Oszustwa związane z płatnościami :

Obraz autorstwa Gerda Altmanna z PixabayOszustwa płatnicze

:

5 kluczowych kroków bezpieczeństwa cybernetycznego w celu ochrony przed oszustwami płatniczymi

Czy jesteś pewien, że kontrole bezpieczeństwa cybernetycznego w Twojej księgowości i operacjach rachunkowych są skuteczne? W tym artykule omówię pięć kluczowych kroków w zakresie bezpieczeństwa cybernetycznego, które pozwolą Ci chronić Twoje operacje finansowe i pomogą w walce z powszechnym zagrożeniem, jakim są oszustwa płatnicze.

Twoja firma lub organizacja jest podatna na oszustwa!
Jeśli myślisz, że tylko duże korporacje są narażone na ataki, pomyśl jeszcze raz. Według badania Ponemon Institute's 2018 State of Cybersecurity in Small & Medium Size Businesses sponsorowanego przez Keeper Security, małe firmy coraz częściej stają w obliczu tych samych zagrożeń cyberbezpieczeństwa, co większe przedsiębiorstwa, jednak tylko 28% badanych uważa, że są bardzo skuteczne w ograniczaniu tych zagrożeń, podatności i ataków.

Według raportu Ponenom

, większość ankietowanych firm doświadczyła cyberataku lub naruszenia danych z poważnymi konsekwencjami finansowymi. Phishing/inżynieria społeczna był najczęściej spotykanym rodzajem ataku, następnie ataki internetowe i ogólne złośliwe oprogramowanie.

Wyobraź sobie scenariusz, w którym dane płatnicze Twojej firmy lub organizacji non-profit są narażone na szwank. Zgaduję, że i tak masz już pełne ręce roboty - dlatego zapobieganie problemom na samym początku jest najlepszym rozwiązaniem, ponieważ nie tylko chronisz swoją markę, ale także unikasz bólu serca i finansów związanych z procesem naprawczym w przypadku, gdy dane finansowe zostaną naruszone.

Zarządzaj swoim ryzykiem oszustw płatniczych poprzez podjęcie tych 5 kluczowych kroków:

1. Przeszkol swój personel
Programy typu BEC (Business Email Compromise) są obecnie powszechnym zjawiskiem. Według raportu Symantic Internet Security Threat Report, "w 2018 r. pracownicy małych organizacji byli bardziej narażeni na uderzenie przez zagrożenia e-mailowe - w tym spam, phishing i złośliwe oprogramowanie e-mailowe - niż pracownicy dużych organizacji." Schematy BEC obejmują oszustów podszywających się pod pracownika, przełożonego lub istniejącego sprzedawcę i żądających dokonania płatności na fałszywe konto bankowe.

Aby zapobiec pojawieniu się schematów BEC w Twoim biurze, zwiększ świadomość pracowników na temat typowych schematów, które mogą się pojawić. Regularne przypomnienia są koniecznością, ponieważ często zdarza się, że zapracowani pracownicy (w tym Ty), którzy są w gorączce codziennych obowiązków, nieumyślnie otwierają podejrzane załączniki w wiadomościach e-mail lub przypadkowo odpowiadają na podejrzane zapytania. Dlatego zaszczep w swoim zespole zdrową dawkę sceptycyzmu, jeśli chodzi o żądania płatności.

W przypadku pojawienia się podejrzanego żądania zapłaty, każdy w Twoim biurze powinien znać odpowiednie protokoły. Dotyczy to również tego, jak prawidłowo postępować, aby potwierdzić wątpliwą prośbę. Nie chciałbyś, aby Twój księgowy po prostu skontaktował się z rzekomym sprzedawcą, oddzwaniając na numer telefonu podany w e-mailu, prawda? Nie zakładaj, że każdy wie, co robić, więc bądź bardzo konkretny, jak zweryfikować ważność żądania i odpowiednie instrukcje dotyczące konta bankowego, aby uniknąć pozostawienia czegokolwiek przypadkowi. Nie zapomnij również o przeszkoleniu pracowników zatrudnionych w niepełnym wymiarze godzin i pracowników tymczasowych.

2. Wdrażaj procesy zatwierdzania rachunków
Posiadanie drugiego zestawu oczu zaangażowanych w przeglądanie i zatwierdzanie wniosków o płatność jest kolejnym rodzajem kontroli stosowanym przez wiele firm. Aby ułatwić efektywny proces, możesz ustalić limit dolara dla zatwierdzeń, tak aby wszystko powyżej pewnej kwoty wymagało drugiego przeglądu i zatwierdzenia. Korzystanie z aplikacji płatniczej w chmurze, takiej jak Bill.com, może ułatwić płatności i przepływ zatwierdzania.

3. Korzystaj z Positive Pay
Positive Pay to usługa oferowana przez banki, w której bank weryfikuje, czy czeki przedstawione do zapłaty są zgodne z listą czeków, które wystawiłeś. Bank przeprowadza tę podwójną kontrolę przed dokonaniem płatności, aby upewnić się, że informacje się zgadzają. W przypadku niezgodności bank ostrzega Cię przed wydaniem jakichkolwiek środków, dzięki czemu zapobiegasz stratom spowodowanym oszustwami w płatnościach czekowych.

4. Wzmocnij swoje praktyki związane z przynoszeniem własnych urządzeń (BYOD)
Czy pozwalasz swoim pracownikom lub kontrahentom na korzystanie z urządzeń osobistych w celu uzyskania dostępu do danych biura i wykonywania pracy? Zgodnie z artykułem Keeper Security, hakerzy wybierają drogę najmniejszego oporu, którą często są urządzenia mobilne należące do pracowników. Dlatego też, jeśli zdecydowałeś się zezwolić pracownikom na używanie urządzeń osobistych do pracy, potrzebujesz silnej polityki cyberbezpieczeństwa dla urządzeń osobistych. Upewnij się, że pracownicy dbają o fizyczne bezpieczeństwo swoich urządzeń i utrzymują najnowsze wersje oprogramowania (aby aktualizacje zabezpieczeń były aktualne). Wyegzekwuj ograniczenia dostępu do danych na tych urządzeniach i wymagaj, aby dane na nich były zaszyfrowane. Należy wdrożyć silną kontrolę haseł zarówno dla urządzeń służbowych, jak i osobistych.

5. Sprawdź, czy Twoja zewnętrzna firma księgowa i rachunkowa
Jeśli korzystasz z usług zewnętrznej firmy/osoby do prowadzenia księgowości, upewnij się, że przeprowadziłeś z nią solidną dyskusję, aby ocenić zaangażowanie firmy w ochronę bezpieczeństwa i prywatności Twoich informacji. Upewnij się, że firma zlecająca usługi na zewnątrz jest zaangażowana w silne środki bezpieczeństwa. Firma powinna mieć formalną politykę bezpieczeństwa, która obejmuje silne zabezpieczenia technologiczne w zakresie zapobiegania, monitorowania, wykrywania i szyfrowania, kontrolowany dostęp, bieżące szkolenia pracowników w zakresie świadomości bezpieczeństwa oraz procedury tworzenia kopii zapasowych i konserwacji. Jeśli korzystasz z systemów internetowych do prowadzenia księgowości i operacji rachunkowych (np. QuickBooks Online, Bill.com lub różnych dostawców usług płacowych), to zazwyczaj większość dostawców takich usług przechodzi rygorystyczne procedury bezpieczeństwa lub certyfikaty SSAE16, które sprawdzają poziom bezpieczeństwa ich centrów danych.

Potrzebujesz pomocy?
Jeśli masz pytania i/lub chciałbyś podjąć inne działania w celu zapewnienia ciągłego sukcesu Twojej firmy lub organizacji non-profit, skontaktuj się ze mną, chętnie z Tobą porozmawiam. Orin Schepps, Założyciel i CEO @consultanceaccounting https://www.consultancellc.com

___
Źródła:

Ponemon Institute. "2018 State of Cybersecurity in Small & Medium Size Businesses". Keeper Security, 2018.

Symantic. "ISTR Internet Security Threat Report." Symantic, luty 2019.

Keeper Security. "5 Cybersecurity Tips For Small and Medium Sized Businesses." Keeper Security, 27 września 2016.

Bill.com. "Protecting Yourself From Business Email Compromise (BEC) Schemes." Bill.com, 26 marca 2019. .

MDL Technology, LLC. "Cybersecurity Tips for Accounting Firms in 2018". MDL Technology, 8 stycznia 2018.