Une attaque à la baleine est une forme de Phishing attaque, où l'acteur de la cybermenace fait des recherches et adapte son attaque à une cible en particulier. Dans le cas de la chasse à la baleine, la cible est un cadre supérieur ou une autre personne importante au sein de l'organisation. Souvent, ces attaques visent à convaincre la cible d'utiliser son pouvoir et son autorité pour prendre des mesures bénéfiques pour l'attaquant, comme ordonner un virement bancaire sur le compte de la cible.
Les attaques de chasse à la baleine sont similaires à Attaques BCE (compromission des e-mails d'entreprise) dans la mesure où ils impliquent tous deux des cadres. Cependant, les attaquants du BEC se font passer pour des cadres de haut niveau, alors que les attaques à la baleine les ciblent. Les attaques sont par ailleurs identiques, visant à inciter un employé à agir sur ordre supposé d'un cadre.
En tant que forme d’hameçonnage à la lance, les attaques de chasse à la baleine doivent être adaptées à leur cible particulière. C'est l'une des raisons pour lesquelles les cadres ou cadres de haut niveau sont la cible de ces attaques. Ces personnes ont généralement des personnalités publiques associées à leur entreprise, ce qui permet aux acteurs des cybermenaces d'effectuer des opérations de reconnaissance et d'obtenir les informations nécessaires pour rendre leurs attaques plausibles. De plus, le rôle de ces personnes au sein d'une organisation signifie qu'elles disposent de l'autorité ou de l'accès nécessaires pour atteindre les objectifs de l'attaquant, tels que voler des informations protégées ou de l'argent à l'organisation.
Les attaques de chasse à la baleine impliquent généralement que l'attaquant se fasse passer pour une personne avec laquelle la cible a des relations d'affaires. Il peut s'agir d'un autre cadre supérieur de l'entreprise (qui fait de l'attaque à la fois une attaque BEC et une attaque à la baleine), d'un fournisseur ou d'un partenaire stratégique. L'attaquant communiquera avec la cible via un moyen de communication courant entre les deux parties, comme le courrier électronique.
Les attaques à la baleine fonctionnent parce que l'attaquant trouve un prétexte qui permet à la cible de faire ce qu'elle veut en toute logique. Par exemple, l'attaquant peut se faire passer pour un fournisseur existant ou potentiel qui a besoin du paiement d'une facture impayée ou pour conclure une transaction. Sinon, l'attaquant peut se faire passer pour le PDG qui demande les données des employés au responsable des ressources humaines. Si la cible obtempère, l'argent ou les données sont envoyés à l'attaquant.
Les attaques à la baleine sont un type de Attaque par hameçonnage ou, plus précisément, une attaque d’hameçonnage à la lance. Dans le cadre de l’hameçonnage et de la chasse à la baleine, un attaquant utilise la ruse, la manipulation psychologique et d’autres techniques pour convaincre quelqu’un de faire quelque chose dans le meilleur intérêt de l’attaquant. Bien que ces attaques se produisent généralement par e-mail, elles peuvent être menées sur n'importe quel support de communication, y compris les SMS, les applications de collaboration d'entreprise comme slack et Microsoft Teams, et sur les réseaux sociaux.
La principale différence entre la chasse à la baleine et l’hameçonnage est la cible de l’attaque. Une attaque de chasse à la baleine vise spécifiquement un cadre de haut niveau particulier, tandis qu’une attaque d’hameçonnage peut cibler n’importe qui.
Les attaques de chasse à la baleine peuvent être conçues pour atteindre divers objectifs. Voici quelques exemples courants de fraude à la chasse à la baleine :
Les attaques de chasse à la baleine constituent une menace importante et coûteuse pour une organisation. Quelques moyens de se protéger contre ces attaques inclure :
Check Point et Avanan ont mis au point un système de gestion de l'information. solution de sécurité des e-mails qui détecte la chasse à la baleine et d’autres techniques d’hameçonnage et offre une protection solide contre toute une série d’attaques par e-mail. Pour en savoir plus sur la façon dont la solution de sécurité des e-mails de Check Point peut aider à protéger votre organisation contre les attaques de chasse à la baleine, vous êtes invités à inscrivez-vous pour un démo gratuit.