Jak uodpornić firmę na vishing i smishing: scenariusze, skrypty i ćwiczenia dla recepcji/HR/finansów
Praktyczny poradnik dla recepcji, HR i finansów: jak rozpoznawać vishing i smishing, stosować procedury weryfikacji, używać skryptów odpowiedzi oraz prowadzić ćwiczenia i checklisty.
1. Dlaczego recepcja, HR i finanse są celem vishingu i smishingu
Vishing (oszustwa przez połączenia głosowe) i smishing (oszustwa przez SMS/komunikatory) omijają wiele klasycznych zabezpieczeń technicznych, bo uderzają w ludzi i procesy. Atakujący wybierają działy, które muszą szybko reagować, obsługują wiele zapytań z zewnątrz oraz mają dostęp do danych lub mogą uruchomić procesy o skutkach finansowych i prawnych. Recepcja, HR i finanse spełniają te warunki niemal zawsze.
Różnica w praktyce jest prosta: w vishingu główną bronią jest rozmowa i manipulacja w czasie rzeczywistym (ton, presja, autorytet), a w smishingu — krótka wiadomość z linkiem, numerem do oddzwonienia lub prośbą o „szybką akcję”. W obu przypadkach celem jest skłonienie pracownika do ujawnienia informacji, potwierdzenia danych, zmiany ustawień albo wykonania operacji, która otwiera drogę do kolejnych nadużyć.
Dlaczego recepcja jest atrakcyjna dla atakujących
Recepcja to „punkt wejścia” do organizacji: odbiera telefony, kieruje połączenia, odpowiada na pytania o osoby i procedury, bywa też pierwszą linią weryfikacji gości i dostaw. Z perspektywy napastnika to idealne miejsce do zbierania informacji i budowania wiarygodności.
- Łatwość nawiązania kontaktu: numery recepcji są publiczne, a rozmowy z nieznajomymi są codziennością.
- Naturalna skłonność do pomocy: kultura obsługi klienta sprzyja udzielaniu informacji i „ułatwianiu” rozmówcy sprawy.
- Możliwość mapowania organizacji: nazwiska, stanowiska, numery wewnętrzne, godziny pracy, schematy kontaktu i zwyczaje.
- Ryzyko niejawnych „drobiazgów”: pojedyncza informacja może wydawać się nieszkodliwa, ale w połączeniu z innymi (OSINT) pozwala złożyć pełny obraz.
Przykłady danych i procesów, które mogą zostać wykorzystane: lista działów i osób, sposób łączenia rozmów, zasady wejścia do budynku, potwierdzanie obecności pracowników, informacje o urlopach lub dostępności kierownictwa, ogólne informacje o dostawcach/serwisie.
Dlaczego HR jest w grupie najwyższego ryzyka
HR zarządza danymi osobowymi pracowników i kandydatów oraz procesami o dużej wrażliwości: rekrutacją, zmianami kadrowymi, benefitami, dokumentacją pracowniczą. To sprawia, że HR jest celem zarówno dla kradzieży danych, jak i dla ataków prowadzących do przejęcia kont lub wypłat.
- Wysoka wartość danych: dane identyfikacyjne, kontaktowe i zatrudnieniowe są atrakcyjne do kradzieży tożsamości i dalszych nadużyć.
- Duża liczba interakcji: kandydaci, agencje, dostawcy świadczeń, instytucje — wiele kanałów i częste „pilne sprawy”.
- Koncentracja zaufania: HR bywa postrzegany jako dział „uprawniony” do pytania o dane i ich weryfikacji, co ułatwia podszycie się.
- Sezonowość i dynamika: onboarding/offboarding, zmiany umów i wynagrodzeń tworzą naturalne okna na „pilne korekty”.
Przykłady danych i procesów narażonych na nadużycie: dane osobowe i adresowe, numery identyfikacyjne (np. PESEL), numery kont do wypłat, informacje o wynagrodzeniu, potwierdzenia zatrudnienia, dane do świadczeń i ubezpieczeń, procesy aktualizacji danych pracownika, reset haseł lub zmiany danych kontaktowych w systemach HR.
Dlaczego finanse są celem „na pieniądze”
Finanse (księgowość, zobowiązania, skarb, kontroling) mają bezpośredni wpływ na płatności, rozliczenia i dane bankowe. Dla atakujących to najkrótsza droga do zysku: wymuszenie przelewu, zmiana rachunku dostawcy lub pozyskanie informacji ułatwiających oszustwo.
- Możliwość uruchomienia transakcji: zlecenia płatności, korekty danych dostawców, pilne faktury.
- Presja terminów: zamknięcia miesiąca, płatności cykliczne, raportowanie — sprzyjają działaniu „żeby zdążyć”.
- Złożone łańcuchy akceptacji: atakujący próbują wstrzelić się między role i wykorzystać luki komunikacyjne.
- Duża ilość korespondencji zewnętrznej: kontrahenci, banki, operatorzy płatności — kontakt z nieznajomymi jest normalny.
Przykłady danych i procesów narażonych na nadużycie: zmiany numerów rachunków (kontrahentów i pracowników), potwierdzenia płatności, dane fakturowe, informacje o limitach i uprawnieniach, dane bankowe i rozliczeniowe, proces weryfikacji kontrahenta, dyspozycje „pilnego przelewu” lub „korekty” faktury.
Najczęstsze skutki biznesowe (nie tylko „wyciek danych”)
Vishing i smishing rzadko kończą się na pojedynczym incydencie. Nawet krótka rozmowa lub jeden SMS mogą uruchomić łańcuch zdarzeń, który eskaluje w ciągu godzin.
- Straty finansowe: nieautoryzowane przelewy, płatności na zmieniony rachunek, odzyskiwanie środków i koszty dochodzenia.
- Naruszenia danych osobowych: konsekwencje prawne i obowiązki zgłoszeniowe, koszty obsługi incydentu.
- Przejęcie kont i eskalacja dostępu: wykorzystanie zdobytych informacji do resetów haseł, obejścia weryfikacji lub ataków na inne działy.
- Zakłócenie ciągłości działania: wstrzymanie płatności, przerwane procesy kadrowe, dodatkowe kontrole i przestoje.
- Utrata zaufania: reputacja wobec pracowników, kandydatów, klientów i kontrahentów.
Dlaczego te ataki działają mimo procedur
Recepcja, HR i finanse funkcjonują w środowisku, gdzie liczy się szybkość, uprzejmość i sprawność operacyjna. Atakujący wykorzystują ten kontekst: mieszają prawdziwie brzmiące szczegóły z prośbą o „mały wyjątek”, proszą o potwierdzenie informacji „dla zgodności”, podsuwają wygodny kanał kontaktu (oddzwoń/kliknij) i liczą na odruchowe wykonanie zadania. W praktyce ryzyko rośnie tam, gdzie informacja jest rozproszona, procesy są zależne od komunikacji, a rola ma dostęp do danych lub może inicjować działania — dokładnie tak, jak w recepcji, HR i finansach.
2. Najczęstsze techniki socjotechniczne w vishingu i smishingu
Vishing (rozmowy telefoniczne) i smishing (SMS-y, komunikatory) wykorzystują te same mechanizmy psychologiczne, ale różnią się tempem i kontrolą rozmowy. Telefon pozwala atakującemu prowadzić dialog, reagować na wątpliwości i budować presję w czasie rzeczywistym. Wiadomości tekstowe częściej opierają się na krótkim bodźcu: linku, kodzie, prośbie o „pilne potwierdzenie” lub zainicjowaniu rozmowy poza oficjalnymi kanałami.
Podczas szkoleń Cognity ten temat wraca regularnie – dlatego zdecydowaliśmy się go omówić również tutaj.
Poniżej najczęstsze techniki, które pojawiają się w obu kanałach — często w kombinacji.
Preteksty (wiarygodna „historyjka”)
Pretekst to scenariusz mający uzasadnić, dlaczego rozmówca „musi” dostać od Ciebie informację lub działanie tu i teraz. Preteksty są zwykle osadzone w codziennych procesach, aby brzmiały naturalnie i nie wzbudzały oporu.
- „Wsparcie IT / bezpieczeństwo”: prośba o weryfikację konta, reset hasła, „test” MFA, potwierdzenie urządzenia, instalację narzędzia zdalnego dostępu.
- „Bank / operator / dostawca”: rzekoma blokada płatności, aktualizacja danych, weryfikacja przelewu, „nieudana” transakcja wymagająca potwierdzenia.
