What is a Whaling Attack?

Ein Walfangangriff ist eine Form der Spear-Phishing Angriff, bei dem der Cyber-Bedrohungsakteur recherchiert und seinen Angriff auf ein bestimmtes Ziel zuschneidet. Im Falle des Walfangs ist das Ziel eine hochrangige Führungskraft oder eine andere wichtige Person innerhalb der Organisation. Oft zielen diese Angriffe darauf ab, das Ziel davon zu überzeugen, seine Macht und Autorität zu nutzen, um Maßnahmen zu ergreifen, die dem Angreifer zugute kommen, z. B. eine Überweisung auf das Konto des Ziels anzuordnen.

Walfangangriffe ähneln Business Email Compromise(BEC)-Angriffe insofern, als beide Führungskräfte einbeziehen. BEC-Angreifer tarnen sich jedoch als hochrangige Führungskräfte, während Whaling-Angriffe auf sie abzielen. Die Angriffe sind ansonsten identisch und zielen darauf ab, dass ein Mitarbeiter auf die vermeintliche Anweisung einer Führungskraft hin Maßnahmen ergreift.

Demo anfordern Mehr erfahren

What is a Whaling Attack?

Wie funktioniert der Walfangangriff?

Als eine Form des Spear-Phishing müssen Whaling-Angriffe auf ihr jeweiliges Ziel zugeschnitten sein. Dies ist einer der Gründe, warum hochrangige Manager oder Führungskräfte das Ziel dieser Angriffe sind. Diese Personen haben in der Regel öffentliche Personen, die mit ihrem Unternehmen verbunden sind, die es Cyber-Bedrohungsakteuren ermöglichen, Aufklärung durchzuführen und die notwendigen Details zu erfahren, die erforderlich sind, um ihre Angriffe plausibel zu machen. Die Rolle dieser Personen innerhalb einer Organisation bedeutet auch, dass sie über die Befugnis oder den Zugriff verfügen, die erforderlich sind, um die Ziele des Angreifers zu erreichen, z. B. den Diebstahl geschützter Informationen oder Geld aus der Organisation.

Bei Whaling-Angriffen gibt sich der Angreifer in der Regel als jemand aus, mit dem das Ziel geschäftlich zu tun hat. Dabei kann es sich um eine andere hochrangige Führungskraft innerhalb des Unternehmens handeln (was den Angriff sowohl zu einem BEC- als auch zu einem Walfangangriff macht), um einen Lieferanten oder einen strategischen Partner. Der Angreifer kommuniziert mit dem Ziel über ein Medium, über das die beiden Parteien üblicherweise kommunizieren, z. B. E-Mail.

Whaling-Angriffe funktionieren, weil der Angreifer einen Vorwand schafft, der es dem Ziel logisch macht, das zu tun, was der Angreifer will. Der Angreifer kann sich beispielsweise als bestehender oder potenzieller Anbieter ausgeben, der die Zahlung für eine ausstehende Rechnung oder zum Abschluss eines Geschäfts benötigt. Alternativ kann sich der Angreifer als CEO ausgeben und Mitarbeiterdaten vom Personalleiter anfordern. Wenn das Ziel dem nachkommt, wird das Geld oder die Daten an den Angreifer gesendet.

Was ist der Unterschied zwischen Walfang und Phishing?

Walfangangriffe sind eine Art von Phishing oder genauer gesagt, ein Spear-Phishing-Angriff. Sowohl beim Phishing als auch beim Whaling nutzt ein Angreifer Tricks, psychologische Manipulation und andere Techniken, um jemanden davon zu überzeugen, etwas im besten Interesse des Angreifers zu tun. Während diese Angriffe in der Regel per E-Mail erfolgen, können sie über jedes Kommunikationsmedium durchgeführt werden, einschließlich SMS-Nachrichten, Unternehmens-Collaboration-Apps wie Slack und Microsoft Teamsund soziale Medien.

Der Hauptunterschied zwischen Whaling und Phishing ist das Ziel des Angriffs. Ein Whaling-Angriff zielt speziell auf eine bestimmte hochrangige Führungskraft ab, während ein Phishing-Angriff auf jeden abzielen kann.

Arten des Walfangbetrugs

Walfangangriffe können so konzipiert werden, dass sie eine Vielzahl von Zielen erreichen. Einige häufige Beispiele für Walfangbetrug sind:

  • Offenlegung von Daten: Whaling-Angriffe können darauf abzielen, vertrauliche Informationen über ein Unternehmen, seine Mitarbeiter oder seine Kunden zu stehlen. Ein Angriff auf Seagate führte zur Offenlegung der W2-Formulare von 10.000 Mitarbeitern des Unternehmens, die für Identitätsdiebstahl und andere Betrugsfälle verwendet werden konnten.
  • Finanzieller Diebstahl: Whaling-E-Mails verwenden häufig gefälschte unbezahlte Rechnungen und andere Vorwände, um Geld von einem Unternehmen zu stehlen. Ein Angriff auf FACC führte zum Diebstahl von 58 Millionen US-Dollar und zur Entlassung des CEO und CFO des Luft- und Raumfahrtunternehmens.
  • Malware-Versand: Die hochrangigen Führungskräfte eines Unternehmens sind ideale Ziele für Malware-Angriffe. Cyberkriminelle können Whaling nutzen, um Führungskräfte dazu zu verleiten, auf einen schädlichen Anhang zu klicken, der ihren Computer mit Malware infiziert.

Wie man Walfangangriffe verhindert

Whaling-Angriffe sind eine erhebliche und teure Bedrohung für ein Unternehmen. Einige Möglichkeiten, um Schützen Sie sich vor diesen Angriffen enthalten:

  • Externe E-Mails kennzeichnen: Whaling-Angriffe kommen häufig von E-Mail-Konten von außen, geben aber vor, intern zu sein. Das Markieren von E-Mails aus externen Quellen kann dazu beitragen, diese Angriffe hervorzuheben und sie leichter zu erkennen.
  • Antivirus and Antimalware: Whaling-Angriffe zielen in der Regel darauf ab, Malware auf dem Computer einer hochrangigen Führungskraft zu installieren. Um sich vor diesen Angriffen zu schützen, ist es wichtig, sicherzustellen, dass Antiviren- und Antischadsoftwareschutz installiert und auf dem neuesten Stand gehalten werden.
  • Aufgabentrennung: Whaling ist oft darauf ausgelegt, das Ziel so zu beeinflussen, dass es Geld oder sensible Informationen an einen Angreifer sendet. Prozesse und Verfahren sollten so konzipiert sein, dass eine solche Anforderung von mehreren Parteien validiert werden muss, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu minimieren.
  • E-Mail-Sicherheitslösungen: Whaling-Angriffe werden in der Regel per E-Mail durchgeführt und verwenden eine Vielzahl von Techniken, um legitim zu erscheinen und ihre Ziele auszutricksen. E-Mail-Sicherheit Lösungen können Warnzeichen eines Whaling-Angriffs erkennen und bösartige E-Mails daran hindern, den Posteingang des Ziels zu erreichen.

Check Point und Avanan haben eine entwickelt E-Mail-Sicherheitslösung das Whaling und andere Phishing-Techniken erkennt und starken Schutz vor einer Reihe von E-Mail-basierten Angriffen bietet. Wenn Sie mehr darüber erfahren möchten, wie die E-Mail-Sicherheitslösung von Check Point dazu beitragen kann, Ihr Unternehmen vor Whaling-Angriffen zu schützen, sind Sie herzlich willkommen Melden Sie sich für eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK