Spear Phishing i BEC — atak na kadrę zarządzającą
Spear Phishing / Business Email Compromise
Spear phishing i BEC to celowane ataki na osoby decyzyjne w firmie. Średnia strata to 125 000 USD. Jak rozpoznać i się bronić?

MITRE ATT&CK
Taktyka
Initial Access(TA0001)Technika
Phishing(T1566)Sub-technika
Spearphishing via Service(T1566.003)Kluczowe wnioski
- ◆BEC (Business Email Compromise) to najkosztowniejszy typ cyberataku — średnia strata 125 000 USD
- ◆Atakujący podszywa się pod CEO, CFO lub dostawcę i żąda pilnego przelewu
- ◆W 2026 deepfake audio i AI czynią te ataki niezwykle wiarygodnymi
- ◆Obrona: procedury weryfikacji przelewów + DMARC + szkolenia kadry zarządzającej
Czym jest spear phishing i BEC?
Spear phishing to ukierunkowany atak phishingowy wymierzony w konkretną osobę lub grupę osób. W odróżnieniu od masowego phishingu, atakujący przeprowadza dokładny rekonesans i tworzy spersonalizowaną wiadomość.
BEC (Business Email Compromise) to szczególnie niebezpieczna odmiana spear phishingu, w której atakujący podszywa się pod osobę decyzyjną w firmie (CEO, CFO, dyrektora) lub zaufanego dostawcę, i żąda pilnego przelewu bankowego lub zmiany danych płatniczych.
FBI szacuje, że straty z BEC przekroczyły 51 mld USD globalnie w latach 2013-2025.
Jak działa atak?
- Rekonesans — atakujący studiuje strukturę firmy na LinkedIn, KRS, stronie www. Identyfikuje osoby decyzyjne, relacje służbowe, bieżące projekty
- Przejęcie lub imitacja e-maila — włamuje się na skrzynkę CEO (credential theft) lub rejestruje domenę łudząco podobną (np. seciq-pl.com zamiast seciq.pl)
- Budowanie zaufania — czasem prowadzi korespondencję przez kilka dni, zanim przejdzie do żądania
- Żądanie — "Pilny przelew na konto dostawcy", "Zmiana numeru konta dla faktury X", "Opłata za poufną transakcję — nie informuj nikogo"
- Transfer środków — po przelaniu pieniądze trafiają przez kaskadę kont i są trudne do odzyskania
Kogo dotyczy w Polsce?
- Kadra zarządzająca — CEO, CFO, właściciele firm (szczególnie MŚP bez rozwiniętego IT)
- Działy finansowe i księgowość — osoby autoryzujące przelewy
- Asystenci zarządu — często mają dostęp do kalendarza i e-maila szefa
- Firmy z kontrahentami zagranicznymi — łatwiej o pretekst zmiany konta
W Polsce rosną ataki na firmy z sektora logistycznego, produkcyjnego i budowlanego — branże z dużymi przelewami i wieloma dostawcami.
Jak się chronić?
- Procedury weryfikacji przelewów — zasada dwóch kanałów: potwierdzenie telefoniczne na znany numer (nie z e-maila!)
- DMARC, SPF, DKIM — ochrona przed spoofingiem domeny firmowej
- Szkolenia kadry zarządzającej — CEO i CFO muszą znać scenariusze BEC
- Wielopoziomowa autoryzacja — przelewy powyżej progu wymagają dwóch podpisów
- Monitoring skrzynek VIP — Defender for Office 365 z priorytetową ochroną kont zarządu
Jak SecIQ pomaga?
- SecIQ SOC monitoruje konta VIP i wykrywa przejęcia skrzynek e-mail
- Konfiguracja DMARC/SPF/DKIM — pełna ochrona domeny firmowej
- Szkolenia BEC Awareness dla zarządu i działów finansowych
- Conditional Access — polityki blokujące dostęp z nieznanych lokalizacji
Chroń swoją firmę przed BEC. Umów bezpłatną konsultację.
Najczęściej zadawane pytania
Czym BEC różni się od zwykłego phishingu?
Jak weryfikować prośby o przelewy?
Czy DMARC chroni przed BEC?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą, aby Twoja organizacja była bezpieczna.
Powiązane ataki
Chroń swoją organizację
SecIQ SOC monitoruje zagrożenia 24/7 i reaguje na incydenty w minutach. Umów bezpłatną konsultację.
Bezpłatna konsultacja · 15 min · bez zobowiązań