- „Kurier / przesyłka / dokumenty”: dopłata, „niekompletny adres”, konieczność potwierdzenia danych przez link lub podanie informacji do odbioru.
- „Audyt / compliance / urząd”: szybkie zebranie informacji „na potrzeby kontroli” lub „pilne doprecyzowanie” danych.
- „Zarząd / przełożony / projekt”: nagła prośba o przekazanie informacji, kontakt do pracownika, listę osób, status płatności lub „szybką pomoc”.
W smishingu pretekst jest zwykle krótszy i sprowadza się do jednego celu: kliknięcia linku, oddzwonienia na numer, odpisania danymi lub przeniesienia rozmowy na inny kanał.
Presja czasu i „okno decyzyjne”
Atakujący celowo tworzy sytuację, w której decyzja ma zapaść natychmiast. To ogranicza możliwość konsultacji, sprawdzenia faktów i zastosowania standardowych procedur.
- Ultimatum: „mamy 10 minut”, „za chwilę zostanie zablokowane konto”, „przelew wyjdzie automatycznie”.
- Wysokie koszty zwłoki: straszenie karami, utratą dostępu, przerwą w pracy, konsekwencjami finansowymi lub wizerunkowymi.
- Wymuszenie sekwencji działań: prowadzenie krok po kroku tak, by nie było przestrzeni na pytania (częste w vishingu).
Presja czasu jest szczególnie skuteczna w obszarach, gdzie „dowiezienie” procesu jest ważniejsze niż jego weryfikacja.
Autorytet i podszywanie się pod rolę
Technika autorytetu polega na wywołaniu odruchu posłuszeństwa wobec stanowiska, instytucji lub „specjalisty”. W vishingu bywa wzmocniona pewnym tonem, żargonem i płynnym prowadzeniem rozmowy; w smishingu — nagłówkiem typu „Dział IT”, „Bezpieczeństwo”, „Dyrektor”, „Księgowość”.
- „Jestem z IT”: powołanie się na politykę bezpieczeństwa, „incydent”, „przegląd kont” lub „wymianę systemu”.
- „Jestem z banku/urzędu”: formalny język, numer sprawy, rzekome procedury, które „wymagają” danych.
- „Proszę wykonać polecenie przełożonego”: wykorzystanie hierarchii i obawy przed odmową.
Kluczowe jest to, że atakujący rzadko prosi wprost o „tajne dane”. Częściej żąda elementów, które wydają się operacyjne: kodów, potwierdzeń, „jednorazowej weryfikacji”, danych do „aktualizacji”.
Spoofing: numer, nadpis nadawcą i „wiarygodne” źródło
Spoofing polega na podszyciu się pod numer telefonu lub nadpis nadawcy SMS, aby komunikat wyglądał na pochodzący z zaufanego źródła. To obniża czujność, bo ofiara widzi znany numer lub znaną nazwę w wątku wiadomości.
- Caller ID spoofing (telefon): połączenie może wyglądać, jakby pochodziło z centrali firmy, banku, partnera lub zaufanego dostawcy.
- SMS spoofing (wiadomości): wiadomość może „wpaść” do istniejącej konwersacji z prawdziwym nadawcą, przez co zyskuje wiarygodność kontekstu.
- Techniki „wspierające”: podawanie numeru sprawy, fragmentów prawdziwych informacji organizacyjnych, podpisy i formaty komunikatów podobne do oficjalnych.
W praktyce spoofing sprawia, że ocena „czy to prawdziwe?” na podstawie samego numeru lub nazwy nadawcy staje się zawodna.
MFA fatigue (zmęczenie powiadomieniami) i manipulacja uwierzytelnianiem
MFA fatigue to technika polegająca na zasypaniu użytkownika powiadomieniami MFA (np. „Zatwierdź logowanie”) i skłonieniu go do akceptacji dla „świętego spokoju” lub z myślą, że to błąd systemu. Często idzie w parze z vishingiem: w trakcie rozmowy atakujący prosi o „potwierdzenie testu” albo „zaakceptowanie próby logowania, żeby odblokować konto”.
- Seria nieoczekiwanych promptów: użytkownik dostaje wiele zapytań i w końcu akceptuje jedno z nich.
- „Pomoc” przez telefon: rozmówca prowadzi przez rzekomą procedurę i normalizuje akceptację jako część naprawy.
- Wyłudzanie kodów jednorazowych: w smishingu częste są prośby o przepisanie kodu „weryfikacyjnego”, co w praktyce bywa kodem logowania lub resetu.
Charakterystyczne w tej technice jest odwrócenie znaczenia MFA: zamiast chronić, staje się narzędziem presji i „potwierdzania” działań atakującego.
Łączenie technik i „płynna eskalacja”
Najskuteczniejsze ataki rzadko opierają się na jednym chwycie. Typowy schemat to: pretekst (dlaczego dzwonią/piszą) + autorytet (kto to jest) + presja czasu (dlaczego teraz) + spoofing (dlaczego wygląda wiarygodnie) + element uwierzytelniania (kod, kliknięcie, potwierdzenie). Im więcej elementów wystąpi naraz, tym większe ryzyko, że rozmówca zadziała automatycznie.
3. Typowe scenariusze ataków dla recepcji, HR i finansów
Poniższe scenariusze pokazują, jak w praktyce wyglądają ataki vishingowe (telefon) i smishingowe (SMS/komunikator) wymierzone w trzy obszary firmy. Opisy są celowo „krok po kroku” i skupiają się na momentach decyzyjnych, w których pracownik może nieświadomie ujawnić informacje lub wykonać działanie o wysokim ryzyku.
Recepcja – scenariusze ataków
Scenariusz R1: „Pilna zmiana danych dostawy / wejścia” (vishing)
- Krok 1 (rozpoznanie): atakujący dzwoni, podaje ogólne hasła („jestem od kuriera/serwisu/ochrony budynku”), sprawdza kto odbiera telefony i jak wygląda proces wpuszczania gości.
- Krok 2 (pretekst): informuje o „pilnej przesyłce” dla zarządu lub „awarii”, która wymaga wejścia technika poza standardowymi godzinami.
- Krok 3 (wyciąganie informacji): prosi o: nazwisko osoby kontaktowej, numer wewnętrzny, godziny obecności, piętro/pokój, schemat wejść, dane ochrony/administracji.
- Krok 4 (eskalacja): naciska na potwierdzenie danych i „ułatwienie”, np. dopisanie do listy gości, przekazanie numeru do osoby decyzyjnej lub wskazanie procedury odbioru.
- Krok 5 (skutek): uzyskuje informacje ułatwiające podszycie się przy kolejnych telefonach, wejście na teren firmy lub obejście kontroli (np. poprzez znajomość nazwisk i układu).
Sygnały ostrzegawcze / czerwone flagi:
- „Nie mam czasu”, „kierownik już czeka”, „to polecenie z góry” – presja czasu i autorytetu.
- Prośby o wewnętrzne szczegóły: układ biura, grafiki, dane kontaktowe, procedury wejścia.
- Niechęć do podania danych weryfikowalnych (numer zlecenia, identyfikator, oficjalny kontakt firmy usługowej).
- Prośby o „drobne odstępstwo” od normalnego procesu (wejście bez rejestracji, dopisanie „na szybko”).
Scenariusz R2: „SMS z prośbą o szybkie przekierowanie rozmowy/numery” (smishing)
- Krok 1: przychodzi SMS/wiadomość: „Jestem w spotkaniu, podeślij numer do X / przełącz mnie na Y / podaj numer do ochrony/IT”.
- Krok 2: wiadomość wygląda jak od przełożonego lub ważnej osoby (często z nowego numeru).
- Krok 3: prośba rozszerza się o dodatkowe dane: lista numerów wewnętrznych, adresy e-mail, godziny dostępności.
- Krok 4: atakujący wykorzystuje dane do kolejnych, bardziej wiarygodnych połączeń (vishing) lub do phishingu na skrzynki firmowe.
Czerwone flagi:
- Nowy numer, nietypowy styl pisania, brak standardowego podpisu.
- Prośby o listy kontaktów lub dane, które normalnie są ograniczone.
- „Nie dzwoń, odpisz tu” – próba utrzymania rozmowy w kanale, który trudniej zweryfikować.
HR – scenariusze ataków
Scenariusz H1: „Weryfikacja zatrudnienia / referencje” (vishing)
- Krok 1 (wejście): telefon od rzekomego rekrutera, kancelarii lub „działu kadr” innej firmy z prośbą o potwierdzenie zatrudnienia.
- Krok 2 (uśpienie czujności): pytania zaczynają się niewinnie (daty zatrudnienia, stanowisko), często z sugerowaniem odpowiedzi.
- Krok 3 (zbieranie danych): prośby o bardziej wrażliwe informacje: przyczyna odejścia, wynagrodzenie, przełożony, oceny okresowe, numer identyfikacyjny pracownika, e-mail służbowy.
- Krok 4 (poszerzenie): atakujący prosi o „przesłanie potwierdzenia” na e-mail/SMS lub o podanie kontaktu do bezpośredniego przełożonego.
- Krok 5 (skutek): pozyskane dane służą do podszycia się pod pracownika (np. reset hasła, obejście pytań weryfikacyjnych) lub do dalszego spear-phishingu.
Czerwone flagi:
- Brak formalnych danych podmiotu dzwoniącego lub niezgodność z domeną/numrem.
- Pytania wykraczające poza minimum (wynagrodzenia, oceny, sprawy dyscyplinarne).
- „To tylko formalność” – minimalizowanie znaczenia udostępnianych informacji.
- Prośba o „wysłanie dokumentu” na szybki, nieustalony kanał.
Scenariusz H2: „Aktualizacja danych pracowniczych / świadczeń” (smishing → vishing)
- Krok 1: SMS do pracownika HR: „Pilne: zmiana konta do wypłaty/świadczeń, tu link do formularza” albo „Oddzwoń w sprawie korekty ZUS/ubezpieczenia”.
- Krok 2: po kliknięciu/odpowiedzi następuje telefon „konsultanta”, który prowadzi rozmowę i wyłudza dane (loginy, kody jednorazowe, informacje o systemie kadrowym).
- Krok 3: prośby o wykonanie czynności w systemie (dodanie beneficjenta, zmiana numeru telefonu do MFA, wygenerowanie raportu).
- Krok 4: atakujący finalizuje przejęcie konta lub inicjuje zmianę danych pracownika/świadczeniobiorcy.
Czerwone flagi:
- Linki skrócone, nietypowe domeny, formularze „na szybko”.
- Żądanie kodów jednorazowych, „potwierdzeń” z aplikacji lub z SMS.
- Nacisk, by działać natychmiast, zanim „zamknie się okno rozliczeniowe”.
Finanse – scenariusze ataków
Scenariusz F1: „Pilny przelew / zmiana rachunku dostawcy” (vishing)
- Krok 1 (podszycie): telefon od rzekomego dostawcy, opiekuna handlowego lub osoby z firmy („jestem w podróży, nie mogę pisać”).
- Krok 2 (pretekst): „Zmienił się numer konta”, „jest opóźnienie w płatnościach”, „wstrzymają dostawy/usługi”.
- Krok 3 (dane): atakujący podaje fakturę/kwotę (często z wcześniejszego wycieku) i prosi o potwierdzenie: numer NIP, dane kontraktu, terminy płatności, osoby zatwierdzające.
- Krok 4 (wymuszenie działania): prosi o wykonanie przelewu „jeszcze dziś” albo o podmianę rachunku w systemie ERP.
- Krok 5 (skutek): pieniądze trafiają do atakującego lub dochodzi do trwałej podmiany danych dostawcy.
Czerwone flagi:
- Zmiana rachunku bankowego przekazywana wyłącznie telefonicznie.
- Nagłe odejście od standardu: „wyślij na to konto tylko ten raz”.
- Prośby o obejście etapów akceptacji: „nie angażuj innych, to wrażliwe”.
- Niezgodności w szczegółach (waluta, nazwa odbiorcy, kraj rachunku, format IBAN, tytuł przelewu).
Scenariusz F2: „Dopłata do przesyłki/faktury” (smishing)
- Krok 1: SMS „dopłata do paczki z dokumentami”, „zablokowana faktura – opłać 1,23 zł”, „nieudana płatność firmowa”.
- Krok 2: link prowadzi do strony łudząco podobnej do bramki płatniczej lub portalu operatora.
- Krok 3: ofiara wpisuje dane karty/logowania lub zatwierdza transakcję w aplikacji banku.
- Krok 4: atakujący wykorzystuje dane do obciążenia karty, przejęcia bankowości lub inicjowania kolejnych „potwierdzeń”.
Czerwone flagi:
- Niewielka kwota jako „przynęta” + pilność („inaczej zwrot/karne odsetki”).
- Nieoczekiwana przesyłka/dokumenty bez wcześniejszego kontekstu w procesie zakupowym.
- Link do płatności poza znanymi kanałami (nietypowa domena, skracacze).
Scenariusz F3: „Zmęczenie MFA / zatwierdź, bo blokuje płatności” (vishing + powiadomienia)
- Krok 1: atakujący pozyskuje hasło (np. z wycieku) i inicjuje logowania do systemu finansowego/bankowości, generując serię powiadomień MFA.
- Krok 2: dzwoni, podszywa się pod wsparcie IT/bank i tłumaczy, że „to test/naprawa”, prosząc o zatwierdzenie kolejnego powiadomienia.
- Krok 3: prosi o odczytanie kodu lub zaakceptowanie „ostatniego okna” – często po wielu wcześniejszych alertach, gdy ofiara jest zmęczona.
- Krok 4: po akceptacji atakujący uzyskuje dostęp i inicjuje dyspozycje finansowe lub pobiera dane.
Czerwone flagi:
- Seria nieoczekiwanych powiadomień MFA, gdy użytkownik się nie loguje.
- Telefon „wsparcia”, które prosi o zatwierdzenie/odczyt kodu.
- Twierdzenia typu „bez tego system stanie / płatności się zablokują”.
Porównanie: co atakujący chce osiągnąć w tych działach
| Obszar | Najczęstszy cel | Typowy „łup” informacyjny | Najczęstszy skutek biznesowy |
|---|---|---|---|
| Recepcja | Wejście w organizację i rekonesans | Kontakty, harmonogramy, procedury wejścia, dane o lokalizacji | Ułatwienie kolejnych ataków / naruszenie bezpieczeństwa fizycznego |
| HR | Przejęcie tożsamości lub dostępów | Dane pracownicze, identyfikatory, informacje kontekstowe do resetów | Naruszenie danych osobowych, przejęcia kont, szantaż/wyłudzenia |
| Finanse | Bezpośrednia kradzież pieniędzy | Dane faktur, procesy akceptacji, informacje o bankowości/systemach | Nieautoryzowane przelewy, podmiana rachunków, straty finansowe |
Wspólny mianownik scenariuszy: atakujący buduje wiarygodność małymi krokami (pytania „niewinne”), następnie dokłada presję i prosi o działanie, którego nie da się łatwo cofnąć (ujawnienie danych, kliknięcie linku, zmiana w systemie, zatwierdzenie MFA).
4. Procedury weryfikacji i bezpiecznej komunikacji
Skuteczna ochrona przed vishingiem i smishingiem w recepcji, HR i finansach opiera się na prostych, powtarzalnych procedurach: oddzwanianiu, użyciu kanałów alternatywnych, weryfikacji tożsamości oraz ograniczaniu ujawnianych informacji. Celem nie jest „wykrywanie oszustów na wyczucie”, tylko konsekwentne stosowanie zasad niezależnie od tonu rozmowy, presji czasu czy autorytetu rozmówcy.
Zespół trenerski Cognity zauważa, że właśnie ten aspekt sprawia uczestnikom najwięcej trudności: utrzymanie procedury mimo presji „pilności” i prób obejścia zasad.
4.1 Zasada oddzwaniania (call-back) – kiedy i jak
Oddzwanianie polega na przerwaniu bieżącej rozmowy i samodzielnym wykonaniu połączenia na znany, zaufany numer (z książki telefonicznej firmy, systemu CRM/ERP, intranetu, podpisu w katalogu firmowym), a nie na numer podany w rozmowie lub SMS-ie. To kluczowe, bo numer wyświetlany na ekranie (CLI) może być podszyty.
- Stosuj zawsze, gdy rozmowa dotyczy: płatności, zmian numerów kont, danych kadrowych, resetów haseł, kodów MFA, przekierowań, uprawnień, danych klientów/dostawców, list obecności, danych kontaktowych pracowników.
- Nie negocjuj zasady: „oddzwonię na numer z naszej książki” ma być standardem, nie wyjątkiem.
- Nie używaj numeru z SMS-a, komunikatora ani numeru „podanego przez rozmówcę”.
- Jeśli osoba odmawia oddzwonienia lub naciska, by „załatwić teraz” – traktuj to jako sygnał ryzyka i eskaluj zgodnie z polityką.
4.2 Kanały alternatywne – potwierdzanie poza kanałem ataku
W vishingu atakujący kontroluje telefon, w smishingu – SMS. Dlatego weryfikacja powinna przebiegać innym kanałem niż ten, którym przyszło żądanie (out-of-band). Wybór kanału zależy od procesu i dostępnych narzędzi.
| Żądanie przyszło przez… | Bezpieczniejsze potwierdzenie przez… | Uwaga praktyczna |
|---|---|---|
| Telefon (vishing) | Oddzwonienie na znany numer + wiadomość w systemie (ticket/CRM) lub e-mail na adres z katalogu | Nie oddzwaniaj „na numer w historii”, jeśli nie jest zweryfikowany w źródle firmowym. |
| SMS (smishing) | Telefon na znany numer lub zgłoszenie w portalu/Service Desk | Nie klikaj w link; nie odpowiadaj na SMS, by „uzyskać szczegóły”. |
| E-mail + telefon „potwierdzający” | Weryfikacja w systemie (ERP/HR), przez przełożonego lub w oficjalnym kanale (ticket) | Ataki często łączą kanały; potwierdzaj w źródle procesu, nie w rozmowie. |
4.3 Weryfikacja tożsamości – minimalny standard dla recepcji, HR i finansów
Weryfikacja tożsamości powinna być dwuskładnikowa organizacyjnie: (1) potwierdzenie osoby oraz (2) potwierdzenie uprawnienia do żądania. Samo „brzmi znajomo” albo „numer się zgadza” nie wystarcza.
- Źródło prawdy: weryfikuj w firmowym katalogu kontaktów, systemie HR/ERP, umowach lub zatwierdzonych listach (dostawcy, banki, urzędy). Unikaj weryfikacji opartej wyłącznie na informacjach podanych przez rozmówcę.
- Pytania kontrolne: stosuj takie, na które odpowiedź jest znana firmie, ale trudna do pozyskania z zewnątrz. Unikaj pytań, których odpowiedzi można znaleźć w mediach społecznościowych lub na stronie www.
- Weryfikacja uprawnień: nawet jeśli rozmówca jest pracownikiem, sprawdź, czy ma prawo żądać konkretnej czynności (np. zmiany danych płatniczych, list płac, danych personalnych).
- Zasada dwóch par oczu (4-eyes): wrażliwe operacje wymagają drugiej osoby (akceptacja/kontrasygnata) niezależnie od kanału kontaktu.
- Nie weryfikuj przez „odwrócone pytania”: jeśli rozmówca prosi: „powiedz mi, jaki macie adres/PESEL/IBAN w systemie, to potwierdzę”, nie podawaj danych. To wyłudzanie.
4.4 Ograniczenie informacji (need-to-know) – co wolno ujawniać
Najczęstszym błędem w vishingu i smishingu jest nadmierne dopowiadanie: potwierdzanie danych, ujawnianie struktury organizacyjnej, procesów lub statusów spraw. Stosuj zasadę need-to-know: ujawniamy tylko to, co niezbędne do obsługi i tylko po weryfikacji.
- Nie potwierdzaj istnienia danych: zamiast „tak, to nasz pracownik/klient” użyj neutralnego „nie mogę tego potwierdzić tą drogą”.
- Nie ujawniaj danych uwierzytelniających: kody MFA, hasła, tokeny, jednorazowe linki, kody z SMS – nigdy, niezależnie od pretekstu.
- Nie podawaj informacji o procesach bezpieczeństwa: np. „kto zatwierdza przelewy”, „kiedy jest wypłata”, „jak wygląda reset”, „jakie są progi autoryzacji”.
- Ogranicz metadane: stanowiska, bezpośrednie numery, harmonogramy obecności, dane o urlopach, informacje o zmianach w dziale – często służą do uwiarygodnienia kolejnych prób.
- Ujednolicona odpowiedź: bez tłumaczenia się i bez dyskusji; krótko informuj o konieczności weryfikacji i przejściu na właściwy kanał.
4.5 Progi ryzyka i reguły „stop” (kiedy przerwać i eskalować)
Aby procedury działały w praktyce, warto wprowadzić proste progi: zielony (rutyna), żółty (weryfikacja obowiązkowa) i czerwony (przerwij i eskaluj). Nie chodzi o ocenę intencji rozmówcy, tylko o klasyfikację żądania i sposobu kontaktu.
- Żółty: prośby o dane kontaktowe, potwierdzenie zatrudnienia, terminy, statusy spraw, „drobne” zmiany w danych – wykonaj weryfikację i użyj kanału alternatywnego.
- Czerwony: przelewy i zmiany danych płatniczych, prośby o kody MFA, prośby o instalację oprogramowania, nagłe „pilne” instrukcje z telefonu/SMS, prośby o obejście procedury – przerwij, nie wykonuj czynności, eskaluj.
4.6 Minimalny „bezpieczny” przebieg obsługi żądania (szkielet)
Poniższy schemat upraszcza decyzje w stresie. Może zostać włączony do instrukcji stanowiskowej.
1) Zidentyfikuj typ żądania (dane / zmiana / płatność / dostęp).
2) Jeśli dotyczy wrażliwych danych lub uprawnień → weryfikacja obowiązkowa.
3) Przejdź na kanał alternatywny (oddzwonienie / ticket / e-mail z katalogu).
4) Zweryfikuj tożsamość + uprawnienie.
5) Ujawnij minimum informacji i wykonaj tylko dozwolony zakres.
6) Zarejestruj ślad (notatka/ticket) i w razie wątpliwości eskaluj.
4.7 Różnice zastosowań: recepcja vs HR vs finanse (wspólne zasady, inne akcenty)
| Obszar | Najważniejszy nacisk proceduralny | Co szczególnie ograniczać |
|---|---|---|
| Recepcja | Oddzwanianie i potwierdzanie wizyt/zleceń wyłącznie przez znane kontakty; kontrola udostępniania informacji o osobach | Obecność/nieobecność pracowników, numery wewnętrzne, plan dnia, informacje o ochronie i dostępie |
| HR | Weryfikacja tożsamości pracownika/kandydata i podstawy prawnej żądania; kanał alternatywny dla zmian danych | Dane osobowe, status zatrudnienia, wynagrodzenia, informacje o procesach rekrutacji i dyscyplinarnych |
| Finanse | Bezwzględna zasada 4-eyes + weryfikacja danych płatniczych w źródłach; blokada zmian „na telefon/SMS” | Numery kont, dane faktur, limity i progi akceptacji, harmonogramy płatności, informacje o bankowości |
Wdrożenie tych procedur powinno skutkować tym, że nawet dobrze przygotowany atak nie „wymusi” działania: rozmowa lub SMS stają się jedynie sygnałem do uruchomienia kontrolowanego procesu weryfikacji, a nie podstawą do wykonania polecenia.
5. Gotowe skrypty odpowiedzi: odmowa, weryfikacja, eskalacja (telefon/SMS; warianty dla recepcji, HR i finansów)
Poniższe skrypty mają trzy cele: bezpiecznie odmówić (bez wdawania się w dyskusję), wymusić weryfikację (przenosząc rozmowę na kontrolowany kanał) oraz eskalować (gdy sprawa wygląda na próbę wyłudzenia). Różnice między działami wynikają głównie z tego, jakich danych i decyzji dotyczy kontakt: recepcja (informacje o dostępności i wejściach), HR (dane osobowe i procesy kadrowe), finanse (płatności i zmiany danych rozliczeniowych).
Jak korzystać ze skryptów (minimum zasad)
- Trzymaj się krótkich formuł — mniej słów to mniej informacji dla atakującego.
- Nie potwierdzaj danych rozmówcy (np. „tak, to nasz numer konta?”).
- Zamień „nie mogę” na „procedura wymaga” — to obniża presję i ułatwia odmowę.
- Przenieś kontakt na kanał kontrolowany (oddzwonienie na numer z katalogu, zgłoszenie przez wewnętrzny system, wiadomość na firmowy adres).
Telefon: skrypty uniwersalne (dla każdego działu)
| Cel | Skrypt (wersja krótka) | Gdy nacisk rośnie |
|---|---|---|
| Odmowa podania informacji | „Nie mogę przekazać tych informacji telefonicznie. Obowiązuje nas weryfikacja tożsamości.” | „Rozumiem pilność, ale procedura jest taka sama dla wszystkich. Mogę przyjąć zgłoszenie i wrócimy do tematu po weryfikacji.” |
| Wymuszenie weryfikacji | „Oddzwonię na numer z naszej książki kontaktów / oficjalnej strony. Proszę podać jedynie nazwę działu.” | „Nie oddzwaniamy na numery podane w rozmowie. Jeśli to pilne, proszę wysłać prośbę z firmowego adresu lub przez ustalony kanał.” |
| Zamknięcie rozmowy | „Na tym etapie nie mogę kontynuować. Kończę rozmowę i zgłaszam sprawę zgodnie z procedurą.” | „Nie będę kontynuować bez weryfikacji. Do widzenia.” |
| Eskalacja | „Zgłoszę to do zespołu bezpieczeństwa/IT. Jeśli to legalna sprawa, wrócimy do Pana/Pani oficjalnym kanałem.” | „Nie wykonam żadnych działań na koncie/procesie. Zgłaszam próbę i blokuję dalszą komunikację tym kanałem.” |
SMS: skrypty uniwersalne (smishing)
| Sytuacja | Odpowiedź (bez klikania linków) |
|---|---|
| Prośba o „pilne potwierdzenie” / link do logowania | „Nie potwierdzam takich próśb przez SMS. Skontaktuję się oficjalnym kanałem po weryfikacji.” |
| Prośba o kod / hasło / potwierdzenie MFA | „Nie przekazuję kodów ani nie potwierdzam logowań przez SMS. Zgłaszam wiadomość do weryfikacji.” |
| „To zarząd/IT/kurier – potrzebujemy danych natychmiast” | „Wymagana jest weryfikacja przez ustalony kanał. Proszę o kontakt przez firmowy adres lub oficjalny numer.” |
Uwaga praktyczna: w wielu organizacjach najlepszą odpowiedzią na podejrzany SMS jest brak odpowiedzi i zgłoszenie. Jeśli jednak polityka dopuszcza odpowiedź, trzymaj się formuł powyżej i nie wchodź w dialog.
Warianty dla recepcji (telefon)
Cel recepcji: nie potwierdzać obecności/nieobecności, nie ułatwiać obejścia kontroli wejść, nie zdradzać informacji o strukturze i zwyczajach.
- Gdy ktoś pyta o dostępność pracownika („Czy jest dziś w biurze?”):
„Nie potwierdzam obecności ani planu dnia. Mogę przekazać wiadomość lub połączyć przez centralę, jeśli to możliwe.” - Gdy ktoś chce „szybkiego wyjątku” przy wejściu/dostawie:
„Nie mogę zatwierdzić wyjątku przez telefon. Proszę o procedurę przez ustalony kanał i potwierdzenie przez osobę odpowiedzialną.” - Gdy rozmówca podszywa się pod serwis/ochronę i prosi o szczegóły systemów:
„Nie przekazuję informacji o systemach ani zabezpieczeniach. Zgłoszę prośbę do właściwego zespołu.” - Eskalacja, gdy pojawia się presja i autorytet:
„Rozumiem. Zakończę rozmowę i skontaktuję się z przełożonym/bezpieczeństwem, żeby potwierdzić dyspozycję.”
Warianty dla HR (telefon)
Cel HR: ograniczać ujawnianie danych osobowych, statusów zatrudnienia i szczegółów procesów (wynagrodzenia, umowy, rekrutacje), dopuszczać tylko kontrolowane kanały i minimalny zakres danych.
- Gdy ktoś prosi o potwierdzenie zatrudnienia, stanowiska lub wynagrodzenia:
„Nie potwierdzam takich informacji telefonicznie. Proszę o oficjalne zapytanie ustalonym kanałem, po weryfikacji tożsamości i podstawy.” - Gdy „pracownik” chce zmienić dane (np. kontaktowe) przez telefon:
„Zmiany danych nie realizujemy w rozmowie telefonicznej. Zgłoszenie musi przejść przez ustalony kanał z weryfikacją.” - Gdy rozmówca wymusza natychmiastowe działanie („bo termin/urząd/pozew”):
„Rozumiem, ale w HR nie robimy wyjątków od weryfikacji. Przyjmę informację i wrócimy po potwierdzeniu.” - Gdy ktoś prosi o dokumenty (skany, zaświadczenia) „na szybko”:
„Dokumentów nie wysyłamy na podstawie rozmowy telefonicznej. Jeśli to uprawniony wniosek, zostanie obsłużony po weryfikacji i przez właściwy kanał.”
Warianty dla finansów (telefon)
Cel finansów: nie wykonywać dyspozycji płatniczych ani zmian danych rozliczeniowych bez weryfikacji; nie potwierdzać szczegółów faktur/rachunków w rozmowie inicjowanej z zewnątrz.
- Gdy ktoś prosi o „pilny przelew” (podszycie pod zarząd/kontrahenta):
„Nie realizuję dyspozycji płatniczych na podstawie telefonu. Potrzebne jest potwierdzenie ustalonym kanałem i weryfikacja.” - Gdy ktoś chce zmienić numer rachunku/beneficjenta:
„Zmian danych płatniczych nie przyjmujemy telefonicznie. Zgłoszenie musi zostać potwierdzone w kontrolowany sposób.” - Gdy rozmówca próbuje wyciągnąć informacje („Jaki jest status faktury? Jaki macie limit?”):
„Nie mogę potwierdzić szczegółów rozliczeń w tej rozmowie. Proszę o kontakt oficjalnym kanałem po weryfikacji.” - Gdy pada prośba o obejście standardu („tylko dziś, bo kara umowna”):
„Rozumiem konsekwencje, ale procedura jest obowiązkowa. Zakończę rozmowę i uruchomię weryfikację.”
Warianty SMS dla recepcji/HR/finansów (krótkie odpowiedzi)
| Dział | Typowa wiadomość | Odpowiedź |
|---|---|---|
| Recepcja | „Przekaż, czy osoba X jest w biurze. To pilne.” | „Nie potwierdzam obecności przez SMS. Proszę o kontakt oficjalnym kanałem.” |
| HR | „Wyślij mi skan dokumentu / potwierdź moje dane.” | „Nie obsługuję takich próśb przez SMS. Złóż wniosek ustalonym kanałem po weryfikacji.” |
| Finanse | „Zmień rachunek na fakturze i potwierdź przelew.” | „Nie potwierdzamy ani nie zmieniamy danych płatniczych przez SMS. Wymagana weryfikacja ustalonym kanałem.” |
Formuły „zdarta płyta” (do powtarzania przy manipulacji)
- „Nie mogę tego zrobić bez weryfikacji.”
- „Nie potwierdzam takich informacji w tej rozmowie.”
- „Oddzwonię na oficjalny numer.”
- „Zakończę rozmowę i zgłoszę sprawę.”
Krótki skrypt notatki po kontakcie (dla pracownika)
Po zakończeniu rozmowy/SMS zapisz minimalny zestaw faktów (bez ocen):
Data i godzina:
Kanał: telefon / SMS
Numer/ID nadawcy:
O co proszono (1 zdanie):
Jaką presję zastosowano (np. czas/autorytet):
Co odpowiedziałem/-am (1 zdanie):
Czy doszło do kliknięcia/podania danych (tak/nie):
Komu zgłoszono:
6. Plan ćwiczeń i symulacji
Najskuteczniejszą metodą uodpornienia na vishing i smishing są regularne, krótkie i realistyczne ćwiczenia, które sprawdzają zachowania w warunkach presji (czas, autorytet, „pilna płatność”, „weryfikacja kandydata”) oraz utrwalają nawyk: zatrzymaj się → zweryfikuj → eskaluj. Plan poniżej zakłada symulacje dopasowane do recepcji, HR i finansów, bez przeciążania zespołów.
6.1. Przygotowanie (organizacja i bezpieczeństwo ćwiczeń)
- Cel ćwiczeń: zmiana zachowań i skrócenie czasu reakcji, a nie „łapanie na błędzie”.
- Zakres: vishing (telefon/voicemail) i smishing (SMS/komunikatory), w trzech obszarach: recepcja, HR, finanse.
- Zasady etyczne i formalne:
- zatwierdzenie przez bezpieczeństwo/IT i compliance/HR (jeśli dotyczy),
- brak użycia danych wrażliwych prawdziwych osób w treściach testów,
- jasne reguły: co jest dozwolone w symulacji (np. brak wulgaryzmów, gróźb, treści dyskryminujących),
- bezpieczne środowisko techniczne (numery testowe, domeny/lądowiska treningowe, kontrolowane skrzynki).
- Baseline: przed startem ustal punkt odniesienia (np. krótki test wiedzy + jedna symulacja „na zimno”), aby mierzyć poprawę, nie tylko wynik pojedynczego ćwiczenia.
- Materiały: karta ról, scenariusz, kryteria oceny, formularz obserwacji, standard raportowania incydentu (minimalny).
6.2. Typy ćwiczeń i zastosowania (co testować i po co)
Dobierz format do ryzyka i dojrzałości zespołu. Różne formaty badają inne umiejętności: rozpoznanie sygnałów, trzymanie się procedury, odporność na presję oraz poprawne zgłoszenie.
| Format | Co symuluje | Co mierzy | Kiedy stosować |
|---|---|---|---|
| Tabletop (warsztat scenariuszowy) | Przebieg rozmowy/SMS „na sucho” | Decyzje, eskalację, zrozumienie ról | Start programu, zmiana procedur |
| Role-play (odgrywanie ról) | Rozmowa z atakującym w kontrolowanych warunkach | Komunikację, asertywność, trzymanie się zasad | Dla recepcji/HR (dużo kontaktów) |
| Symulacja „live” vishing | Prawdziwe połączenie testowe | Reakcję pod presją, weryfikację, eskalację | Po wstępnych warsztatach |
| Symulacja smishing | SMS z linkiem/żądaniem działania | Nieklikanie, zgłaszanie, weryfikację kanałem alternatywnym | Cyklicznie dla wszystkich |
| Ćwiczenie procesu (end-to-end) | Od kontaktu do decyzji i zgłoszenia | Współpracę między działami, czasy reakcji | Dla finansów (płatności) i HR (dane) |
6.3. Biblioteka scenariuszy (poziomy trudności i mapowanie na role)
Zbuduj bibliotekę scenariuszy w 3 poziomach trudności. Każdy scenariusz powinien mieć: cel atakującego, punkt wejścia (telefon/SMS), oczekiwane zachowanie, kryteria sukcesu, oraz warianty (np. „gdy odmówią” – druga próba z innym pretekstem).
- Poziom 1 (podstawowy): proste preteksty, łatwe czerwone flagi; cel: utrwalić zatrzymanie się i zgłoszenie.
- Poziom 2 (średni): elementy wiarygodności (znane procesy, realne nazwy ról), umiarkowana presja czasu.
- Poziom 3 (zaawansowany): wielokanałowość (SMS + telefon), przekierowania, „przełożony na linii”, próby obejścia procedury.
Mapowanie obszarów na cele ćwiczeń (bez wchodzenia w konkretne skrypty):
- Recepcja: weryfikacja dzwoniącego, ograniczenie ujawnianych informacji, właściwe przekierowanie/eskalacja.
- HR: ochrona danych pracowników/kandydatów, ostrożność wobec „pilnych” próśb o dokumenty, poprawne uruchomienie ścieżki weryfikacji.
- Finanse: odporność na presję dot. płatności i zmian danych, wymaganie niezależnego potwierdzenia, dokumentowanie i eskalacja.
6.4. Role w ćwiczeniach i odpowiedzialności
- Właściciel programu (bezpieczeństwo/IT lub osoba wyznaczona): plan, harmonogram, kryteria, raport z trendami.
- Realizator symulacji: prowadzi połączenia/SMS, pilnuje limitów i zasad etycznych, zbiera dane.
- Obserwator: ocenia zachowanie vs. kryteria (nie tylko „kliknął/nie kliknął”).
- Liderzy recepcji/HR/finansów: zatwierdzają okna czasowe, wspierają kulturę „zgłaszaj bez obaw”.
- Uczestnicy: realizują codzienne obowiązki, stosują procedury, zgłaszają podejrzenia.
- Kontakt do eskalacji: jasno wskazana rola/skrzyńka/numer (testowany w ćwiczeniach jako element procesu).
6.5. Częstotliwość i harmonogram (minimum, standard, wysoka dojrzałość)
| Poziom programu | Recepcja | HR | Finanse | Cała firma |
|---|---|---|---|---|
| Minimum | 1 role-play/kwartał | 1 tabletop/kwartał | 1 tabletop/kwartał | 1 smishing/kwartał |
| Standard | 1 vishing live/miesiąc | 1 smishing + 1 tabletop/kwartał | 1 ćwiczenie procesu/kwartał | 1 smishing/miesiąc |
| Wysoka dojrzałość | 2 vishing live/miesiąc (różne preteksty) | 1 vishing/kwartał + smishing/miesiąc | 1 vishing/kwartał + test procesu co 2 miesiące | kampanie mieszane (SMS+voice) cyklicznie |
Rotuj scenariusze, kanały i pory dnia. Unikaj przewidywalności (np. zawsze w pierwszy poniedziałek miesiąca).
6.6. Jak mierzyć skuteczność (metryki, nie „polowanie na winnych”)
Pomiar powinien obejmować zachowania i proces, nie tylko końcowy rezultat. Zbieraj metryki zespołowe i trend w czasie.
- Wskaźniki reakcji:
- czas do zatrzymania działania (np. przerwanie rozmowy / nieodpisywanie),
- czas do eskalacji (od bodźca do zgłoszenia),
- odsetek poprawnych eskalacji (właściwy kanał, komplet minimalnych informacji).
- Wskaźniki odporności:
- odsetek ujawnienia informacji (jakiejkolwiek) w rozmowie testowej,
- odsetek wykonania niepożądanej czynności (np. kliknięcie linku, podanie kodu),
- odsetek prób obejścia procedury (np. „wyjątek, bo pilne”).
- Wskaźniki jakości:
- czy zastosowano właściwe „przerwanie” i komunikat odmowy,
- czy zastosowano weryfikację alternatywnym kanałem,
- czy zabezpieczono dowody (np. numer, treść SMS, godzina) bez dalszej interakcji.
- Wskaźniki organizacyjne:
- pokrycie (kto przeszedł ćwiczenie w danym kwartale),
- powtarzalność błędów (te same przyczyny po 2–3 cyklach),
- efekt działań korygujących (spadek danego błędu po wdrożeniu usprawnień).
6.7. Omówienie wyników i działania korygujące (debrief)
Debrief powinien nastąpić szybko: 24–72 godziny po ćwiczeniu. Celem jest wzmocnienie prawidłowych odruchów i usunięcie tarć procesowych.
- Struktura debriefu:
- co się wydarzyło (fakty, bez ocen),
- co zadziałało (konkretne zachowania do powtórzenia),
- co nie zadziałało (gdzie procedura była niejasna/uciążliwa),
- jak poprawiamy (1–3 konkretne usprawnienia, właściciel, termin).
- Poziomy informacji:
- uczestnik: indywidualny feedback skoncentrowany na umiejętnościach,
- kierownik: wyniki zespołowe i rekomendacje procesowe,
- organizacja: trendy i priorytety (bez piętnowania działów).
- Pakiet „fixów” po każdej rundzie:
- krótka notatka: 3 czerwone flagi + 3 poprawne zachowania,
- aktualizacja FAQ/procedury, jeśli ćwiczenie ujawniło lukę,
- mini-szkolenie uzupełniające (5–10 minut) tylko tam, gdzie trzeba.
6.8. Minimalny szablon rejestru ćwiczeń (do audytu i ciągłego doskonalenia)
Data:
Kanał: (vishing/smishing/mieszany)
Obszar: (Recepcja/HR/Finanse)
Poziom trudności: (1/2/3)
Cel ćwiczenia:
Kryteria sukcesu:
Wynik: (zachowania kluczowe + czas do eskalacji)
Najczęstsze potknięcie:
Działanie korygujące:
Właściciel działania / termin:
Checklisty do codziennego użycia i po incydencie
Poniższe checklisty są krótkimi listami kontrolnymi do stosowania w recepcji, HR i finansach. Ich cel to szybkie wychwycenie sygnałów ostrzegawczych oraz ujednolicenie reakcji na vishing (telefon) i smishing (SMS/komunikatory). Różnice w zastosowaniu wynikają głównie z rodzaju informacji: recepcja chroni dostęp i „pierwszą linię” kontaktu, HR – dane osobowe i procesy kadrowe, finanse – płatności i zmiany danych rozliczeniowych.
1) Przed rozmową / przed odpisaniem (telefon, SMS, komunikator)
- Zatrzymaj automatyzm: zanim odpowiesz lub oddzwonisz, sprawdź, czy temat dotyczy danych, dostępu lub pieniędzy (to podnosi poziom ostrożności).
- Oceń kanał: nie ufaj temu, co „wyświetla się” jako numer/nazwa nadawcy; traktuj identyfikator jako informację pomocniczą, nie dowód.
- Sprawdź kontekst: czy spodziewasz się takiego kontaktu? Czy jest zgodny z procesem (np. standardowa ścieżka zgłoszeń, godziny pracy, kolejność kroków)?
- Minimalizuj ujawnianie: przygotuj się do rozmowy tak, by nie potwierdzać danych „w ciemno” (nie dopowiadaj, nie poprawiaj rozmówcy).
- Ustal granice: jeśli temat dotyczy weryfikacji, przelewów, zmiany danych, kont, haseł, kodów lub dokumentów – od początku zaplanuj użycie procedury weryfikacji i ewentualnej eskalacji.
- Recepcja: sprawdź, czy prośba nie dotyczy wejścia do budynku, odbioru przesyłek, przekierowania połączeń, danych kontaktowych osób lub informacji o nieobecnościach.
- HR: upewnij się, czy prośba nie dotyczy listy pracowników, rekrutacji, umów, zaświadczeń, danych płacowych, danych wrażliwych lub „pilnych korekt” w dokumentach.
- Finanse: zwróć uwagę na słowa kluczowe: „pilny przelew”, „zmiana rachunku”, „potwierdzenie płatności”, „blokada konta”, „audyt”, „korekta faktury”, „przypomnienie o zaległości”.
2) W trakcie rozmowy / w trakcie czytania SMS
- Trzymaj się zasady najmniejszej informacji: odpowiadaj ogólnie, bez potwierdzania danych osobowych, informacji kadrowych, finansowych i technicznych.
- Nie wykonuj działań „na żywo” pod dyktando: nie loguj się, nie instaluj niczego, nie podawaj kodów, nie klikaj linków, nie dyktuj danych z dokumentów.
- Kontroluj tempo: presja czasu to sygnał ostrzegawczy. Jeśli rozmówca pogania, podnieś poziom weryfikacji lub przerwij.
- Weryfikuj prośbę, nie tylko osobę: nawet jeśli ktoś podaje „wiarygodne” szczegóły, sprawdź, czy żądanie jest zgodne z procesem i uprawnieniami.
- Uważaj na pytania sondujące: pozornie niewinne (np. „kto dziś zatwierdza?”, „czy X jest na urlopie?”, „jaki jest format maili?”) mogą budować grunt pod kolejny etap ataku.
- Zapisuj fakty: numer, treść SMS, czas, temat, sposób nacisku, żądane dane/akcje. Notatka pomaga w zgłoszeniu.
- Ostrożnie z przełączaniem kanałów: jeśli ktoś prosi, by „kontynuować na prywatny numer/komunikator”, traktuj to jako wysokie ryzyko.
- Recepcja: nie potwierdzaj harmonogramów, obecności, danych kontaktowych i nie „pomagaj” w omijaniu procedur wejścia; nie zgadzaj się na nietypowe przekierowania.
- HR: nie potwierdzaj zatrudnienia, wynagrodzeń, danych kontaktowych, numerów dokumentów; nie wysyłaj skanów/zaświadczeń „na szybko”.
- Finanse: nie przyjmuj przez telefon/SMS dyspozycji zmiany rachunku, danych dostawcy czy pilnych płatności; nie akceptuj „potwierdzeń” przesłanych jako link lub zdjęcie bez formalnej ścieżki.
3) Po rozmowie / po otrzymaniu SMS
- Jeśli cokolwiek budzi wątpliwość – eskaluj: lepiej zgłosić fałszywy alarm niż przemilczeć próbę.
- Zabezpiecz ślady: zachowaj SMS, zrób zrzuty ekranu, zapisz numer i dokładną treść; nie kasuj wiadomości i nie „czyść” historii połączeń.
- Nie kontynuuj kontaktu tą samą ścieżką: jeśli potrzebujesz weryfikacji, użyj niezależnego, znanego kanału (np. wewnętrzny katalog kontaktów, oficjalny numer/portal).
- Ostrzeż współpracowników w obszarze: krótka informacja do zespołu recepcji/HR/finansów (bez rozpowszechniania danych wrażliwych) pomaga przerwać serię podobnych prób.
- Sprawdź, czy nie doszło do działania: czy ktoś kliknął link, podał kod, wysłał dokument, ujawnił informacje, wykonał przelew, zmienił dane? Jeśli tak – oznacz to jako pilne.
- Zaktualizuj własne notatki: dopisz, co dokładnie było żądane oraz jakie informacje mogły zostać nieświadomie ujawnione.
4) Mini-checklista „czerwonych flag” (używaj w każdej roli)
- Żądanie pilnej akcji, nietypowe terminy („teraz albo konsekwencje”).
- Prośba o kody, dane logowania, potwierdzenia „dla bezpieczeństwa”.
- Prośba o kliknięcie linku lub instalację aplikacji/konfiguracji „pomocniczej”.
- Nacisk na tajność („nie informuj nikogo”).
- Zmiana standardu: prywatny numer, komunikator, nowy adres e-mail, nietypowy załącznik.
- Rozmówca „wie dużo”, ale unika weryfikacji i irytuje się procedurami.
- Wiadomości z błędami, dziwną składnią, skrótami, nietypowymi domenami lub numerami.
5) Co zgłaszać (zakres informacji do zebrania)
- Co się wydarzyło: vishing czy smishing, krótki opis przebiegu, czego dotyczyła prośba.
- Kiedy: data, godzina, strefa czasowa (jeśli istotne).
- Skąd: numer telefonu/nazwa nadawcy, treść SMS, linki, identyfikatory w komunikatorze.
- Jakie dane/procesy były celem: dane osobowe, dokumenty, informacje o pracownikach, płatności, dostęp do systemów, zmiana danych kontrahenta.
- Co zostało ujawnione lub wykonane: czy ktoś podał informacje, kliknął, pobrał plik, przekazał dokument, zatwierdził dyspozycję.
- Kto był zaangażowany: stanowiska/zespoły (bez niepotrzebnego rozpowszechniania danych osobowych), kto odebrał, kto był proszony o działanie.
- Dowody: zrzuty ekranu, nagranie poczty głosowej (jeśli polityka na to pozwala), notatki z rozmowy.
6) Komu zgłaszać (ścieżka eskalacji w firmie)
- Bezpośredni przełożony lub osoba dyżurna w danym obszarze (recepcja/HR/finanse) – dla szybkiego wsparcia decyzyjnego.
- IT/Security/Helpdesk – gdy jest link, prośba o kody, podejrzenie przejęcia konta, instalacji aplikacji, nietypowych logowań lub gdy ktoś kliknął/odpisał.
- Osoby odpowiedzialne za płatności/akceptacje – gdy dotyczy przelewu, zmiany rachunku, kontrahenta, faktury lub potwierdzeń finansowych.
- HR/ochrona danych (jeśli funkcjonuje taka rola) – gdy dotyczy danych pracowników/kandydatów, dokumentów kadrowych lub możliwego naruszenia poufności.
- Ochrona/administracja obiektu – gdy dotyczy wejścia do budynku, identyfikatorów, przesyłek, dostępu fizycznego.
- Uwaga praktyczna: zgłaszaj jednym, uzgodnionym kanałem wewnętrznym (np. system zgłoszeń lub dedykowany adres/telefon), aby uniknąć rozproszenia informacji.
7) Jeśli podejrzewasz, że doszło do „kliknięcia/podania/wykonania”
- Natychmiast przerwij działanie: zakończ rozmowę, nie kontynuuj korespondencji, nie wchodź w kolejne instrukcje.
- Nie naprawiaj na własną rękę: nie resetuj samodzielnie ustawień i nie „czyść” urządzenia, jeśli nie wiesz jak – możesz utrudnić analizę.
- Zgłoś jako pilne do IT/Security oraz przełożonego, podając: co kliknięto/podano, na jakim urządzeniu, z jakiego konta, o której.
- Finanse: jeśli mogło dojść do dyspozycji płatniczej lub zmiany danych rozliczeniowych – natychmiast uruchom wewnętrzną ścieżkę wstrzymania/odwołania i weryfikacji (zgodnie z firmową praktyką).
- HR: jeśli udostępniono dokumenty lub dane kandydatów/pracowników – zgłoś do osób odpowiedzialnych za ochronę danych oraz ogranicz dalsze udostępnianie.
- Recepcja: jeśli mogło dojść do obejścia kontroli dostępu – powiadom ochronę/administrację i odnotuj zdarzenie.
8) Codzienna checklista na start zmiany (dla recepcji/HR/finansów)
- Wiesz, gdzie jest aktualna lista kontaktów do eskalacji (przełożony, IT/Security, finanse, HR, ochrona) i korzystasz wyłącznie z niej.
- Masz pod ręką miejsce do notatek (papierowe lub firmowe), aby zapisać fakty z rozmowy.
- Pamiętasz zasadę: brak kodów i brak danych przez telefon/SMS, jeśli sprawa dotyczy dostępu, tożsamości, danych osobowych lub płatności.
- Wiesz, jakie typowe procesy w Twojej roli są najczęściej nadużywane (dostęp do budynku, dane pracowników, płatności) i traktujesz je jako „podwyższonego ryzyka”.
8. Skrypty rozmów weryfikacyjnych: potwierdzenie płatności, zmiana danych dostawcy, eskalacja podejrzeń
Skrypty weryfikacyjne to krótkie, powtarzalne formuły rozmowy, które mają jeden cel: bezpiecznie potwierdzić (lub zatrzymać) działania o wysokim ryzyku, zanim dojdzie do przelewu, ujawnienia danych lub zmiany krytycznych ustawień. W odróżnieniu od ogólnych zasad „uważaj na oszustów”, skrypt prowadzi rozmowę tak, aby zminimalizować presję czasu, ograniczyć ujawnianie informacji i wymusić weryfikację poza kanałem, w którym przyszedł impuls do działania.
Poniżej są trzy najważniejsze typy rozmów, które warto ustandaryzować: potwierdzenie płatności, zmiana danych dostawcy (np. rachunku bankowego) oraz eskalacja podejrzeń. Każdy ma inny punkt ciężkości: pierwszy dotyczy zgody na wykonanie, drugi – integralności danych kontrahenta, trzeci – szybkiego odcięcia ataku i ochrony informacji.
Skrypt 1: Potwierdzenie płatności (telefon)
Zastosowanie: gdy ktoś prosi o autoryzację/„pilne zatwierdzenie” przelewu, odblokowanie płatności, podanie danych do przelewu lub potwierdzenie, że płatność została zlecona.
Intencja rozmowy: nie „pomóc w przelewie”, tylko zweryfikować tożsamość i podstawę płatności oraz sprawdzić, czy prośba nie jest próbą wymuszenia.
- Ustalenie ram: „W sprawach płatności stosujemy weryfikację. Zanim cokolwiek potwierdzę, muszę zadać kilka pytań i sprawdzić to innym kanałem.”
- Minimalizacja informacji: „Nie potwierdzam kwot, numerów kont ani statusu płatności w rozmowie, jeśli to ja nie inicjowałem kontaktu.”
- Pytania kontrolne o kontekst (bez podpowiadania): „Jaki jest numer zamówienia/faktury i kto jest właścicielem procesu po naszej stronie?” „Jakie jest uzasadnienie pilności i kto je zatwierdził?”
- Warunek weryfikacji: „Oddzwonię do osoby zatwierdzającej na numer z naszej książki kontaktów / z systemu, nie na ten podany w tej rozmowie.”
- Stop-klauzula: „Jeśli nie możemy wykonać weryfikacji zgodnie z procedurą, płatność nie jest potwierdzana.”
Co celowo pomijasz w rozmowie: potwierdzanie, że płatność „czeka”, że ktoś „zwykle to robi”, ujawnianie progów autoryzacji i tego, kto jest zastępcą, a także jak wygląda wewnętrzny obieg zgód.
Skrypt 2: Zmiana danych dostawcy (telefon/SMS jako impuls)
Zastosowanie: gdy pojawia się prośba o zmianę rachunku bankowego, adresu korespondencyjnego, e-maila do faktur, danych osoby kontaktowej lub „ponowne wysłanie faktury na inny adres”. Często zaczyna się od SMS-a lub telefonu z prośbą „to tylko drobna korekta”.
Intencja rozmowy: przerwać automatyzm „aktualizujemy dane”, bo to jest klasyczny moment przejęcia płatności. Weryfikujesz autentyczność zmiany, a nie grzeczność rozmówcy.
- Jasny komunikat o procedurze: „Zmiany danych dostawcy realizujemy wyłącznie po weryfikacji. Nie przyjmuję nowych numerów kont ani danych kontaktowych w tej rozmowie/SMS-ie.”
- Ustalenie źródła prawdy: „Porównam prośbę z danymi w naszej dokumentacji i skontaktuję się z dostawcą przez dotychczasowy, zweryfikowany kanał.”
- Prośba o formalny wniosek: „Proszę złożyć wniosek zgodnie z naszym standardem (np. przez ustalony adres/portal). Bez tego nie wykonamy zmiany.”
- Weryfikacja dwutorowa: „Potwierdzę zmianę telefonicznie na numer, który już mamy w rejestrze, oraz dodatkowo w kanale pisemnym.”
- Odroczenie pod presją: „Rozumiem pilność, ale bezpieczeństwo płatności jest ważniejsze. Zmiana wejdzie po zakończeniu weryfikacji.”
Co traktować jako szczególnie wrażliwe: podawanie „jakich dokumentów brakuje”, sugerowanie poprawnej formy konta lub ujawnianie, jaki dostawca jest „na szybkim torze”. Jeśli rozmówca próbuje wyciągnąć te informacje, to sygnał ostrzegawczy.
Skrypt 3: Eskalacja podejrzeń (zakończenie rozmowy + przekazanie sprawy)
Zastosowanie: gdy rozmowa/SMS wzbudza niepokój: presja czasu, prośba o obejście procedur, nietypowe pytania o procesy, nerwowość przy weryfikacji, „tajne polecenie”, prośby o kody, dane logowania, potwierdzanie statusów płatności lub danych pracowników.
Intencja rozmowy: bezpiecznie przerwać interakcję, nie dostarczyć dodatkowych informacji i uruchomić ścieżkę zgłoszenia bez oskarżania rozmówcy wprost.
- Neutralne zatrzymanie: „Nie mogę kontynuować tej sprawy tą drogą. Zgodnie z zasadami muszę ją zweryfikować i przekazać do odpowiedniej osoby.”
- Kontrola kanału: „Zakończę rozmowę i oddzwonię na numer z naszego rejestru / skontaktuję się z Państwem oficjalnym kanałem.”
- Odmowa udzielenia informacji: „Nie potwierdzam danych, statusów ani wewnętrznych procedur w tej rozmowie.”
- Zebranie minimum do zgłoszenia (bez dopytywania o wrażliwe dane): „Proszę powtórzyć nazwę firmy/temat sprawy i numer kontaktowy. Resztę zweryfikujemy niezależnie.”
- Domknięcie: „Dziękuję. Wracam po weryfikacji.”
Po zakończeniu kontaktu priorytetem jest szybkie przekazanie: kto dzwonił/pisał, z jakiego numeru, jaki był pretekst, czego żądał, jakie dane padły w rozmowie oraz czy ktoś już wykonał jakiekolwiek działanie (np. otworzył link, przekazał informację, zmienił rekord). Taki „pakiet” minimalnych faktów pozwala innym osobom szybko ocenić ryzyko i podjąć dalsze kroki.
W Cognity łączymy teorię z praktyką – dlatego ten temat rozwijamy także w formie ćwiczeń na szkoleniach.
Jak dobrać skrypt do roli (krótko)
- Finanse: nacisk na „nie potwierdzam statusu płatności” oraz „oddzwaniam na numer z rejestru” i formalny ślad zatwierdzeń.
- HR: nacisk na „nie potwierdzam zatrudnienia/danych pracownika” i weryfikację tożsamości osoby proszącej, zanim potwierdzisz cokolwiek.
- Recepcja: nacisk na „nie łączę rozmówcy z osobą decyzyjną bez weryfikacji” oraz nieujawnianie dostępności, zastępstw i wewnętrznych numerów.
Skrypty powinny brzmieć naturalnie, ale zawierać stałe elementy: procedura, ograniczenie informacji, weryfikacja poza kanałem, domknięcie i eskalacja. Dzięki temu nawet w stresie zespół ma gotową „poręcz”, która redukuje ryzyko błędu.