Tag: Terroryzm

  • Cisco: Podsumowanie cyberzagrożeń w 2021

    Cisco: Podsumowanie cyberzagrożeń w 2021

    O ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę. Ponieważ warto uczyć się na błędach, eksperci Cisco przygotowali zestawienie wybranych, najważniejszych wydarzeń z 2021 roku, których analiza pozwoli lepiej przygotować się na to, co może nadejść w rozpoczynającym się 2022 r.

    Świat dopiero staje na nogi po jednej z najgroźniejszych kampanii cyberprzestępców i jednym z największych ataków w sieci – SolarWinds. Ostatnie dwanaście miesięcy nie oszczędzało społeczności specjalistów odpowiadających za cyberbezpieczeństwo, przynosząc kolejne wyzwania i zagęszczając mapę zagrożeń. Eksperci ds. bezpieczeństwa w sieci mieli w tym czasie do czynienia niemal z każdym typem cyberincydentów – począwszy od odciętych od sieci rurociągów naftowych, przez podmioty związane z cyberterroryzmem finansowane przez rządy, po wyciek danych całej platformy do streamingu gier, Twitch.

    Styczeń:

    ·       Chociaż atak na łańcuch dostaw SolarWinds został odnotowany po raz pierwszy w grudniu 2020 roku, jego skutki były odczuwalne jeszcze na początku 2021 r. Co więcej, wiele pytań związanych z tą kampanią nadal pozostaje bez odpowiedzi.
    ·       „Łowcy sami stali się zwierzyną”. Analitycy cyberbezpieczeństwa z całej branży zaczęli być celami cyberprzestępców sponsorowanych przez obce rządy. Kilku analityków Cisco Talos znalazło się wśród osób, do których kierowane były złośliwe linki i wiadomości w mediach społecznościowych z fałszywymi kontami mającymi na celu wyłudzenie informacji.

    Luty:

    ·       Ekspertom Cisco Talos udało się porozmawiać z operatorem złośliwego oprogramowania typu ransomware Lockbit. Dzięki temu otrzymali cenny wgląd w krajobraz ransomware-as-a-service oraz zyskali rzadką relację z pierwszej ręki na temat tego, jak atakujący wybierają swoje cele.
    ·       Trend związany z bezplikowym złośliwym oprogramowaniem nasilił się wraz z pojawieniem się trojana Masslogger. Ten wariant miał na celu wykradanie danych uwierzytelniania.
    ·       Rok 2021 nie pozostawił żadnych złudzeń, cyberprzestępcy pracowali dla tych, którzy oferowali najwyższą cenę. Nie byli oni do końca wprost „sponsorowani” przez konkretne państwo atakując inne kraje, ale np. korzystali z ochrony (lub bierności) państwa, z terytorium którego działali. Pierwszą oznaką tego zjawiska była ewolucja działań grupy cyberprzestępców Gamaredon.

    Marzec:

    ·       Kiedy eksperci i analitycy ds. cyberbezpieczeństwa analizowali jeszcze i rozkładali na czynniki pierwsze SolarWinds, na scenie pojawili się nowi gracze, określający się jako HAFNIUM, którzy wykorzystali kilka luk zero-day w Microsoft Exchange Server.
    ·       Najbardziej niebezpieczna okazała się jedna z luk ujawnionych w ramach tej kampanii, „ProxyLogon”. Atakujący mogli wykorzystać ją, aby docelowo przejąć całkowitą kontrolę nad serwerem.

    Kwiecień:

    ·       Pomimo tego, że szczepionki przeciwko COVID-19 były już powszechnie dostępne, nadal nie oznaczało to powrotu do „regularnego” trybu pracy w biurach. Pracownicy wciąż używali różnych aplikacji do współpracy i komunikacji. Niestety atakujący przystosowali się równie szybko, przejmując zaufane serwery w celu rozprzestrzeniania złośliwego oprogramowania.

    Maj:

    ·       Malware LemonDuck, zaobserwowany przez ekspertów Cisco Talos po raz pierwszy w 2020 roku, stał się bardziej zaawansowany. Złośliwe oprogramowanie zaczęło atakować podatne serwery Exchange z wyżej wymienionymi lukami, a atakujący dodali do swojego arsenału narzędzie Cobalt Strike, pierwotnie wykorzystywane do symulacji cyberataków i testów penetracyjnych, zmieniając je w złośliwego trojana.
    ·       Atakujący wykorzystujący ransomware DarkSide obrali sobie za cel Colonial Pipeline, największy rurociąg naftowy na wschodnim wybrzeżu USA. Wielu stanom groziło, że w ciągu kilku dni skończy się paliwo na stacjach benzynowych, a te, które nim dysponowały, momentalnie podniosły ceny. Stało się to sygnałem alarmowym dla infrastruktury krytycznej w USA.

    Czerwiec:

    ·       Kilka tygodni po ataku na Colonial Pipeline, grupa DarkSide zawiesiła działalność, likwidując swój portal. Ostatecznie, zmienili nazwę, aby powrócić jako BlackMatter.
    ·       Firma JBS, zajmująca się masową dystrybucją mięsa na całym świecie, została zaatakowana przez oprogramowanie ransomware i ostatecznie musiała zapłacić 11 milionów dolarów okupu. Mimo że nie ucierpiał żaden poziom działalności operacyjnej przedsiębiorstwa, konsumenci w panice kupowali mięso w sklepach spożywczych w Stanach Zjednoczonych, obawiając się jego niedoboru.

    Lipiec:

    ·       Był to kolejny miesiąc, kiedy atakujący zaczęli wykorzystywać zestaw błędów zero-days Microsoft, tym razem lukę w usłudze Print Spooler systemu Windows. Atak ten był znany pod określeniem „PrintNightmare”.
    ·       Obchodzony w Stanach Zjednoczony Dzień Niepodległości (4 lipca) w minionym roku nie był czasem wolnym dla specjalistów ds. cyberbezpieczeństwa. Musieli zmierzyć się z kolejnym atakiem na łańcuch dostaw. Tym razem cyberprzestępcy obrali za cel dostawcę usług zarządzanych Kaseya, aby zainfekować ofiary ransomware REvil.

    Sierpień:

    ·       PrintNightmare znów o sobie przypomniał, tym razem jako exploit wykorzystywany przez grupę ransomware Vice Society. Zespołowi Cisco Talos Incident Response udało się wykryć wiele organizacji, które padły ofiarą ransomware’u w wyniku zastosowania tej techniki.
    ·       Wraz z rosnącą popularnością aplikacji do dzielenia się zasobami w Internecie, cyberprzestępcy znajdywali kolejne sposoby, aby wykorzystać je do ataków. Platformy typu „proxyware” pozwalają użytkownikom zarobić na dodatkowej przepustowości łącza, którą „wynajmują” innym. Jak wynika z badań Cisco, w niepowołanych rękach umożliwiają one wykorzystanie przepustowości sieci użytkowników bez ich wiedzy, działając w tle na zainfekowanym urządzeniu.

    Wrzesień:

    ·       Atakujący podszywali się pod stronę Amnesty International, aby rozprzestrzeniać fałszywe antywirusy, które rzekomo usuwają oprogramowanie szpiegowskie Pegasus z urządzeń mobilnych. Zamiast tego, instalowało ono złośliwe oprogramowanie i wykradało informacje o ofiarach.
    ·       Telenowela, której głównym bohaterem jest ransomware-as-a-service rozpoczynała właśnie kolejny sezon, kiedy jeden z członków grupy cyberprzestępczej Conti (autorów oprogramowania ransomware o tej samej nazwie) ujawnił podręcznik jej działania. Dało to kilka wskazówek na temat sposobu funkcjonowania grupy.
    ·       Rosyjska grupa APT Turla dodała do swojego arsenału nowe oprogramowanie typu backdoor, które w zasadzie służy jako ostatnia deska ratunku, aby pozostać na maszynach ofiar.

    Październik:

    ·       W krajobrazie zagrożeń pojawił się nowy program ładujący złośliwe oprogramowanie (ang. loader) o nazwie SQUIRRELWAFFLE.

    Listopad:

    ·       Przy okazji kolejnej odsłony luk zero-day Microsoft ostrzegał o aktywnych atakach na Windows Installer, które mogły pozwolić cyberprzestępcom na podniesienie swoich uprawnień do poziomu administratora. W międzyczasie luki w serwerze Exchange nadal były celem ataku ransomware’u Babuk.
    ·       Amerykańskie organy ścigania aresztowały dwie osoby w związku z ich domniemanym udziałem w ataku na łańcuch dostaw firmy Kaseya w ramach działań grupy REvil. W związku z tym pojawiła się również informacja o nagrodzie w wysokości 10 milionów dolarów za wszelkie informacje prowadzące do aresztowania lidera REvil.
    ·       W Stanach Zjednoczonych podpisano ustawę infrastrukturalną o wartości 1 biliona dolarów, która umożliwiła m.in. dostęp do 2 miliardów dolarów finansowania inwestycji związanych z bezpieczeństwem cybernetycznym. Samorządy lokalne będą mogły ubiegać się o dotacje w 2022 r. w celu zwiększenia bezpieczeństwa infrastruktury krytycznej i szkoleń z zakresu cyberbezpieczeństwa.
    ·       Po zlikwidowaniu na początku 2021 r. trojana Emotet przez międzynarodowe organy ścigania, botnet znów wypłynął na powierzchnię i wykazuje oznaki życia.

    Grudzień:

    ·       Eksperci Talos odkryli serię kampanii złośliwego oprogramowania autorstwa cyberprzestępcy o pseudonimie „Magnat”. Wykorzystuje on fałszywe rozszerzenie dla przeglądarki Google Chrome.
    ·       Luka Log4j rujnuje wszystkim sezon świąteczny, zmuszając zespoły cyberbezpieczeństwa do pracy w godzinach nadliczbowych, a programistów do ciągłego wprowadzania łatek.

  • Cyberpandemia – lockdown sprzyja hakerom. Liczba ataków wzrosła czterokrotnie

    Cyberpandemia – lockdown sprzyja hakerom. Liczba ataków wzrosła czterokrotnie

    Pandemia przyspieszyła transformację cyfrową firm, które dostrzegły, że cyfryzacja środowiska pracy jest niezbędna dla utrzymania ciągłości operacyjnej. Niestety ze względu na ekspresowe tempo wdrożeń nowych rozwiązań, niektóre organizacje traktują kwestie bezpieczeństwa pobieżnie lub fragmentarycznie, zwiększając podatność swojej infrastruktury na potencjalne próby ataków cyberprzestępców. Co więcej, praca zdalna stała się powszechna. Home office sprawia, że prywatne urządzenia IT takie jak np. routery, stały się de facto częścią sieci korporacyjnej i jednocześnie jej słabym ogniwem. Inne zagrożenie wynika z ograniczonych przez niestabilną sytuację ekonomiczną budżetów – wiele firm znacząco ograniczyło wydatki, również te na IT, w tym zapewnienie cyberbezpieczeństwa. Szacuje się, że wydatki na cyberbezpieczeństwo zmniejszyły się o ok. 8% w 2020 roku[1] i ten trend może się utrzymać w kolejnym roku[2].

    Nowa rzeczywistość = nowe zagrożenia

    Cyberprzestępcy sprawnie dostosowali swoje działania do nowej sytuacji. Liczba kampanii phishigowych znacząco wzrosła, tylko Google blokował dziennie w kwietniu ok. 18 mln e-maili phishingowych i malware’owych, wykorzystujących motyw COVID-19[3]. Równocześnie wiele organizacji i osób prywatnych padło ofiarami ransomware. Podwoiła się również liczba bardzo niebezpiecznych ataków na aplikacje webowe, według raportu 2020 Cyber Threatscape, opracowanego przez Accenture, stanowią one już ponad 40% wszystkich ataków, które mogą skutkować wyciekami dużych wolumenów danych (np. klientów) lub też rozciągniętą w czasie inwigilacją systemów firm. Warto pamiętać, że nie wszyscy cyberprzestępcy realizują swoje cele od razu po przełamaniu zabezpieczeń. Wielu z nich zostawia otwartą furtkę lub kradnie dane z zamiarem ich wykorzystania w przyszłości, nawet po wielu latach. Wszystko zależy od motywacji hakerów – różnią się one w zależności od danej branży czy konkretnej organizacji – inne będą w przypadku banku, inne w firmie energetycznej i nie zawsze gra toczy się o pieniądze.

    – Ostatnie miesiące to czas masowych ataków, rośnie skala cyberterroryzmu – hakerzy wykorzystują słabe punkty firm, które zmuszone są do funkcjonowania w nowych warunkach. Bardzo ważne jest, aby organizacje zrozumiały, dlaczego i przez kogo są atakowane. Powinny także przemyśleć model zagrożeń w sytuacji pracy zdalnej, kwestie bezpieczeństwa przy korzystaniu z rozwiązań chmurowych czy dużego uzależnienia od firm zewnętrznych, które niekoniecznie mają ten sam poziom zabezpieczeń mówi Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej.  – Pośpieszna cyfryzacja procesów w warunkach ograniczeń finansowych jest receptą na drugą falę cyberataków – która podobnie do pandemii COVID-19 – może mieć znacznie poważniejsze konsekwencje. Musimy mieć świadomość, że nasze uzależnienie od technologii wzrasta obecnie o wiele szybciej niż zdolność do odpierania cyberataków. To poważne zagrożenie zarówno dla pojedynczych firm, jak i całej gospodarki  – dodaje Józefiak.

    Przeszkolenie pracowników pod kątem cyberzagrożeń ważniejsze niż dotychczas
    Firmy powinny jak najszybciej zdać sobie sprawę ze skali problemu i zacząć zapobiegać, potencjalnie bardzo niebezpiecznym i dotkliwym skutkom ataków. Odpowiednie technologie są w tym przypadku istotne, jednak to tylko jeden z elementów skutecznej ochrony przed cyberzagrożeniami. W nowej rzeczywistości ważniejsze niż dotychczas stało się odpowiednie przeszkolenie pracowników wszystkich działów i szczebli oraz uwrażliwienie ich na cyberzagrożenia, z którymi stykają się w codziennej pracy (tzw. secure mindset). Ponadto, firmy powinny przełączać się na podejście tzw. zero trust, zakładające że urządzenia czy aplikacje nie są w pełni zaufane oraz aktywnie je monitorować w celu identyfikowania zagrożeń.

    Konieczne jest stworzenie nowego środowiska pracy, tzw. secure work environment i jego zabezpieczenie pod kątem pracy zdalnej. Pracownicy, którzy przed pandemią pracowali w zespołach, często konsultując się ze sobą, po przejściu na pracę zdalną, zaczęli korzystać z prywatnych komunikatorów, które nie zapewniają odpowiedniego poziomu bezpieczeństwa korporacyjnym informacjom i dokumentom. Jest to szczególnie widoczne w edukacji, medycynie, czy marketingu. Organizacje powinny udostępnić pracownikom odpowiednie bezpieczne narzędzia – tzw. secure collaboration – umożliwiające sprawną współpracę na odległość, np. Microsoft Teams, aby zmniejszyć ryzyko przesyłania firmowych danych niezabezpieczonymi kanałami.

    Accenture Security opracowało globalny raport dotyczący zmian w obszarze cyberbezpieczeństwa w ciągu ostatnich 12 miesięcy – „2020 Cyber Threatscape”. Eksperci wskazali i przeanalizowali czynniki wpływające na obraz i aktualną sytuację bezpieczeństwa informatycznego, a także przedstawili rekomendacje, które pomogą zapewnić bezpieczniejszą przyszłość w organizacjach.

    [1] https://www.statista.com/statistics/991304/worldwide-cybersecurity-spending/
    [2] https://www.mckinsey.com/business-functions/risk/our-insights/covid-19-crisis-shifts-cybersecurity-priorities-and-budgets#
    [3] https://cloud.google.com/blog/products/identity-security/protecting-against-cyber-threats-during-covid-19-and-beyond
  • W pogoni za kompetencjami – o trendzie na rynku pracy IT

    W pogoni za kompetencjami – o trendzie na rynku pracy IT

    Najczęstszym problemem wśród specjalistów zajmujących się bezpieczeństwem informacji jest brak kompetencji cyfrowych. Niedobór specjalistów wysokiej klasy w tym obszarze jest identyfikowany z zagrożeniem dla cyberbezpieczeństwa, a dalej dla przychodów, bezpieczeństwa i stabilności gospodarczej. To prawda – jednak tylko do pewnego stopnia. W taki sposób problem jest definiowany w większości przypadków – jedynie jako brak wykwalifikowanych kandydatów na podobne stanowiska. Z naszych doświadczeń wynika, że nie do końca tak jest.

    Ile kompetencji cyberbezpieczeństwa można kupić za 10 tys. PLN?
    Niektóre problemy związane z zatrudnianiem pracowników bezpieczeństwa odzwierciedlają szersze kwestie kadrowe: każdy chce mieć „gotowego do potrzeb człowieka” – specjalistę, ale niekoniecznie za stawkę rynkową. Często słyszymy argumenty odnoszące się do „braku czasu na szkolenia kogoś” z jednoczesną deklaracją „potrzeby natychmiastowego złagodzenia zagrożeń”.

    Czym w ogóle jest cyberbezpieczeństwo?

    Wiele organizacji wydaje się budować wymagania kadrowe w zakresie cyberbezpieczeństwa wokół tytułu zawodowego w dziedzinie informatyki. Dawniej była to dobra strategia, ale obecnie tytuły zawodowe związane z informatyką i cyberbezpieczeństwem nieco się rozbiegają – z kilku powodów.

    Oczywiście cyberbezpieczeństwo jest bezpośrednio skorelowane z informatyką, zarówno pod kątem zasobu wiedzy, jak i codziennych czynności. Jednak większość osób zajmujących się informatyką chce tworzyć oprogramowanie. Ponadto większość programów edukacyjnych z zakresu informatyki oferuje niewielki zakres wiedzy w obszarze bezpieczeństwa. Częściowo wynika to z faktu, że jest ogrom innych materiałów do omówienia, a częściowo dlatego, że samo bezpieczeństwo nie jest jeszcze odrębną dziedziną. Dla złagodzenia braków kadrowych obiecujące są dziś metodologie DevSecOps. Dzięki nim programiści mogą z czasem poznawać dziedzinę i zacząć dbać o bezpieczeństwo, jednak w tej chwili nie są to jeszcze bardzo popularne metodologie.

    O którym cyberbezpieczeństwie mówimy?

    Póki co, sama problematyka bezpieczeństwa jest niedokładnie zdefiniowana.  Obejmuje tak wiele różnych zestawów umiejętności, że nawet doświadczeni eksperci ds. bezpieczeństwa często nie wiedzą jaki dokładnie powinien być zakres ich odpowiedzialności. Ta specjalizacja obejmuje takie elementy, jak analiza złośliwego oprogramowania, testy penetracyjne, przegląd kodu, analiza kryminalistyczna, analiza zagrożeń, ocena ryzyka, ocena zgodności, kryptografia – szyfrowanie, monitorowanie sieci i reagowanie na incydenty. Wymaga także zrozumienia innych dziedzin, w tym tworzenia oprogramowania, architektury aplikacji, architektury informacji, wizualizacji danych, prawa, podstawowych zasad biznesowych i skutecznej komunikacji. Czasami wymaga wiedzy z dziedzin takich jak geopolityka, ekonomia globalna, przeciwdziałanie terroryzmowi, psychologia behawioralna i metody statystyczne.

    Żadna instytucja, póki co, nie jest w stanie skutecznie tego wszystkiego ująć w jednym programie. Ponadto potrzeby poszczególnych organizacji będą również zdeterminowane różniącymi się od siebie strategiami, architekturami bezpieczeństwa oraz perspektywą osób odpowiedzialnych za zatrudnianie. Oznacza to, że nawet doświadczeni specjaliści po prostu muszą stale zdobywać nowe umiejętności.

    Dlatego właśnie zawodowe stopnie zdobyte na uczelniach, nie przystają do rzeczywistości, a sama dziedzina jest tak odporna na kategoryzację. Obecnie tylko osoby nieustająco uzupełniające wiedzę w tym obszarze mogą czuć się prawdziwymi specjalistami. Z naszego doświadczenia wynika, że jest to kluczowa cecha eksperta cyberbezpieczeństwa: nieustanne zainteresowanie dziedziną, ideą bezpieczeństwa, czy doniesieniami w tym obszarze.  Taki specjalista po prostu nauczy się wszystkiego, czego będzie od niego wymagała sytuacja – często taka, do której trudno będzie znaleźć eksperta z doświadczeniem w tym obszarze, bo cyberzagrożenia nieustannie się zmieniają i stale napotykamy na jakieś zupełnie nowe.

    Skuteczniej: wyszkolić własnych ekspertów ds. cyberbezpieczeństwa

    Inwestowanie w niewykwalifikowanych, ale zmotywowanych kandydatów może wydawać się ryzykowne. Byłoby wspaniale, gdyby można po prostu stworzyć eksperta bezpieczeństwa ze studenta, ale zarówno historia, jak i rozwój dziedziny cyberochrony wskazują na potrzebę budowania kompetencji, a nie „kupowania” ich w ten sposób. Kluczem do pozyskania odpowiedniego specjalisty jest przetestowanie jego pasji. Dla ekspertów ds. cyberbezpieczeństwa ciągłe uczenie się jest częścią pracy.
    Jeśli już znajdujemy kogoś, kogo ciągnie do tematu cyberbezpieczeństwa z tytułu zainteresowań, to postawienie na szkolenie takiej osoby jest celowe. Z naszych doświadczeń wynika, że pasjonaci są bardziej efektywni, zaś ich szkolenie nie winduje kosztów tak, jak zatrudnianie ekspertów „na miarę”. Musimy również podkreślić, co także wynika z naszego doświadczenia, że ​​wielu najlepszych kandydatów będzie pochodzić z innych środowisk, niż tradycyjnie – informatyka. Samouki, pasjonaci, hobbyści i kandydaci do nauki programowania są chętni i zdolni do uczenia się, a w związku z tym do osiągania sukcesów w tej coraz istotniejszej dla życia i gospodarki dziedzinie.

  • Bezpieczeństwo w infrastrukturze hybrydowej – dziś i jutro

    Bezpieczeństwo w infrastrukturze hybrydowej – dziś i jutro

    O bezpieczeństwie infrastruktury IT w nadchodzących latach rozmawiamy z Piotrem Sękowskim, System Storage Sales Managerem w IBM Poland & Baltics oraz Danielem Wysockim, specjalistą ds. bezpieczeństwa w Dziale Cybersecurity w firmie Advatech, która jest jednym z największych polskich integratorów rozwiązań informatycznych.

    Redakcja: Ostatnie lata obfitowały w głośne naruszenia bezpieczeństwa infrastruktury IT, zarówno w kontekście biznesowym, jak i geopolitycznym. Wystarczy wspomnieć o włamaniu do serwerów wytwórni Sony, ingerencji w wybory prezydenckie w Stanach Zjednoczonych, czy o hybrydowej  wojnie między Ukrainą a Rosją, gdzie cyberterroryzm też odegrał swoją rolę. W tym kontekście zasadne jest pytanie, czy w dzisiejszych czasach możliwe jest bezpieczne i niezawodne dostarczanie danych użytkownikom, bez narażania się na skuteczny atak ze strony hakerów.

    Piotr Sękowski: Na początku 2020 roku Światowe Forum Ekonomiczne opublikowało listę głównych zagrożeń dla naszego świata. Wśród nich, między innymi, wymieniono zmiany klimatu, katastrofy naturalne oraz niedobór wody, natomiast w sferze technologicznej wskazano na kradzież danych, cyberataki oraz niedostępność infrastruktury informatycznej[i]. Takie spojrzenie potwierdzają też wnioski płynące z najnowszego badania przeprowadzonego przez Phenomen Institute na kilkuset globalnych firmach z całego świata: średni koszt wycieku danych w 2019 roku wyniósł 3,92 mln dolarów[ii], natomiast średni koszt niedostępności infrastruktury informatycznej w 2019 roku, wg portalu Statista.com, wynosi najczęściej pomiędzy 300 a 500 tys. dolarów[iii].

    Jak zatem zminimalizować wpływ tych zagrożeń na funkcjonowanie biznesu? Doskonaląc procedury? Może zmieniając technologie na jeszcze nowsze i bardziej zaawansowane? A może jest jakaś inna, trzecia droga?

    Daniel Wysocki: Odpowiedź na to pytanie jest bardzo trudna, bo zbyt wiele czynników decyduje o wyborze optymalnej strategii działania. W mojej ocenie decydują trzy główne parametry – realna oceny ryzyka w każdym obszarze biznesowym, spójność proceduralna firmy oraz zaawansowanie technologiczne w zakresie infrastruktury IT. Na to wszystko niestety nakłada się nasze przeświadczenie, jako społeczeństwa, że jesteśmy w stanie przewidzieć wszystkie zagrożenia. Jednak, jak dowodzi pandemia, w której się znaleźliśmy, nie jest to prawda. Zawsze może się pojawić coś, o czym nie pomyśleliśmy, a czego skutki mogą być dla wszystkich bardzo dotkliwe i kosztowne.

    Skupmy się zatem na stronie technologicznej. Na ile współczesne architektury IT są przygotowane na obecne i przyszłe zagrożenia?

    Daniel Wysocki
    Daniel Wysocki

    DW: Zacznijmy od zabezpieczeń w warstwie aplikacyjnej. Szerokie zastosowanie technologii wielochmurowej, bo mowa tu zarówno o chmurze prywatnej, publicznej jak i hybrydowej, przenosi dyskusję w nowy wymiar. Już nie zastanawiamy się, czy stosować rozwiązania chmurowe, ale jak ich bezpiecznie używać.

    Rozbudowa infrastruktury o wciąż nowsze elementy powoduje, że zwiększa się także liczba punktów narażonych na cyberatak. Przestępcy są w stanie zagrozić firmie wykorzystując luki w zabezpieczeniach i brak pełnego wglądu w nową, stale zmieniającą się infrastrukturę.

    Firmy oczywiście nie pozostają bierne, podejmują różne środki zaradcze. Wiele z nich korzysta z wyspecjalizowanych i naprawdę zaawansowanych narzędzi, chcąc w pełni zabezpieczyć swoją infrastrukturę, ale i tu czai się niebezpieczeństwo. Według danych zgromadzonych przez IBM, firmy wykorzystują średnio od 25 do 49 różnych narzędzi bezpieczeństwa pochodzących od 10 różnych producentów. Zatem firmom na pewno nie brakuje danych odnoszących się do bezpieczeństwa. Clou problemu leży w tym, że nie mają one narzędzi do szybkiego znalezienia odpowiednich danych bez potrzeby ich przenoszenia, czy agregacji w nowym miejscu. Dodatkowo 55% firm narzeka na brak integracji między narzędziami do analizy danych i analizy bezpieczeństwa, a 48% z nich uważa, że nadmierna liczba rozwiązań zabezpieczających nie tylko zwiększa złożoność infrastruktury, ale i ogranicza widoczność tego, co się aktualnie w niej dzieje.

    Czyżby było to sygnał, żebyśmy nie przesadzali z tą nowoczesnością? Przecież tak, czy inaczej, na ataki trzeba się jakoś przygotować. Jak pogodzić, te przynajmniej z pozoru sprzeczne działania?

    DW: Ująłbym to tak – pomocną dłoń wyciągnął IBM z nowym portfolio produktów o nazwie IBM Cloud Pak. IBM, jako jeden z  założycieli porozumienia OASIS Open Cybersecurity Alliance, współpracuje z czołowymi producentami systemów bezpieczeństwa tworzącymi otwarte standardy wymiany informacji. Celem jest umożliwienie łatwej integracji różnych rozwiązań oraz zmniejszenie zależności Klientów od jednego dostawcy. Bazą technologiczną są wspólnie opracowywane rozwiązania Open Source.

    Wspomniany IBM Cloud Pak for Security, dzięki integracji z systemem Red Hat OpenShift, pozwala na wykorzystanie skonteneryzowanych aplikacji do budowy niezwykle elastycznych rozwiązań w oparciu o mikroserwisy. Unikalną cechą tego rozwiązania jest jego elastyczność operacyjna, pozwalająca na instalację w dowolnie wybranym przez nas miejscu, bez znaczenia  –  lokalnie, czy w chmurze.

    Teraz najważniejsze – te otwarte standardy wymiany informacji dają możliwość łączenia się z obecnie istniejącymi narzędziami tak, aby mieć dostęp do pełnej analizy bezpieczeństwa bez potrzeby przenoszenia danych, i to nawet w środowiskach wielochmurowych. Dzięki wbudowanym funkcjom  wyszukiwania możemy jednocześnie badać wiele źródeł informacji, co pozwala na szybką analizę ogromnych zbiorów danych. Dodatkowo, dzięki implementacji orkiestracji i automatyzacji, analitycy bezpieczeństwa mają możliwość szybkiego podejmowania optymalnych decyzji i działań, a wszystko to w ramach zunifikowanego i nowoczesnego interfejsu.

    To wszystko dowodzi, że dobierając właściwe rozwiązanie, można uniknąć pułapki nadmiaru systemów i danych związanych z bezpieczeństwem, bez utraty jakości zarządzania tymże bezpieczeństwem.

    Brzmi to bardzo sensownie. Jak zatem wyglądają perspektywy zabezpieczeń w warstwie infrastrukturalnej? Czy serwery i cały proces dostarczania i przechowywania danych są równie dobrze chronione?

    PS: Przyjrzyjmy się zatem warstwie związanej z przetwarzaniem danych. Bez dwóch zdań, najbardziej popularna i powszechna jest architektura x86, a to oznacza także, że jest najlepiej rozpoznana i najczęściej atakowana. To cena, jaką płacimy za jej dostępność i masowość.

    W prasie branżowej możemy przeczytać o niedawnych atakach RIDL, Fallout, czy ZombieLoad. Hakerzy byli w stanie zbierać nie tylko wrażliwe informacje z systemu operacyjnego i innych procesów, ale także przechwycić klucze szyfrujące i hasła[iv]. Skutki tego typu ataków mogą być bardzo dotkliwe finansowo.

    Wniosek jest zatem bardzo prosty – najbardziej krytyczne systemy powinny być przetwarzane na platformach o zamkniętej architekturze. Przyjrzyjmy się twardym danym: 90% największych firm energetycznych, 80% największych firm z branży retail, 92% największych firm medycznych, a także 90% transakcji płatniczych kartami kredytowymi jest realizowanych na serwerach IBM klasy mainframe z systemem operacyjnym z/OS. To nie przypadek. Zamknięta architektura procesora połączona z funkcjonalnością sprzętowego szyfrowania oraz funkcje weryfikacji zabezpieczeń zgodności czynią tą platformę najbezpieczniejszą na świecie. Takie są fakty. Innej drogi nie ma.

    Nawiązując do wypowiedzi Daniela o systemach Open Source –  być może nie wszyscy wiedzą, ale platforma mainframe jest także dostępna dla tych, którzy używają otwartych baz danych oraz aplikacji zbudowanych w środowisku kontenerowym w architekturze mikroserwisów.  w oparciu między innymi o OpenShift. Mowa tu o serwerach mainframe IBM LinuxONE, które posiadają standardowy procesor mainframe pracujący pod kontrolą systemu operacyjnego Linux. Mamy tu zatem perfekcyjne połączenie otwartości z bezpieczeństwem. Najważniejsze jednak zostawiłem na koniec: obecnie jest to najwydajniejszy procesor na świecie, który jednocześnie ma najniższy wskaźnik nieplanowanej rocznej niedostępności.[v] Chapeaux bas! W jednym urządzeniu mamy maksymalizację wydajności, dostępności i bezpieczeństwa.

    Miło się słucha takich komplementów pod adresem platformy serwerowej, ale co z warstwą przechowywania i dostarczania danych? Jak tu wyglądają obecne i przyszłe kwestie bezpieczeństwa?

    PS: Tu zadanie jest tylko pozornie proste – należy tak przygotować infrastrukturę IT, aby zapewnić nieprzerwane dostarczanie i odbieranie danych z systemów biznesowych, a także skuteczne i trwałe ich przechowywanie. Jak to zwykle bywa, pod pozorami prostoty kryje się całe spektrum różnych rozwiązań, metod i działań mających w sumie ten sam cel.

    Przykład pierwszy z brzegu to konieczność utworzenia środowiska zapasowego DR (Disaster Recovery). Rzecz wydawałoby się oczywista, jednak w praktyce spotykamy kluczowe, choć na szczęście nie krytyczne środowiska, które nie posiadają ani środowiska zapasowego, ani nawet kopii bezpieczeństwa (backup). Czasami dzieje się tak w środowiskach testowo-deweloperskich, które nie są krytyczne do czasu utraty ich dostępności. W przypadku całkowitej utraty takich danych może się okazać, że znaczne koszty osobowe zespołów deweloperskich, nowe wersje aplikacji, bądź nowe kampanie muszą być zrealizowane od nowa. Życie pokazuje, że te z pozoru mało prawdopodobne scenariusze potrafią się ziścić w rzeczywistości. Bywało już w historii, że sytuacja katastroficzna typu pożar, powódź lub wybuch gazu gaśniczego może dotknąć także serwerowni. A wtedy utrata danych jest gwarantowana.

    Jak się zatem zabezpieczyć przed konsekwencjami takich zdarzeń?

    PS: Trzeba szukać rozwiązań minimalizujących ryzyko utraty danych. W tym przypadku doskonałym rozwiązaniem byłoby wykorzystanie funkcjonalności chmury hybrydowej. Wystarczyłoby zbudować kopię bezpieczeństwa środowiska testowo-deweloperskiego w chmurze publicznej. Można to bardzo prosto i szybko zrobić za pomocą aplikacji IBM Spectrum Protect. Na dodatek wbudowana w ten system funkcja analizy archiwizowanych danych natychmiast powiadomi administratora o każdej występującej anomalii. Dzięki temu będzie można rozpoznać ataki typu ransomware.

    Na nieco wyższym poziomie można zastosować replikację synchroniczną, bądź asynchroniczną do chmury publicznej typu IBM Cloud lub Amazon Web Services. Pomocna jest wtedy technologia IBM Spectrum Virtualize, która zapewnia spójną replikację danych. W ten sposób, nawet w przypadku nagłej i nieplanowanej awarii całego podstawowego centrum danych nie ma przerw w dostępie do danych, bez względu na okoliczności. Są to absolutnie bezcenne cechy chmur hybrydowych.

    Podsumujmy zatem, jak wygląda infrastruktura hybrydowa w kontekście bezpieczeństwa danych? Jakie wyzwania nas czekają w tych kwestiach w najbliższych latach?

    DW: Pomimo wciąż pojawiających się nowych wyzwań związanych z bezpieczeństwem, widać wyraźnie, że rozwiązania wielochmurowe stają się powoli standardem.  Od tego nie ma odwrotu. Tym bardziej, że funkcjonalności jakie oferują chmury hybrydowe wciąż się rozrastają w kierunku szybkości, wygody, łatwości administrowania i właśnie bezpieczeństwa. Zaangażowanie takich firm, jak IBM, gwarantuje odpowiedni potencjał innowacyjności i twórczego podejścia do pojawiających się problemów. Chmura hybrydowa oferuje aktualnie najwyższy poziom bezpieczeństwa danych, bez względu na to, gdzie się te dane znajdują. O ich bezpieczeństwo dbają najwyższej klasy specjaliści. Dlatego warto być mądrym przed szkodą i skorzystać z tego, co oferuje zaawanasowana technologia IT.

     

    Piotr Sękowski- IBM Polska
    Absolwent Akademii Ekonomicznej w Krakowie oraz studiów podyplomowych na kierunku telekomunikacja na Akademii Górniczo-Hutniczej w Krakowie.
    Posiada ponad 13 letnie doświadczenie w branży IT. Od 5 lat kieruje działem sprzedaży pamięci masowych w IBM.

    Daniel Wysocki- Advatech Sp. z o.o.
    Daniel Wysocki ukończył studia na wydziale Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. Posiada 19 letnie doświadczenie w branży IT. Obecnie pracuje w firmie Advatech jako Security Specialist . Odpowiedzialny jest za dobór innowacyjnych rozwiązań z zakresu bezpieczeństwa IT, ze szczególnym naciskiem na możliwości wykorzystania sztucznej inteligencji i uczenia maszynowego.

    [i] https://www.weforum.org/agenda/2020/01/top-global-risks-report-climate-change-cyberattacks-economic-political/
    [ii] https://www.ibm.com/security/data-breach
    [iii] https://www.statista.com/statistics/753938/worldwide-enterprise-server-hourly-downtime-cost/
    [iv] https://www.itproportal.com/news/new-intel-cpus-hit-by-cyberattack/
    [v] https://www.ibm.com/downloads/cas/DV0XZV6R
  • Deloitte: Co roku na świecie procederowi prania pieniędzy ulega nawet 5 proc. globalnego PKB

    Deloitte: Co roku na świecie procederowi prania pieniędzy ulega nawet 5 proc. globalnego PKB

    Choć na przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu (AML/CFT) na całym świecie wydawane są ogromne sumy, szacuje się, że co roku temu procederowi poddawane jest między 715 mld a 1,87 bln euro. Opinie poszkodowanych są niemal jednogłośne: regulacje nie są wystarczająco skuteczne i nie pozwalają na efektywne zwalczanie stale ewoluujących metod przestępców. Raport The global framework for fighting financial crime, przygotowany przez firmę doradczą Deloitte oraz Instytut Finansów Międzynarodowych (IIF), prezentuje aktualną perspektywę tego problemu z punktu widzenia usługodawców finansowych i sektora publicznego.

    Na szczeblu międzynarodowym, regionalnym i krajowym należy zrobić więcej, aby pomóc w identyfikacji i powstrzymaniu przepływu nielegalnego finansowania. Tym bardziej, że ten proceder może pogłębiać wiele problemów, z którymi już i tak muszą zmagać się współczesne społeczeństwa.

    Nie oznacza to oczywiście, że w walce z przestępczością finansową nie poczyniono postępów. Grupa Specjalna ds. Przeciwdziałania Praniu Pieniędzy (FATF) od 30 lat prowadzi działania na rzecz ograniczenia transgranicznej przestępczości finansowej i nieustająco identyfikuje nowe, dynamicznie rozwijające się obszary wymagające nadzoru i interwencji.

    Główne obszary zainteresowania

    W dokumencie przygotowanym przez IFF i Deloitte określone zostały trzy główne obszary, którymi powinny zainteresować się zarówno opinia publiczna, jak i sektor prywatny.

    Po pierwsze stabilność systemowa i społeczne skutki przestępstw o charakterze finansowym. Zmiany przepisów wprowadzone w następstwie światowego kryzysu bankowego, z pewnością zwiększyły stabilność międzynarodowego systemu finansowego. Mimo to w samej Unii Europejskiej, przechwytywanych jest mniej niż 1 proc. nielegalnych przepływów finansowych. Te szacunki nie uwzględniają faktu, że takie działania nie zawsze znajdują odzwierciedlenie w oficjalnych rejestrach systemu finansowego.

    To wszystko oddziałuje na najbardziej wrażliwe grupy społeczne, często prowadząc do wykluczenia finansowego.

    Skorumpowani urzędnicy państwowi okradają budżety swoich krajów i zmniejszają zdolność rządów do finansowania usług publicznych, takich jak opieka zdrowotna i bezpieczna infrastruktura miejska. Analiza przepływów finansowych związanych z handlem w 148 krajach rozwijających się w latach 2006-2015 wykazała, że średnio 27 proc. transakcji było potencjalnie związanych z nielegalnym finansowaniem, z czego 45 proc. trafiało do zagranicznych ośrodków finansowych.

    Po drugie, eksperci wskazują w raporcie na spadek skuteczności zwalczania zagrożenia przestępczością finansową. Na walkę z tą plagą branża przeznacza ogromne zasoby – ludzkie, finansowe i technologiczne. Podobnie sektor publiczny, a zwłaszcza FATF, niestrudzenie pracują nad wykorzenieniem procederu na całym świecie. Mimo to, system wciąż nie jest szczelny, co powoduje społeczne konsekwencje na skalę międzynarodową.

    Po trzecie, raport identyfikuje sposoby zmiany przepisów regulujących globalną walkę z przestępstwami finansowymi. Mają one określić, w jaki sposób obecny system należy zreformować w ujęciu długoterminowym. Prace nad niektórymi z nich prowadzi już FATF, w innych przypadkach są to wytyczne dotyczące poprawy skuteczności wykorzystania np. danych wywiadowczych, którymi dzielą się organy ścigania i sektor finansowy na szczeblu krajowym i międzynarodowym.

    – Połączenie reformy przepisów, zmian kulturowych i wdrożenia nowych technologii mogłoby znacznie zwiększyć skuteczność działań rządów, organów ścigania i branży finansowej w przeciwdziałaniu zagrożeniom ze strony przestępców finansowychmówi Adam Kwiecień, Manager w Zespole Forensic i Financial Crime w Deloitte.

    Poprawa efektywności

    Dzięki analizie badań i wywiadów z kluczowymi interesariuszami instytucji finansowych, organów ścigania i nadzoru, oraz podmiotów regulacyjnych i decydentów, eksperci Deloitte i IIF wskazali siedem zaleceń, które mogą pomóc w poprawie efektywności zwalczania przestępstw o charakterze finansowym. – Zastosowanie tych działań o charakterze systemowym lub taktycznym pozwoliłoby na stopniową poprawę sytuacji i pogłębienie światowego dialogu w zakresie zwalczania przestępczości finansowej. Część z nich jest już w jakimś zakresie wprowadzana na szczeblu lokalnym, ale to ich całościowe i kolektywne wykorzystanie przez interesariuszy na całym świecie może zdecydowanie zmienić wynik walki z przestępstwami finansowymi – mówi Monika Strzelecka, Manager w Zespole Forensic i Financial Crime w Deloitte.

    1. Globalne usprawnienia systemowe w zakresie zarządzania ryzykiem przestępstw finansowych

    Choć obowiązujące obecnie zasady AML/CFT w dużej mierze opierają się na wspólnym zestawie standardów FATF, to ich wdrażanie może się różnić w poszczególnych krajach bądź regionach. Niezbędne jest więc konsekwentne stosowanie globalnych standardów, dzięki czemu poprawia się ochrona systemów finansowych na skalę światową. W tym celu należy zwiększyć skuteczność wdrażania standardów i wytycznych FATF we wszystkich krajach oraz wyeliminować luki w systemie.

    2. Rozwój partnerstwa sektora PPP

    W centrum modelu AML/CFT opartego na działaniach wywiadowczych znajduje się partnerstwo publiczno-prywatne (PPP), czyli współpraca między instytucjami finansowymi, organami ścigania, decydentami i organami regulacyjnymi. PPP to nie tylko ważny pierwszy krok na drodze do osiągnięcia korzyści operacyjnych i wzrostu wydajności. Pozwala też budować relacje i prowadzić efektywny dialog między zainteresowanymi stronami. Dzięki możliwości szerszej koordynacji wprowadzanych ulepszeń PPP ułatwiają przepływ informacji, przez co mogą skutecznie zapobiegać wtargnięciom przestępców do systemu finansowego. Można na tym polu zrobić znacznie więcej niż do tej pory.

    3. Poprawa transgranicznej i krajowej wymiany informacji

    Skuteczność walki z zagrożeniami przestępczości finansowej można poprawić także dzięki lepszemu przepływowi informacji o sposobie działania przestępców, zarówno na szczeblu krajowym, jak i ponadregionalnym. Ma to kluczowe znaczenie dla przeciwdziałania zagrożeniom wynikającym z finansowania terroryzmu. Bez odpowiedniego wglądu instytucji finansowych, organów ścigania i agencji wywiadowczych w sposób wspierania tych działań, wysiłki mające na celu powstrzymanie terrorystów przed wyrządzaniem dalszych szkód na świecienie przyniosą rezultatów.

    4. Poprawa wykorzystania i jakości danych

    Samo usprawnienie wymiany informacji nie jest jednak wystarczające. Równie istotny jest sposób przechowywania zgromadzonych danych, a także określenie zasad, które regulują dostęp do nich. Mimo podjęcia wszelkich starań, aby chronić prawa obywateli i ich prywatność, nie ma powszechnej zgody co do efektywnego sposobu i niezbędnego zakresu gromadzenia, systematyzowania, weryfikacji i udostępniania takich informacji.

    5. Reformowanie systemów SAR

    Obecny stan systemów raportowania podejrzanych aktywności (SAR) na całym świecie może stanowić wyzwanie zarówno dla instytucji finansowych, jak i organów ścigania. Skuteczność SAR można zwiększyć dzięki reformom, które pomogłyby w optymalizacji wykorzystania zasobów sektora publicznego i prywatnego.

    6. Łagodzenie niespójnego lub niekonsekwentnego wdrażania standardów i wytycznych AML/CFT

    Wdrażanie systemów zarządzania ryzykiem związanym z przestępstwami finansowymi wymaga dokładnej weryfikacji, aby obowiązujące standardy były spójne w wymiarze transgranicznym, a regulacje priorytetowo traktowały efektywną realizację założonych celów i osiągane rezultaty.

    Niespójne lub niekonsekwentne stosowanie światowych standardów może tworzyć luki, które będą skutecznie wykorzystywane przez przestępców.

    7. Usprawnienie technologii i zwiększenie zakresu jej wykorzystania do zwalczania nielegalnego finansowania

    Rozwój nowych technologii i coraz powszechniejsze ich wykorzystanie wzmocniły wysiłki instytucji finansowych w zakresie przestrzegania przepisów dotyczących przestępstw finansowych. Grupa G-20 i społeczność międzynarodowa powinny wspierać proces wprowadzania innowacyjnych rozwiązań technologii nadzoru finansowego, które mają pomagać w zwalczaniu przestępstw finansowych.

    Instytucje korzystają z coraz szerszego wachlarza rozwiązań technologicznych wspierających funkcje – AML, jednakże możliwości, w szczególności w zakresie analizowania danych w oparciu o sztuczną inteligencję, są znacznie większe. To co może pomóc instytucjom obowiązanym w rozwoju technologii to regulacje nakierowane na zwiększenie możliwości w zakresie wymiany danych między instytucjami finansowymi oraz wprowadzenie rozwiązań zapewniających lepszą jakość tych danych. Z punktu widzenia rozwiązań technologicznych pomocna byłaby zmiana sposobu w jaki konstruowane są przepisy prawa, tak by funkcja AML mogła być w jeszcze większym stopniu zautomatyzowanamówi Mateusz Ordyk, Partner w Deloitte Legal.

    Biorąc pod uwagę konsekwencje przestępczej działalności dla światowego systemu finansowego, a w szerszej perspektywie także problemy dotyczące kwestii społecznych, zapobieganie nielegalnym przepływom środków pieniężnych powinno być traktowane priorytetowo. Mimo coraz większych wysiłków lokalnych interesariuszy i licznych inicjatyw prowadzonych na szczeblu międzynarodowym, ramy regulacyjne nadal nie zapewniają instytucjom finansowym skutecznych narzędzi do walki z przestępczością finansową.

    – Aby działania w tym zakresie były skuteczne, potrzebna jest współpraca sektora prywatnego i publicznego oraz ustandaryzowanie przepisów prawa. Dopiero wtedy uda się zapewnić instytucjom finansowym oraz jednostkom analitycznym odpowiednie narzędzia do wykrywania przepływów środków finansowych pochodzących z nielegalnych źródeł i do zapobiegania temu procederowi. Tworzenie szczelniejszych globalnych ram tej walki jest imperatywem biznesowym i społecznympodsumowuje Małgorzata Wójcik-Czarnecka, Senior Associate w Zespole Forensic i Financial Crime w Deloitte.

  • Aplikacje mobilne rewolucjonizują bankowość

    Aplikacje mobilne rewolucjonizują bankowość

    Bankowość w Polsce rozwija się w kierunku coraz większej integracji z aplikacjami mobilnymi – przekonuje Karol Sadaj, country manager Revolut w Polsce. Już ponad połowa klientów aktywnie korzystających z bankowości elektronicznej robi to za pomocą smartfona lub tabletu. Finansowe aplikacje przyszłości połączą kilka funkcji. Usługi staja się coraz mniej lokalne – aplikację pozwalają wykonywać transakcje w dowolnej walucie, także kryptowalutach. Bezpieczeństwo użytkownikom zapewni sztuczna inteligencja.

    Bankowość w Polsce rozwija się w kierunku coraz większej integracji z aplikacjami mobilnymi. Ta aplikacja, która kiedyś była dodatkiem do usługi bankowej, dzisiaj jest jej integralną częścią i w zasadzie wszystko już można załatwić w aplikacji, nie wybierając się do placówki – podkreśla Karol Sadaj, country manager Revolut w Polsce.

    Z danych Związku Banków Polskich wynika, że w I kw. 2019 roku liczba aktywnych użytkowników bankowości mobilnej przekroczył 9 mln klientów. To o 43 proc. więcej niż w I kw. 2018 roku. W ciągu 12 miesięcy liczba osób aktywnie korzystających z bankowości w komórce zwiększyła się o 2,72 mln klientów.

    Zmieniają się też usługi i one są mniej lokalne, odwzorowują to, jak użytkownicy kupują online i podróżują po świecie. Dzięki temu powstaje coraz więcej rozwiązań związanych z walutami – wskazuje Karol Sadaj.

    Banki i fintechy wprowadzają rozwiązania, które umożliwiają płatności w różnych walutach, także krytowalutach. Revolut np. pozwala z poziomu aplikacji wymienić środki na jedną kilkudziesięciu dostępnych walut, bez kosztów przewalutowania i prowizji.

    Kluczowe w 10–20 najbliższych latach w rozwoju bankowości będzie bezpieczeństwo – ocenia Sadaj. – To m.in. sztuczna inteligencja i rozwiązania, które będą bardzo dobrze przewidywać możliwe zachowania użytkowników. Zgłoszą anomalie, zarówno związane z bezpieczeństwem, jak i kwestie związane z praniem pieniędzy albo finansowaniem terroryzmu, pojawią się też pragmatyczne rozwiązania typu wirtualne karty do bezpiecznych zakupów w sieci, które zmieniają numer po każdej transakcji.

    Deutsche Bank Research w raporcie „Artificial intelligence in banking” wskazuje, że sztuczna inteligencja pomoże zapobiec oszustwom bankowym – algorytmy sztucznej inteligencji sprawdzą wiarygodność transakcji kart kredytowych w czasie rzeczywistym czy zweryfikują tożsamość klientów.

    Kluczowy jest dostęp do usług finansowych. To, żeby one nie były skomplikowane i były coraz bardziej przyjazne i dostępne dla użytkowników, by w kilka kliknięć można było np. kupić sobie akcje zagranicznych spółek typu Apple albo Google. Dzisiaj millenialsi tak myślą o inwestowaniu, dostępność i łatwość będzie na pewno czymś, co będzie trendem w najbliższych latach – podkreśla ekspert.

    Klienci e-bankowości oczekują wygody i bezpieczeństwa. Dlatego istotna jest łatwość obsługi, szybkość działania i gwarancja bezpieczeństwa. Konsumenci oczekują także usług szytych na miarę i szerokiej personalizacji, przy niewielkich kosztach.

    Badanie #finanseprzyszłości, przeprowadzone przez IBRIS dla Banku Millennium wskazuje, że w ciągu najbliższych lat bankowe aplikacje mobilne staną się centrum usług, nie tylko bankowych. Według 90 proc. Polaków, aplikacja mobilna będzie najważniejszym narzędziem do zarządzania finansami osobistymi.

    Zmiany w bankowości, m.in. wdrożenie otwartej bankowości, elementu dyrektywy PSD2, to szansa na rozwój polskich instytucji finansowych.

    Konkurencja w finansach też się mocno zglobalizuje, co na pewno będzie dodatkowym wyzwaniem dla polskich banków. To, co na pewno jest istotną zmienną, to że bigtechy też zaczynają wchodzić nas rynek usług finansowych i konkurencja z ich strony z ich skalą, know-how i finansowaniem, które jest możliwe, może być dużym wyzwaniem dla polskich banków, fintechów i branży finansowej – przekonuje Karol Sadaj.

  • Milenialsi nie mają złudzeń co do wyzwań przemysłu 4.0

    Milenialsi nie mają złudzeń co do wyzwań przemysłu 4.0

    30 proc. pracujących milenialsów z Polski uważa, że przemysł 4.0 będzie dla nich barierą na rynku pracy. Na świecie obawia się tego prawie połowa przedstawicieli pokolenia Y. Jak zauważają autorzy badania Deloitte „Global Millennial Survey 2019”, pesymizm wśród milenialsów jeszcze nigdy nie był na tak wysokim poziomie. Zdaniem ekspertów przyczyna tkwi w czasach, w których przyszło im dorastać. Wchodzenie w dorosłość w okresie szybkiej transformacji pozostawiło poczucie niepewności jutra i pesymistyczne nastawienie do postępu gospodarczego i społecznego.

    Deloitte zapytał o opinię prawie 13 500 osób z 42 krajów, z czego 300 ankietowanych pochodzi z Polski. Respondenci to osoby urodzone między styczniem 1983 roku a grudniem 1994 roku. W celu wygenerowania bardziej kompleksowej perspektywy całego pokolenia tegoroczne badanie zostało rozszerzone i objęło bardziej zróżnicowaną grupę uczestników, w tym 31 proc. (globalnie) osób, które nie były zatrudnione na pełen etat oraz 34 proc. osób, które nie posiadały wyższego wykształcenia.

    Lista ambicji

    Milenialsi nie są mniej ambitni od przedstawicieli innych pokoleń, jednak ich priorytety uległy zmianie lub zweryfikowała je rzeczywistość, np. ograniczenia finansowe. I to właśnie finanse są na szczycie listy ambicji polskich przedstawicieli pokolenia Y. To cel 59 proc. z nich. Co ciekawe, aż 67 proc. milenialsów uważa, że to możliwe do osiągnięcia. Na drugim miejscu są podróże – cel 58 proc. ankietowanych.

    Te dwa pierwsze wyniki budzą moje zainteresowanie, gdyż są dokładnie odwrotne od globalnych. Dla 57 proc. ankietowanych na świecie priorytetem jest zwiedzanie świata. Co ciekawe bardziej są tym zainteresowane kobiety (62 proc.) niż mężczyźni (51 proc.). Dopiero 52 proc. marzy o zamożnym życiu. Co ważne, to co do tej pory uznawaliśmy za swego rodzaju oznakę dorosłości, czyli kupno domu lub założenie rodziny, nie znajdują się na szczycie listy priorytetów – mówi Anna Łukawska, Menedżer w zespole employer brandingu w Deloitte.

    O zakupie domu myśli jedynie 54 proc. (49 proc. globalnie) ankietowanych, a założenie rodziny planuje 47 proc. (39 proc. globalnie).

    Czego obawiają się najbardziej

    Wyniki z Polski różnią się także od globalnych odpowiedzi dotyczących obaw pokolenia Y. Polscy milenialsi najbardziej obawiają się terroryzmu. Takiej odpowiedzi udzieliło aż 34 proc. ankietowanych. Globalnie tak odpowiedziało jedynie 19 proc. badanych. Na drugim miejscu jest brak stabilności politycznej, wojny i konflikty – 29 proc. (globalnie 18 proc.), za nimi natomiast zmiany klimatyczne i ochrona środowiska – 27 proc. – które z kolei otwierają globalną listę obaw (29 proc.).

    Terroryzm jako obawa nr 1 w Polsce, czyli kraju, który przecież nie doświadczył zamachów takich jak te w Londynie czy Madrycie, może oznaczać, że Polacy są zapobiegliwi. Niemniej, także w globalnych wynikach terroryzm, wojny i konflikty są wysoko, w pierwszej siódemce, co sugeruje, że bezpieczeństwo jest dla naszych ankietowanych najważniejsze. Warto też odnotować, że podobne obawy częściej miały osoby z wyższym wykształceniem. Absolwenci szkół średnich bardziej obawiają się bezrobocia czy złej opieki zdrowotnej – mówi Anna Łukawska.

    Pewnego rodzaju trudna miłość łączy milenialsów z social mediami. Doceniają fakt, że strony internetowe i aplikacje społecznościowe pozwalają ludziom pozostać w kontakcie i uzyskiwać dostęp do informacji, ale też zauważają, że mogą być one narzędziem nadużyć. Z tym wiążą swoje największe obawy dotyczące social mediów – aż 79 proc. milenialsów w Polsce i na świecie obawia się, że padnie ofiarą oszustwa internetowego. Kolejne 78 proc. (76 proc. globalnie) nie ufa sposobom, w jaki organizacje uzyskują informacje na ich temat w kanałach społecznościowych. Przedstawiciele pokolenia Y zauważają tu znacznie więcej wad. 57 proc. polskich milenialsów (64 proc. globalnie) uważa, że ograniczenie czasu w mediach społecznościowych pozytywnie wpływa na zdrowie fizyczne, a aż 62 proc. (60 proc. globalnie) jest zdania, że przekłada się na ich poczucie szczęścia.

    Milenialsi pozbawieni złudzeń co do sytuacji polityczno-gospodarczej

    Wśród milenialsów w Polsce o 17 p. proc spadła rok do roku liczba tych, którzy wierzą, że w ciągu 12 miesięcy poprawi się sytuacja społeczno-polityczna (25 proc.) w kraju, a o 4 p. proc. tych, którzy mają takie przekonania odnośnie sytuacji gospodarczej (26 proc.). Także globalnie widać ogromny spadek tych nastrojów. Tylko 26 proc. respondentów oczekuje poprawy sytuacji gospodarczej w ich krajach w nadchodzącym roku.

    Ta liczba do tej pory nie spadła poniżej 40 proc., a w ostatnich dwóch latach wyniosła nawet 45 proc. Podobnie z ocenami sytuacji społeczno-politycznej. W tym roku mniej niż jedna czwarta (22 proc.) przedstawicieli pokolenia Y zadeklarowała, że spodziewa się poprawy w swoich krajach w ciągu 12 miesięcy. Jeszcze rok temu uważało tak 33 proc. badanych.

  • Luka w aplikacji WhatsApp

    Luka w aplikacji WhatsApp

    Pewien prawnik z Londynu zaangażowany w obronę praw człowieka twierdzi, że stał się ofiarą ataku z wykorzystaniem narzędzia szpiegującego. Luka w zabezpieczeniach w aplikacji WhatsApp otworzyła dostęp do danych na zhackowanym urządzeniu.

    Szpiegowanie za pośrednictwem rozmowy telefonicznej – choć takie stwierdzenie brzmi dziwnie, to przez pewien czas dochodziło do tego typu ataków poprzez lukę w zabezpieczeniach Apple Facetime, co w tym roku odbiło się szerokim echem w mediach. Ostatnio także inny komunikator został wykorzystany w celach szpiegowskich, mowa tu o aplikacji WhatsApp. Według raportu przygotowanego przez New York Times, w jednym przypadku szpieg musiał jedynie zadzwonić za pośrednictwem aplikacji WhatsApp, by uzyskać dostęp do danych na urządzeniu. Stało się to możliwe z powodu luki w zabezpieczeniach w funkcji rozmów głosowych aplikacji WhatsApp. Luka ta została obecnie naprawiona. Użytkownicy powinni więc niezwłocznie zainstalować aktualizację aplikacji, co zapewni im skuteczną ochronę.

    Etyka pod znakiem zapytania

    NSO Group to firma zarejestrowana w Izraelu, podejrzewana o wyprodukowanie narzędzia, już w przeszłości wprowadziła zamęt w wirtualnym świecie stworzonym przez siebie oprogramowaniem szpiegującym Pegasus. Firma twierdzi, iż opracowywane rozwiązania udostępnia wyłącznie agencjom rządowym w celu zwalczania terroryzmu, bądź wspierania w egzekwowaniu przepisów prawa. NSO twierdzi, że „wewnętrzna komisja etyczna” nie pozwala, by oprogramowanie było wykorzystywane w niewłaściwy sposób.

    Jednak w przeszłości zarejestrowano wiele przypadków, kiedy to technologie produkowane przez NSO wykorzystywano do szpiegowania i pozywania do sądów działaczy praw człowieka w takich krajach, jak na przykład Zjednoczone Emiraty Arabskie. Wśród pozostałych klientów NSO znaleźć można również inne kraje o wątpliwej reputacji w zakresie respektowania praw człowieka. Do przedstawianych przez firmę zapewnień o swojej etycznej działalności trzeba więc podejść z rezerwą. Dla opresyjnych reżimów działacze praw człowieka lub dysydenci polityczni mogą w jednej chwili stać się „terrorystami” – zawsze zależy to od tego, jak szeroką definicję pojęcia „terroryzmu” przyjmuje dany rząd.

    To nie jest odosobniony przypadek

    Realistycznie rzecz biorąc, producent tego rodzaju narzędzia nie posiada kontroli nad sposobem jego wykorzystywania. Sytuacja przedstawia się podobnie w przypadku producenta narzędzi do majsterkowania, którzy nie mają wpływu na to, w jaki sposób użytkownicy korzystają z ich produktów. WhatsApp wydał ostrzeżenie adresowane do organizacji broniących praw człowieka na całym świecie, gdyż przyjmuje się, że wspomniany prawnik z Londynu to nie jedyna osoba znajdująca się na liście hackerów. Wiele z tych organizacji korzysta także z alternatywnych platform do komunikacji, takich jak Signal. Jednak WhatsApp jest wystarczająco często wykorzystywany do celów prywatnych – 1,5 miliarda użytkowników sprawia, że jest to najpopularniejszy komunikator internetowy na świecie. WhatsApp wchodzi w skład grupy Facebook od 2014 roku.

    Instaluj aktualizacje

    Prawnik, którego sprawę opisujemy i  który pragnie pozostać anonimowy, w przeszłości również zaangażowany był w sprawy związane z wykorzystaniem narzędzi NSO. WhatsApp postrzegany jest jako program do komunikacji o wysokim poziomie bezpieczeństwa. Kilka lat temu firma wdrożyła wzorcowy system szyfrowania z komunikatora Signal. Często jest jednak krytykowana za dzielenie się danymi użytkowników z Facebookiem, swoją spółką-matką.  

  • Prezesi stają się pesymistami?

    Prezesi stają się pesymistami?

    Z 5% do 28% zwiększył się odsetek prezesów, którzy spodziewają się spowolnienia światowej gospodarki w nadchodzących miesiącach. W konsekwencji, dużo ostrożniej oceniają też perspektywy wzrostu przychodów firm, którymi kierują – wynika z najnowszej, 22. edycji badania PwC „Global CEO Survey”. Wśród wyzwań najczęściej wymienianych przez respondentów z Polski i Europy Środkowo-Wschodniej na czele znajduje się dostęp do pracowników i kluczowych umiejętności.

    Dawno już nie byłem świadkiem tak gwałtownej zmiany nastrojów wśród prezesów dużych międzynarodowych firm jak teraz. 28% prezesów firm spośród ponad 1300 ankietowanych przez nas co roku w ramach badania CEO Survey uważa, że globalny wzrost gospodarczy zmniejszy się w ciągu najbliższych 12 miesięcy. To rekordowy pesymistyczny skok w 22-letniej historii tego badania. W poprzednim roku jedynie 5% prezesów na świecie (a 6% w naszym regionie) było aż tak pesymistycznych. Chcąc tę statystykę zilustrować, trzeba śmiało powiedzieć, że raczej nie pyta się już dziś czy wejdziemy w okres spowolnienia gospodarczego, a częściej po prostu kiedy to nastąpi. W Europie Środkowo-Wschodniej pesymistów w tym roku jest tyle samo co na całym świecie, a zazwyczaj byliśmy bardziej pozytywnie nastawieni niż reszta świata. – powiedział Adam Krasoń, prezes PwC na Polskę, Ukrainę i kraje bałtyckie

    Jak wynika z badania, mimo znaczącego powiększenia liczby pesymistów, nadal nie stanowią oni większości. 29% respondentów w Europie Środkowo-Wschodniej (28% globalnie), oczekuje, że tempo rozwoju gospodarczego pozostanie na tym samym poziomie, a 38% (42% globalnie) widzi nawet szansę na jego poprawę.

    Na całym świecie widać wyraźny spadek pewności odnośnie zwiększenia przychodów biznesu, zarówno w perspektywie najbliższych 12 miesięcy, jak i 3 lat. W Europie Środkowo-Wschodniej bardzo pewnych takiego rozwoju wypadków jest odpowiednio 37% i 26% prezesów (globalnie 35% i 36%).

    Największe wyzwania dla rozwoju biznesu

    W poprzedniej edycji „CEO Survey” pierwsze 3 miejsca wśród największych zagrożeń dla rozwoju biznesu wskazywanych prezesów na świecie zajmowały: przeregulowanie rynku, terroryzm i niepewność geopolityczna. W tym roku jedynie pierwsze miejsce pozostało bez zmian. Na drugim znalazła się niepewność polityczna, a na trzecim dostępność talentów i kluczowych umiejętności.

    Jak wynika z badania, tylko w regionie Europy Środkowo-Wschodniej jest jedno, tak wyraźne zagrożenie dla biznesu, na które wskazała w tym roku rekordowa liczba 89% badanych. Chodzi o dostęp do pracowników i kluczowych umiejętności.

    Luka kompetencyjna to szczególnie dotkliwy problem, hamujący innowacyjność oraz zwiększający koszty osobowe. Wśród działań najczęściej podejmowanych przez firmy na świecie, by zapobiec temu zjawisku, jest inwestycja w przekwalifikowanie pracowników, a także współpraca z rządem i środowiskami naukowymi, w celu zmiany systemu edukacji, aby lepiej dopasować go do potrzeb biznesu. Nie rozwiązuje to jednak w pełni problemu, najbardziej widocznego właśnie w Polsce i innych krajach naszego regionu, czyli po prostu braku pracowników. – dodaje Adam Krasoń, prezes PwC na Polskę, Ukrainę i kraje bałtyckie

    Z analizy polskiego zespołu PwC wynika, że do 2025 r. w Polsce może brakować nawet 1,5 mln pracowników. Wśród propozycji zgłoszonych przez ekspertów w celu rozwiązania tego problemu znalazły się m.in. ulgi i zachęty podatkowe aktywizujące grupy pozostające poza rynkiem racy, a także uproszczenie i ujednolicenie procedur legalizacji pracy cudzoziemców w Polsce.

    Jak sztuczna inteligencja zmieni świat

    Aż 85% prezesów firm na świecie, którzy wzięli udział w badaniu PwC, oczekuje, że sztuczna inteligencja w ciągu pięciu lat radykalnie zmieni ich biznes, a prawie 2/3 uważa, że to wciąż nowe zjawisko będzie miało większy wpływ na gospodarkę niż wynalezienie Internetu. Podobnego zdania są także liderzy biznesowi w regionie Europy Środkowo-Wschodniej.

