Działy kadr i systemy obsługujące listy płac stają się coraz częstszym celem cyberataków. Eksperci wskazują, że w wielu firmach pytanie nie dotyczy już tego, czy dojdzie do wycieku danych, lecz kiedy może się to wydarzyć.
W ciągu ostatnich dwóch lat 70% firm doświadczyło przynajmniej jednego incydentu związanego z cyberbezpieczeństwem w obszarze listy płac – wynika z badania „Potencjał listy płac 2026” przeprowadzonego przez firmę ADP. To wyraźny wzrost w porównaniu z poprzednią edycją badania z 2025 r., kiedy podobne zdarzenia zgłaszało 57% organizacji. Jednocześnie 1/3 przedsiębiorstw wskazuje bezpieczeństwo danych jako najważniejszy obszar planowanych usprawnień w skali globalnej. Mimo rosnącej świadomości zagrożeń wiele przedsiębiorstw wciąż nie jest jednak odpowiednio przygotowanych na poważne incydenty. Jedynie 41% firm deklaruje, że posiada kompleksowy plan awaryjny na wypadek cyberataku obejmujący całą organizację, natomiast w przypadku 49% takie rozwiązania funkcjonują jedynie w wybranych krajach działalności.
Szczególnie atrakcyjne dla cyberprzestępców są dane gromadzone w działach HR i systemach płacowych. To właśnie tam znajdują się informacje, które można stosunkowo łatwo wykorzystać do oszustw finansowych. Wrażliwe dane obejmują m.in. numery PESEL, dane z dokumentów tożsamości, adresy zamieszkania czy numery rachunków bankowych pracowników. W rękach przestępców mogą one posłużyć do prób wyłudzeń kredytów, przejęcia kont bankowych czy przeprowadzania oszustw polegających na podmianie numerów rachunków do wypłaty wynagrodzeń.
Konsekwencje wycieku takich informacji mogą być poważne zarówno dla pracowników, jak i dla samych organizacji. Osoby, których dane zostały ujawnione, narażone są na próby oszustw finansowych, wzmożoną aktywność telefoniczną ze strony przestępców, a także fałszywe wiadomości SMS czy próby przejęcia kont w serwisach internetowych. Z kolei dla firm incydenty tego typu oznaczają ryzyko wysokich kar finansowych i poważnych strat wizerunkowych. Zgodnie z przepisami dotyczącymi ochrony danych osobowych przedsiębiorstwa, które nie zapewnią odpowiednich zabezpieczeń, mogą zostać ukarane administracyjną grzywną sięgającą nawet 20 mln euro lub 4% rocznego globalnego obrotu. Do tego dochodzą potencjalne roszczenia cywilne ze strony osób poszkodowanych.
Skutki cyberataków to również realne koszty operacyjne. Jak wskazują eskeprrci ADP, organizacje muszą przeprowadzać audyty bezpieczeństwa systemów informatycznych, informować tysiące osób o naruszeniu ochrony danych, korzystać z usług wyspecjalizowanych firm zajmujących się cyberbezpieczeństwem i mierzyć się z wyższymi kosztami ubezpieczenia. W niektórych przypadkach atak może także czasowo sparaliżować działalność przedsiębiorstwa, np. uniemożliwiając realizację przelewów.
Do wycieków danych często dochodzi w wyniku pozornie prostych błędów lub skutecznych działań socjotechnicznych. Jednym z najczęstszych scenariuszy jest phishing, czyli wiadomości e-mail podszywające się pod korespondencję od współpracowników, firm kurierskich czy instytucji finansowych. Kliknięcie w zainfekowany link lub otwarcie załącznika może spowodować instalację złośliwego oprogramowania, które umożliwia przejęcie danych logowania do firmowych systemów. Zdarzają się również sytuacje, w których pracownicy przypadkowo wysyłają pliki z wrażliwymi informacjami do niewłaściwych odbiorców lub tracą nośniki danych. Problemem bywa także przechowywanie informacji w publicznych chmurach bez odpowiednich ograniczeń dostępu.
Mariusz Koczwara, head of sales w ADP Polska, zwraca uwagę, że cyberprzestępcy coraz częściej koncentrują się na organizacjach przechowujących dane wielu pracowników, ponieważ potencjalne zyski z takiego ataku są znacznie większe. – Firmy istniejące na rynku już od pewnego czasu, zatrudniające sporo pracowników, unikają tak prostych błędów, a jednak nadal padają ofiarą wyłudzeń danych. Hakerzy szukają nowych sposobów, zakładając, że efektywniej jest zaatakować organizację przechowującą dane co najmniej kilkudziesięciu osób, a nie kilku. Ułatwieniem dla nich jest przechowywanie i przetwarzanie danych przez różne, rozproszone systemy. Konsolidacja ich w jednej, szyfrowanej platformie znacząco redukuje tzw. powierzchnię ataku. Pozwala to zespołom IT na błyskawiczne wychwycenie anomalii, jak na przykład logowanie z egzotycznej lokalizacji czy masowe pobieranie danych. W rozproszonych, lokalnych systemach jest to niemal niemożliwe do zauważenia w czasie rzeczywistym – dodaje.
fot. freepik.com
oprac. /kp/








