odpowiada, kiedy jest delegacja, kto ma dostęp do finansów, jakie narzędzia firma wykorzystuje.
Kilka typowych wpadek:
- posty w stylu „zakładamy dziś nowe konto w Banku X, lecimy z tematem ekspansji!”,
- szczegółowe opisy zakresu obowiązków („odpowiadam za wszystkie przelewy i rozliczenia z kontrahentami”),
- zdjęcia z ekranu lub biurka, na których widać aplikacje, adresy e-mail, a nawet fragmenty loginów.
Krótka wewnętrzna zasada publikacji (co można, a czego nie) potrafi odjąć napastnikom połowę „amunicji” do spear phishingu.
Autorytarny styl zarządzania i „kultura strachu”
W firmach, gdzie panuje „nie dyskutuj, tylko rób”, spear phishing ma idealne warunki. Pracownik widzi coś podejrzanego, ale boi się zapytać, żeby nie wyjść na opornego.
Dużo lepiej działa jasny komunikat z góry:
- „Masz prawo kwestionować każdy przelew, który budzi Twoje wątpliwości”.
- „Za nie wysłanie podejrzanego przelewu nikt nie zostanie ukarany”.
- „Pytania o bezpieczeństwo są mile widziane, nawet jeśli okaże się, że to był fałszywy alarm”.
Jeśli ludzie czują, że mogą nacisnąć hamulec bez ryzyka reprymendy, spear phishing traci główne paliwo – ślepe posłuszeństwo.
Brak spójności między deklaracjami a praktyką
Szkolenia są, procedury są – a potem prezes wysyła prośbę o „pilny przelew” prywatnym Gmailem i bez żadnych formalności. Zespół dostaje czytelny sygnał: „procedury są na papierze, życie jest gdzie indziej”.
Dwie rzeczy robią ogromną różnicę:
- kadra zarządzająca świadomie stosuje te same zasady (MFA, drugi podpis, telefoniczne potwierdzenia),
- każda „wyjątkowa sytuacja” jest po fakcie omawiana i porządkowana – tak, by nie stała się nowym, niebezpiecznym standardem.
Jeżeli szef szanuje procedury, ludzie też będą je traktować serio.
Nadmierna wiara w „magiczne” rozwiązania techniczne
Filtry antyspamowe, antywirus, firewall – to wszystko jest potrzebne, ale nie zatrzyma sprytnego spear phishingu wymierzonego w konkretną osobę. Technologia ma wspierać ludzi, a nie ich zastępować.
Ryzykowne zachowania, które często widać:
- „mamy dobrego antywirusa, więc mogę klikać, co chcę”,
- „jakby to było niebezpieczne, to by nie dotarło do skrzynki”,
- „informatyk by to wyłapał, gdyby coś było nie tak”.
Bez elementarnej czujności po stronie użytkownika nawet najlepsze systemy nie wystarczą – dlatego tak ważne jest, żeby ludzie widzieli siebie jako pierwszą linię obrony, a nie pasywnych odbiorców technologii.
„Jednorazowe” szkolenie i brak utrwalania nawyków
Jedno szkolenie w roku to za mało, żeby zbudować odruchy. Po miesiącu większość informacji ucieka z głowy, a w pamięci zostaje tylko mgliste „coś było o phishingu”.
Łatwiej działa coś takiego:
- krótkie, kwartalne „odświeżenia” – choćby 15 minut na zebraniu zespołu,
- proste testy phishingowe co jakiś czas, żeby sprawdzić, jak zespół reaguje,
- dzielenie się przykładami z życia („u klienta X prawie poszedł przelew na fałszywe konto, uratował ich jeden telefon”).
Dzięki takim powtórkom temat bezpieczeństwa nie kurzy się w segregatorze, tylko żyje w codziennych decyzjach.
Brak „właściciela” tematu bezpieczeństwa
Najważniejsze punkty
- Małe firmy są wygodnym celem spear phishingu, bo mają słabsze procedury, „informatyka na telefon” i decyzje o przelewach podejmowane w pośpiechu – to idealne warunki do wykorzystania psychologii zamiast łamania zabezpieczeń.
- Mit „jesteśmy za mali, żeby ktoś nas atakował” usypia czujność i powoduje odkładanie kluczowych decyzji: wdrożenia 2FA, polityki haseł czy prostych zasad weryfikacji przelewów, co otwiera przestępcom drzwi na oścież.
- Publiczne informacje (KRS, CEIDG, LinkedIn, strona WWW, wizytówka Google) pozwalają atakującym łatwo zmapować strukturę firmy i przygotować bardzo wiarygodne, spersonalizowane wiadomości do prezesa, księgowej czy handlowca.
- Przejęte konto firmowe to „złoty klucz”: umożliwia reset haseł do banku i systemów sprzedaży, podmianę numerów rachunków na fakturach, wyciek poufnych dokumentów oraz długotrwałe podsłuchiwanie korespondencji w celu przygotowania ataku BEC.
- Skrzynka e-mail jest bramą do większości systemów (Microsoft 365/Google Workspace, bankowość, sklepy, hosting), więc jej słabe hasło, brak MFA i współdzielony dostęp mogą uruchomić efekt domina i paraliż całego biznesu.
- Spear phishing różni się od masowego phishingu tym, że jest szyty na miarę – odnosi się do konkretnych osób, procesów i sytuacji w firmie, przez co wygląda „jak prawdziwy” i dużo łatwiej skłania do kliknięcia lub zlecenia przelewu.
Bibliografia
- Email Fraud and Business Email Compromise. Federal Bureau of Investigation (FBI) (2023) – Statystyki i opis schematów BEC, motywacje atakujących
- Internet Crime Report. Federal Bureau of Investigation (FBI) (2023) – Dane o skali strat finansowych z BEC i phishingu
- Phishing. National Institute of Standards and Technology (NIST) (2020) – Definicje phishingu i spear phishingu, charakterystyka ataków
- ENISA Threat Landscape. European Union Agency for Cybersecurity (ENISA) (2023) – Przegląd zagrożeń, w tym spear phishing i BEC w Europie
- Cybersecurity for Small Business. Federal Trade Commission (FTC) (2019) – Wskazówki dla małych firm nt. phishingu, BEC i ochrony e‑maili
- Cyber Essentials: Small Business Guide. National Cyber Security Centre (NCSC UK) (2022) – Praktyczne zalecenia dla MŚP: MFA, hasła, procedury przelewów
- Business Email Compromise: The $26 Billion Scam. Internet Crime Complaint Center (IC3) (2019) – Charakterystyka BEC, scenariusze podszywania się pod kadrę
- ISO/IEC 27001: Information Security Management Systems – Requirements. International Organization for Standardization (ISO) (2022) – Wymagania dot. zarządzania ryzykiem, procedur i świadomości pracowników
- Social Engineering Attacks: Common Techniques and How to Prevent Them. SANS Institute (2018) – Opis socjotechniki, w tym spear phishingu i ataków na małe firmy