    Jak na razie, sztuczna inteligencja nie jest jeszcze powszechnie stosowana w przedsiębiorstwach. Jedynie 6% badanych twierdzi, że już wdrożyła na szeroką skalę rozwiązania AI w swoich organizacjach. 35% zamierza to zrobić w ciągu najbliższych 3 lat, a 23% nadal nie stworzyło konkretnych planów w tym zakresie.

    źródło: PwC
  • Nowe kary finansowe dla polskich firm

    Nowe kary finansowe dla polskich firm

    Od połowy lipca obowiązują zaostrzone przepisy dotyczące monitorowania nieprawidłowości wewnątrz polskich firm. Wysoka kara finansowa ponad 20 mln zł nie musi być najbardziej dotkliwa. Firma może dostać zakaz prowadzenia dalszej działalności gospodarczej.

    Już nie tylko banki i instytucje finansowe, ale również wirtualne biura i pośrednicy w obrocie nieruchomościami są zobowiązani do wprowadzenia wewnętrznych systemów monitorowania o nieprawidłowościach.

    Nowe przepisy zostały wprowadzone w połowie lipca, dotyczą firm o bardzo różnym zakresie prowadzenia działalności gospodarczej, czyli nowe rozwiązania prawne są skomplikowane dla wielu przedsiębiorców, możliwe, że z tego powodu wiele firm tego nie dostrzegło.

    – Wprowadzenie monitorowania, to nie wszystko, chodzi o to, aby wewnętrzne przepisy były zrozumiałe, żeby pracownicy o nich wiedzieli, a co jeszcze ważniejsze, każda organizacja musi wyznaczyć osobę, która będzie odpowiedzialna za zbieranie informacji o potencjalnych nieprawidłowościach – mówi Paweł Borowski , partner, ekspert zespołu Compliance& Investigations, Kochański Zięba i Partnerzy.

    Co się stanie, jeżeli przedsiębiorca zbagatelizuje zmiany prawne, uznając, że firma bardzo dobrze monitoruje wszelkie nieprawidłowości? Kara wynosząca równowartość ponad 20 mln zł nie musi się okazać najbardziej surową konsekwencją. – Przedsiębiorca może być ukarany zakazem prowadzenia działalności gospodarczej, albo w części, albo nawet w całości – przestrzega adw. Paweł Borowski z kancelarii prawniczej KZP.

    Zmiany te są związane z Ustawą o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu z dnia 1 marca 2018 r, która weszła w życie 13 lipca 2018 roku.

    /MarketNews24

  • Kiedy urząd skarbowy nie musi informować o wszczęciu kontroli?

    Kiedy urząd skarbowy nie musi informować o wszczęciu kontroli?

    Przedsiębiorcy prowadzący działalność gospodarczą muszą liczyć się z możliwością poddania kontroli podatkowej. Zwykle organy podatkowe informują o zamiarze wszczęcia kontroli, jednakże w określonych sytuacjach fiskus może rozpocząć czynności kontrolne bez wcześniejszej zapowiedzi. Na temat tego kiedy może to zrobić wypowiada się Justyna Jarosz, ekspert wFirma.pl.

    Justyna Jarosz
    Justyna Jarosz

    Zakres kontroli podatkowej obejmuje czynności mające na celu ustalenie, czy podatnik wywiązuje się z obowiązków podatkowych względem urzędu skarbowego. Przedsiębiorca, który ma zostać poddany kontroli, musi być o tym fakcie uprzednio powiadomiony przez właściwy organ podatkowy w określonym terminie. Wówczas ma on czas na przygotowanie się do procedur kontrolnych. Jednakże w sytuacjach, w których istnieje podejrzenie łamania prawa bądź działania na niekorzyść interesu publicznego, kontrola może być niezapowiedziana.

    Terminy zawiadomienia o przeprowadzeniu kontroli

    Na mocy art. 48 ust. 1 ustawy Prawo przedsiębiorców organ podatkowy jest zobowiązany do powiadomienia przedsiębiorcy o zamiarze wszczęcia kontroli. Co ważne, czynności kontrolne mogą rozpocząć się nie wcześniej niż po upływie 7 dni od dnia doręczenia zawiadomienia i nie później niż 30 dni przed. Jeżeli kontrola nie zostanie wszczęta w tym terminie, wówczas jej rozpoczęcie wymaga ponownego zawiadomienia.

    Zawiadomienie o zamiarze wszczęcia kontroli powinno zawierać:

    ●     oznaczenie organu,

    ●     datę i miejsce wystawienia,

    ●     oznaczenie przedsiębiorcy,

    ●     wskazanie zakresu przedmiotowego kontroli,

    ●     imię, nazwisko oraz podpis osoby udzielającej upoważnienia z podaniem zajmowanego stanowiska lub funkcji.

    Ważne!

    Przedsiębiorca ma także możliwość wnioskowania o przyspieszenie terminu kontroli, wówczas istnieje możliwość jej rozpoczęcia przed upływem 7 dni.

    Co ciekawe, powyższy termin nie odnosi się do czynności związanych z pozyskiwaniem próbek, dokonywaniem oględzin, także pojazdów, bądź dokonywaniem pomiarów. Wymienione czynności mogą zostać przeprowadzone przez organ podatkowy przed upływem 7 dni od dostarczenia zawiadomienia, lecz nie mogą one obejmować ingerencji w dokumentację firmową. Występuje także ograniczenie czasowe co do ich wykonywania:

    ●     czynności związane z pobieraniem próbek i dokonywaniem oględzin nie mogą przekraczać jednego dnia roboczego,

    ●     czynności związane z dokonywaniem pomiarów nie mogą przekraczać kolejnych 24 godzin liczonych od chwili rozpoczęcia tych czynności.

    Kiedy urząd skarbowy nie musi informować o wszczęciu kontroli?

    W określonych sytuacjach organy podatkowe mogą wszcząć postępowanie kontrolne bez konieczności zawiadamiania kontrolowanego. Może to jednak nastąpić w ściśle określonych przypadkach, które reguluje art. 48 ust. 11 ustawy Prawo przedsiębiorców, zgodnie z którą  zawiadomienia o zamiarze wszczęcia kontroli nie dokonuje się m.in., jeśli:

    ●     kontrola ma zostać przeprowadzona na podstawie ratyfikowanej umowy międzynarodowej lub przepisów prawa Unii Europejskiej,

    ●     kontrola może przyczynić się do przeciwdziałania popełnieniu przestępstwa lub wykroczenia,

    ●     istnieje uzasadnione podejrzenie zagrożenia życia lub zdrowia,

    ●     przedsiębiorca nie posiada adresu zamieszkania lub adresu siedziby bądź doręczanie powiadomienia na podane adresy było bezskuteczne lub utrudnione,

    ●     kontrola zostanie przeprowadzona na podstawie odrębnych przepisów.

    Jedną z ustaw precyzujących sytuacje, w których organy podatkowe nie mają obowiązku informowania o rozpoczęciu procedur związanych z kontrolą podatkową, jest Ordynacja podatkowa. Zgodnie z art. 282c tej ustawy podatnik nie jest informowany o zamiarze wszczęcia kontroli, jeśli:

    ●     dotyczy możliwych nieprawidłowości przy zwrotach różnicy podatku lub zwrotach podatku VAT naliczonego,

    ●     ma zostać wszczęta na żądanie organu prowadzącego postępowanie przygotowawcze o przestępstwo lub przestępstwo skarbowe,

    ●     istnieje podejrzenie o nieujawnionych źródłach przychodu,

    ●     dotyczy niezgłoszonej do opodatkowania działalności gospodarczej,

    ●     ma być podjęta w oparciu o informacje uzyskane na podstawie przepisów o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu,

    ●     zostaje wszczęta  po okazaniu legitymacji służbowej kontrolowanemu, gdy czynności kontrolne są niezbędne przeciwdziałaniu popełnieniu przestępstwa skarbowego,

    ●     ma charakter doraźny dotyczący ewidencjonowania obrotu za pomocą kasy rejestrującej, użytkowania kasy rejestrującej lub sporządzania spisu z natury,

    ●     dotyczy podatku od wydobycia niektórych kopalin,

    ●     ma charakter doraźny dotyczący sprawdzenia zachowania warunków zawieszenia działalności gospodarczej,

    ●     podatnik jest zobowiązanym w postępowaniu egzekucyjnym w administracji,

    ●     podatnik nie ma miejsca zamieszkania lub adresu siedziby albo doręczanie pism na podane adresy było bezskuteczne lub utrudnione.

    Uzasadnienie braku zawiadomienia o wszczęciu kontroli

    Organy podatkowe, odstępując od zawiadomienia o wszczęciu kontroli podatkowej, każdorazowo muszą wskazać przyczyny swojej decyzji oraz właściwie ją udokumentować w protokole kontroli. Brak właściwego uzasadnienia przyczyn niepowiadomienia podatnika o wszczęciu kontroli może stanowić podstawę do podważenia wyników przeprowadzonych czynności kontrolnych.

    Art. 48 ust. 10 ustawy Prawo przedsiębiorców

    Uzasadnienie przyczyny braku zawiadomienia o zamiarze wszczęcia kontroli umieszcza się w protokole kontroli.

    Nieuzasadnienie przyczyn braku zawiadomienia o rozpoczęciu kontroli może uniemożliwić jej wszczęcie z art. 48 ust. 11 ustawy Prawo przedsiębiorców, czyli kontroli bez zawiadomienia, co może być jednym z postulatów przyczyniającym się do uchylenia decyzji wydanej przez organy podatkowe po przeprowadzeniu kontroli.