What is a Whaling Attack?

Une attaque à la baleine est une forme de Phishing attaque, où l'acteur de la cybermenace fait des recherches et adapte son attaque à une cible en particulier. Dans le cas de la chasse à la baleine, la cible est un cadre supérieur ou une autre personne importante au sein de l'organisation. Souvent, ces attaques visent à convaincre la cible d'utiliser son pouvoir et son autorité pour prendre des mesures bénéfiques pour l'attaquant, comme ordonner un virement bancaire sur le compte de la cible.

Les attaques de chasse à la baleine sont similaires à Attaques BCE (compromission des e-mails d'entreprise) dans la mesure où ils impliquent tous deux des cadres. Cependant, les attaquants du BEC se font passer pour des cadres de haut niveau, alors que les attaques à la baleine les ciblent. Les attaques sont par ailleurs identiques, visant à inciter un employé à agir sur ordre supposé d'un cadre.

Demander une démo En savoir plus

What is a Whaling Attack?

Comment fonctionne Whaling Attack ?

En tant que forme d’hameçonnage à la lance, les attaques de chasse à la baleine doivent être adaptées à leur cible particulière. C'est l'une des raisons pour lesquelles les cadres ou cadres de haut niveau sont la cible de ces attaques. Ces personnes ont généralement des personnalités publiques associées à leur entreprise, ce qui permet aux acteurs des cybermenaces d'effectuer des opérations de reconnaissance et d'obtenir les informations nécessaires pour rendre leurs attaques plausibles. De plus, le rôle de ces personnes au sein d'une organisation signifie qu'elles disposent de l'autorité ou de l'accès nécessaires pour atteindre les objectifs de l'attaquant, tels que voler des informations protégées ou de l'argent à l'organisation.

Les attaques de chasse à la baleine impliquent généralement que l'attaquant se fasse passer pour une personne avec laquelle la cible a des relations d'affaires. Il peut s'agir d'un autre cadre supérieur de l'entreprise (qui fait de l'attaque à la fois une attaque BEC et une attaque à la baleine), d'un fournisseur ou d'un partenaire stratégique. L'attaquant communiquera avec la cible via un moyen de communication courant entre les deux parties, comme le courrier électronique.

Les attaques à la baleine fonctionnent parce que l'attaquant trouve un prétexte qui permet à la cible de faire ce qu'elle veut en toute logique. Par exemple, l'attaquant peut se faire passer pour un fournisseur existant ou potentiel qui a besoin du paiement d'une facture impayée ou pour conclure une transaction. Sinon, l'attaquant peut se faire passer pour le PDG qui demande les données des employés au responsable des ressources humaines. Si la cible obtempère, l'argent ou les données sont envoyés à l'attaquant.

Quelle est la différence entre la chasse à la baleine et l’hameçonnage ?

Les attaques à la baleine sont un type de Attaque par hameçonnage ou, plus précisément, une attaque d’hameçonnage à la lance. Dans le cadre de l’hameçonnage et de la chasse à la baleine, un attaquant utilise la ruse, la manipulation psychologique et d’autres techniques pour convaincre quelqu’un de faire quelque chose dans le meilleur intérêt de l’attaquant. Bien que ces attaques se produisent généralement par e-mail, elles peuvent être menées sur n'importe quel support de communication, y compris les SMS, les applications de collaboration d'entreprise comme slack et Microsoft Teams, et sur les réseaux sociaux.

La principale différence entre la chasse à la baleine et l’hameçonnage est la cible de l’attaque. Une attaque de chasse à la baleine vise spécifiquement un cadre de haut niveau particulier, tandis qu’une attaque d’hameçonnage peut cibler n’importe qui.

Types de fraude à la chasse à la baleine

Les attaques de chasse à la baleine peuvent être conçues pour atteindre divers objectifs. Voici quelques exemples courants de fraude à la chasse à la baleine :

  • Exposition des données : Les attaques à la baleine peuvent être conçues pour voler des informations sensibles sur une organisation, ses employés ou ses clients. Un attaque contre Seagate a permis de découvrir les formulaires W2 de 10 000 employés de l'entreprise, qui pourraient être utilisés pour usurper l'identité et autres fraudes.
  • Vol financier : Les e-mails de chasse à la baleine utilisent souvent de fausses factures impayées et d'autres prétextes pour voler de l'argent à une entreprise. Un attaque contre les FACC a entraîné le vol de 58 millions de dollars et le licenciement du PDG et du directeur financier de la société aérospatiale.
  • logiciel malveillant Delivery : Les cadres supérieurs d’une entreprise sont des cibles idéales pour les attaques de logiciels malveillants. Les cybercriminels peuvent utiliser la chasse à la baleine pour inciter les dirigeants à cliquer sur une pièce jointe malveillante qui infecte leur ordinateur avec un logiciel malveillant.

Comment prévenir les attaques de chasse à la baleine

Les attaques de chasse à la baleine constituent une menace importante et coûteuse pour une organisation. Quelques moyens de se protéger contre ces attaques inclure :

  • Signaler des e-mails externes: Les attaques de chasse à la baleine proviennent généralement de comptes de messagerie externes, mais prétendent être internes. Le fait de signaler les e-mails provenant de sources externes peut aider à mettre en évidence ces attaques et à les détecter plus facilement.
  • Antivirus and Antimalware: Les attaques par chasse à la baleine sont généralement conçues pour installer un logiciel malveillant sur l’ordinateur d’un cadre supérieur. Il est essentiel de s'assurer que la protection antivirus et antimalware est installée et mise à jour pour se protéger contre ces attaques.
  • Séparation des fonctions : La chasse à la baleine est souvent conçue pour inciter la cible à envoyer de l'argent ou des informations sensibles à un attaquant. Les processus et procédures doivent être conçus de telle sorte que toute demande de ce type nécessite la validation de plusieurs parties afin de minimiser les chances de succès de l'attaque.
  • Solutions de sécurité des e-mails : Les attaques à la baleine sont généralement menées par e-mail et utilisent diverses techniques pour paraître légitimes et tromper leurs cibles. Protection de la messagerie Les solutions peuvent détecter les signes avant-coureurs d’une attaque de chasse à la baleine et empêcher les e-mails malveillants d’atteindre la boîte de réception cible.

Check Point et Avanan ont mis au point un système de gestion de l'information. solution de sécurité des e-mails qui détecte la chasse à la baleine et d’autres techniques d’hameçonnage et offre une protection solide contre toute une série d’attaques par e-mail. Pour en savoir plus sur la façon dont la solution de sécurité des e-mails de Check Point peut aider à protéger votre organisation contre les attaques de chasse à la baleine, vous êtes invités à inscrivez-vous pour un démo gratuit.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK