
Business Email Compromise — jak rozpoznać atak BEC i się bronić
BEC to atak bez malware — przestępca podszywa się pod CEO lub kontrahenta i wyłudza przelew. Schematy, sygnały ostrzegawcze, realne scenariusze i ochrona SOC.
Kluczowe wnioski
- BEC to nie spam — to celowany atak na konkretną osobę w firmie, najczęściej z działu finansów
- Straty z BEC globalnie przekraczają 2.7 mld USD rocznie — więcej niż ransomware
- AI pozwala atakującym generować perfekcyjne e-maile i deepfake'i głosowe
- Ochrona: Microsoft Defender for Office 365 + SOC + procedury weryfikacji przelewów
Dlaczego BEC jest groźniejszy niż ransomware
Business Email Compromise nie robi hałasu. Nie szyfruje plików, nie wyświetla notatki z żądaniem okupu, nie blokuje systemów. Wygląda jak zwykły e-mail od CEO: „Proszę o pilny przelew na poniższe konto. Sprawa poufna."
I właśnie dlatego jest tak skuteczny.
Ransomware ogłasza się sam — firma wie, że jest atakowana. BEC działa odwrotnie. Firma dowiaduje się o ataku dopiero wtedy, gdy pieniądze są już na koncie pośrednim w innym kraju. Zwykle po 24-48 godzinach. Wtedy odzyskanie jest praktycznie niemożliwe.
Według FBI, straty z BEC przekraczają 2.7 mld USD rocznie — więcej niż z ransomware. W Polsce CERT rejestruje setki zgłoszeń rocznie, a realna skala jest wielokrotnie większa, bo wiele firm nie zgłasza strat. Wstyd? Obawa o reputację? Przekonanie, że „to tylko nasza głupota, nie atak"?
To jest atak. Profesjonalny, zaplanowany i coraz trudniejszy do wykrycia.
Schemat ataku BEC — krok po kroku
Krok 1: Rekonesans
Atakujący zbiera informacje o firmie. Nie losowo — celowo.
- Kto jest CEO, CFO, głównym księgowym? (LinkedIn, KRS, strona firmowa)
- Jakie firmy są kontrahentami? (faktury w Google, social media)
- Kiedy CEO wyjeżdża na konferencję? (posty na LinkedIn)
- Jak wyglądają e-maile firmowe — stopka, ton, format? (wycieki danych, kontakt przez formularz)
AI automatyzuje ten proces. Skanuje setki firm jednocześnie, buduje profile decyzyjne, identyfikuje najsłabsze ogniwa w łańcuchu przelewów.
Krok 2: Przygotowanie
Atakujący przygotowuje infrastrukturę:
- Rejestruje domenę łudząco podobną (np. seciq.pl → seciq-pl.com, sec1q.pl, secíq.pl z akcentem)
- Lub — groźniej — przejmuje prawdziwe konto e-mail pracownika (przez phishing, credential stuffing, wyciek haseł)
- Przygotowuje e-mail pasujący stylem do komunikacji firmy
W 2026 roku AI generuje e-maile nieodróżnialne od prawdziwych — poprawna gramatyka, ton firmy, kontekst biznesowy. Deepfake'i głosowe pozwalają nawet zadzwonić głosem CEO i potwierdzić „swój" e-mail telefonicznie.
To nie science fiction. To operational reality.
Krok 3: Atak
Najpopularniejsze schematy:
CEO fraud. „Jestem na konferencji, potrzebuję pilnego przelewu 150 000 PLN na to konto. Nie informuj nikogo, sprawa poufna." Działa, bo ludzie boją się odmówić szefowi. Szczególnie, gdy ton e-maila jest autorytatywny i gdy przelew mieści się w zakresie normalnych operacji.
Zmiana konta kontrahenta. „Zmieniliśmy bank. Proszę o aktualizację numeru konta w systemie." E-mail wygląda jak od stałego dostawcy — bo atakujący skopiował format, stopkę, a czasem nawet przejął prawdziwe konto pracownika dostawcy. Firma zmienia numer konta w systemie. Następna faktura trafia na konto atakującego.
Fałszywa faktura. Faktura identyczna jak prawdziwa — te same kolory, logo, NIP — ale z innym numerem konta. Jeśli firma nie weryfikuje numerów kont faktur (a większość nie weryfikuje systematycznie), przelew odchodzi.
Przejęcie konta. Najgroźniejszy wariant. Atakujący przejmuje prawdziwe konto e-mail pracownika. Wysyła wiadomości z autentycznego adresu. Filtry antyspamowe nie reagują, bo to prawdziwy nadawca. DMARC, SPF, DKIM — wszystko poprawne. Obrona jest możliwa tylko przez analizę zachowań: nietypowa godzina, nietypowa treść, nietypowy odbiorca.
Atak na łańcuch dostaw. Wariant coraz częstszy. Atakujący przejmuje konto w firmie partnerskiej — dostawcy IT, biurze rachunkowym, kancelarii prawnej. Z tego konta wysyła faktury lub prośby o dane do wszystkich klientów partnera. Jeden kompromis, wielu poszkodowanych.
Krok 4: Eksfiltracja
Pieniądze przelewane są na konto pośrednie — często w innym kraju UE, co wygląda jak normalny przelew SEPA. Stamtąd natychmiast dalej, zwykle poza Europę. Po 24-48 godzinach bank nie może już cofnąć transakcji.
Czasem atakujący nie celuje w pieniądze. Celuje w dane: listy klientów, umowy, dane osobowe. Te mają wartość na dark webie albo służą do kolejnych ataków.
Realne scenariusze — bo to nie teoria
Scenariusz 1: Główna księgowa i piątkowy przelew. Piątek, 15:30. Główna księgowa dostaje e-mail od CEO: „Proszę o przelew 87 000 PLN na konto poniżej. To zaliczka na usługę konsultingową. Poufne — nie informuj nikogo." CEO jest tego dnia na spotkaniu — nie odbiera telefonu. Księgowa robi przelew. W poniedziałek CEO mówi: „Jaki przelew?" Pieniądze są w Turcji.
Scenariusz 2: Zmiana konta dostawcy. Firma produkcyjna 200 osób. Regularnie płaci faktury dostawcy surowców. Przychodzi e-mail: „Zmieniliśmy bank. Nowy numer konta: [...]." E-mail wygląda identycznie jak poprzednie. Dział księgowości zmienia konto w systemie. Trzy faktury — łącznie 340 000 PLN — trafiają do atakujących. Firma odkrywa problem po telefonie od dostawcy: „Dlaczego nie płacicie?"
Scenariusz 3: Deepfake głosowy. CFO firmy logistycznej otrzymuje telefon od „CEO", który mówi znajomym głosem: „Musimy pilnie przelać 200 000 EUR na konto w Wielkiej Brytanii. Deal zamykamy dzisiaj." Głos jest syntetyczny — AI potrzebuje 3 sekund nagrania z YouTube'a albo podcastu, żeby sklonować głos. CFO robi przelew. Prawdziwy CEO jest w tym czasie na wakacjach.
To nie edge case'y. To scenariusze, które widzimy w raportach CERT Polska i z których uczymy naszych klientów.
Sygnały ostrzegawcze — naucz swój zespół
Rozpoznanie BEC wymaga treningu. Nie jednorazowego szkolenia raz w roku — regularnego powtarzania, symulacji, testowania. Oto sygnały:
Kurs NIS2 dla zarządów i IT managerów
Poznaj wymagania dyrektywy NIS2, harmonogram wdrożenia i kary. 4 moduły, certyfikat ukończenia.
Zapisz się na kurs- Pilność — „natychmiast", „dzisiaj", „nie może czekać", „deadline za godzinę"
- Tajemność — „nie informuj nikogo", „sprawa poufna", „omów to tylko ze mną"
- Zmiana numeru konta — jakiekolwiek, od kogokolwiek, w dowolnym kontekście
- Nietypowy ton — CEO, który zwykle pisze formalnie, nagle pisze „hej, potrzebuję przysługi"
- Odpowiedź na inny adres — nadawca wygląda OK, ale reply-to prowadzi gdzie indziej
- Presja emocjonalna — „zawiedliśmy klienta", „straciliśmy kontrakt", „to moja odpowiedzialność"
- Prośba o obejście procedur — „wyjątkowo bez dwóch podpisów", „zrób to teraz, dokumenty dogonimy"
Ostatni sygnał jest szczególnie zdradliwy. Atakujący wie, że firma ma procedury. Dlatego buduje scenariusz, w którym ich obejście wydaje się uzasadnione.
Jak SOC chroni przed BEC
BEC to atak, który wymaga obrony na trzech poziomach: technologia, monitoring i procedury. Żaden z nich osobno nie wystarczy.
Technologia: Microsoft Defender for Office 365
W SecIQ SOC konfigurujemy i monitorujemy:
- Anti-impersonation — wykrywanie e-maili podszywających się pod znane osoby w firmie. Jeśli ktoś podszywa się pod CEO — Defender to flaguje
- Safe Links / Safe Attachments — analiza linków i załączników w sandboxie. BEC rzadko zawiera malware, ale warianty hybrydowe — tak
- Mailbox intelligence — AI uczy się wzorców komunikacji każdego użytkownika i flaguje anomalie. Jeśli księgowa nigdy nie dostawała e-maili od CEO z prośbą o przelew — system to zauważy
- DMARC/SPF/DKIM — weryfikacja, czy e-mail rzeczywiście pochodzi z deklarowanej domeny. Nie chroni przed przejętym kontem, ale eliminuje proste podszywanie się
Monitoring SOC — to, czego technologia nie złapie
Technologia wyłapie część ataków. Ale przejęte konto z poprawnym DMARC? Deepfake potwierdzający e-mail telefonicznie? Tu potrzebny jest analityk, który patrzy na kontekst.
Nasi analitycy monitorują:
- Reguły przekierowania poczty — atakujący po przejęciu konta tworzą reguły, które ukrywają ich aktywność. Reguła: „wszystkie e-maile od [kontrahent] przenieś do ukrytego folderu"
- Logowania z nietypowych lokalizacji do skrzynek pocztowych — szczególnie VPN i proxy
- Masowe pobieranie list kontaktów lub poczty — sygnał przygotowania do ataku na łańcuch dostaw
- Tworzenie nowych kont lub zmianę uprawnień — eskalacja po uzyskaniu pierwszego dostępu
- Anomalie w komunikacji — nagły wzrost e-maili do działu finansów, nowe kontakty, nietypowe godziny
Procedury — druga połowa obrony
Technologia i monitoring to połowa rozwiązania. Druga połowa to procedury, które działają nawet wtedy, gdy e-mail wygląda idealnie:
- Weryfikacja telefoniczna każdej zmiany numeru konta — na znany numer z bazy kontaktów, nie na numer z e-maila
- Podwójna autoryzacja przelewów powyżej ustalonej kwoty — dwie osoby muszą zatwierdzić
- Callback verification — dla przelewów powyżej progowej kwoty firma dzwoni do kontrahenta i potwierdza dane
- Szkolenia pracowników z rozpoznawania BEC — regularne, nie jednorazowe. Symulacje phishingowe co kwartał
- Zasada „slow down" — procedura, która mówi: „jeśli e-mail wywiera presję czasową, zwolnij i zweryfikuj"
Procedura brzmi banalnie. Ale banalne procedury ratują firmy przed stratami rzędu setek tysięcy złotych. Warunek: ludzie muszą je znać i muszą wiedzieć, że nie zostaną ukarani za opóźnienie przelewu, gdy weryfikują.
Co zrobić, gdy BEC się udał
Czas jest wszystkim. Każda godzina zmniejsza szansę na odzyskanie pieniędzy.
- Natychmiast skontaktuj się z bankiem — zablokuj przelew. Jeśli pieniądze nie opuściły konta pośredniego, jest szansa
- Zgłoś do organów ścigania (policja) i CERT Polska
- Jeśli podlegasz KSC 2.0 — zgłoś do CSIRT w 24h
- Zabezpiecz dowody — e-maile, logi, nagłówki wiadomości, logi logowania
- Sprawdź, czy konto nadawcy nie zostało przejęte — zmień hasło, włącz MFA, przejrzyj reguły przekierowania
- Poinformuj pracowników — żeby nikt inny nie padł ofiarą tej samej kampanii
- Przejrzyj ostatnie przelewy — czy atakujący nie złożył więcej fałszywych dyspozycji
Dlaczego „u nas to się nie zdarzy" to najgorsze założenie
Firmy, które padają ofiarą BEC, nie są naiwne. Mają księgowe z 20-letnim stażem, działy finansów z procedurami, zarządy z doświadczeniem. Atakujący to nie amatorzy wysyłający spam — to profesjonaliści, którzy przez tygodnie budują profil firmy, czekają na odpowiedni moment i uderzają z chirurgiczną precyzją.
Obrona przed BEC to nie jedna warstwa. To kombinacja technologii (Defender for Office 365), monitoringu (SOC, który widzi anomalie w poczcie), procedur (weryfikacja przelewów) i ludzi, którzy wiedzą, na co patrzeć.
W SecIQ te cztery elementy — Ludzie, Technologia, Procedury i AI — działają razem. AI analizuje wzorce komunikacji i flaguje anomalie. Technologia blokuje podszywanie się. Procedury wymagają weryfikacji. A ludzie — nasi analitycy i Twój zespół — podejmują decyzje.
Żadna firma nie jest za mała na atak BEC. Ale każda firma może się przygotować tak, żeby atak nie skończył się przelewem na konto atakującego.
Umów bezpłatną konsultację z SecIQ →
Źródła
- CERT Polska — phishing i BEC — rekomendacje
- FBI IC3 — Business Email Compromise — globalne statystyki
- Phishing w 2026 — nowe techniki
- Encyklopedia ataków — phishing
FAQ
Co to jest atak BEC?
Jak rozpoznać e-mail BEC?
Czy antywirus chroni przed BEC?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.
O zespole →

