Jak chronić firmę przed najczęstszymi zagrożeniami
Oszustwa oparte na autoryzowanej płatności (APP) i kradzież danych to powracające trendy oszustw, na które należy uważać i chronić przed nimi swoją firmę. Chcielibyśmy podzielić się z Państwem naszymi spostrzeżeniami i wskazówkami, jak uchronić się przed tego typu zagrożeniami.
Fraud prevention
W Ebury stale szukamy porad, jak zapewnić pełnię bezpieczeństwa Państwa firmie i pieniądzom.Oszustwa oparte na autoryzowanej płatności (APP) i kradzież danych to powracające trendy oszustw, na które należy uważać i chronić przed nimi swoją firmę. Chcielibyśmy podzielić się z Państwem naszymi spostrzeżeniami i wskazówkami, jak uchronić się przed tego typu zagrożeniami.
Oszustwa oparte na autoryzowanej płatności (APP) Uznaje się powszechnie, że oszustwa APP są obecnie najpopularniejszym rodzajem oszustw na świecie, podobnie jest w Ebury. Poniżej przypominamy czerwone flagi, które powinny wzbudzić Państwa czujność:

- Dotychczasowy dostawca nieoczekiwanie zmienia swoje dane bankowe tuż przed terminem faktury, w szczególności gdy:
- Dotychczasowy dostawca informuje o konieczności pilnej wpłaty lub zauważają Państwo literówki w mailach lub ich ton ulega zmianie
- Dotychczasowy dostawca pisze do Państwa z nowego, nieco innego adresu e-mail (np. @supplier.com vs @suppplier.com)Strona internetowa nowego dostawcy powstała niedawno, jest w kiepskim stanie albo wciąż powstaje lub jego obecność w internecie jest niewielka, gdy poszukują Państwo informacji o nim
- Nowy dostawca ma negatywne opinie, jest oskarżany o oszustwa.
- Zasady dostępu do danych powinny być zintegrowanie z procesami onboardingu, świadomości bezpieczeństwa i offboardingu.
- Należy również ustalić ograniczenia dostępu do danych, by pracownicy mieli dostęp tylko do tych, które są niezbędne do wykonywania ich pracy.
- Należy zapewnić szkolenia poszerzające wiedzę dotyczącą sposobów pozyskiwania wewnętrznych informatorów (insiderów), takich jak kontakt przez LinkedIn lub media społecznościowe.
- Należy korzystać z procesów weryfikacyjnych, by przeciwdziałać ryzyku tworzonemu przez podstawianie kandydatów, by zostali insiderami.
- Należy utworzyć dla pracowników anonimowe kanały zgłaszania przypadków podejrzanego zachowania.
- Proces offbordingu powinien obejmować zwrot sprzętu, odebranie dostępu i analizę wcześniejszych aktywności, jeśli istnieją jakieś wątpliwości.
- Należy wprowadzić ochronę prywatności, by przeprowadzanie oceny skutków ochrony danych (DPIA; Data Protection Impact Assessments) i oceny skutków prywatności (PIA; Privacy Impact Assessments) było rutynową czynnością.
- Można wdrożyć uczenie maszynowe i analitykę i skonfigurować je tak, by wykrywały podejrzaną aktywność, np. przesyłanie danych, dostęp do plików poza godzinami pracy, niewinne próby zmiany nazwy plików.