Un attacco di caccia alle balene è una forma di Spear Phishing attacco, in cui l'autore della minaccia informatica ricerca e adatta il proprio attacco a un particolare obiettivo. Nel caso della caccia alle balene, l'obiettivo è un dirigente di alto livello o un'altra persona importante all'interno dell'organizzazione. Spesso, questi attacchi sono progettati per convincere l'obiettivo a usare il proprio potere e la propria autorità per intraprendere un'azione a vantaggio dell'aggressore, come ordinare un bonifico bancario sul conto dell'obiettivo.
Gli attacchi di caccia alle balene sono simili a Attacchi finalizzati alla compromissione dell'e-mail aziendale (BEC, Business Email Compromise) in quanto entrambi coinvolgono dirigenti. Tuttavia, gli aggressori BEC si mascherano da dirigenti di alto livello, mentre gli attacchi di caccia alle balene li prendono di mira. Per il resto, gli attacchi sono identici, con l'intenzione di far sì che un dipendente intraprenda un'azione in base agli ordini percepiti di un dirigente.
Essendo una forma di spear phishing, gli attacchi di caccia alle balene devono essere adattati al loro obiettivo specifico. Questo è uno dei motivi per cui i manager o i dirigenti di alto livello sono gli obiettivi di questi attacchi. Questi individui hanno comunemente personaggi pubblici associati alla loro azienda che consentono agli attori delle minacce informatiche di eseguire ricognizioni e apprendere i dettagli necessari per rendere plausibili i loro attacchi. Inoltre, il ruolo di queste persone all'interno di un'organizzazione significa che hanno l'autorità o l'accesso necessario per raggiungere gli obiettivi dell'aggressore, come il furto di informazioni protette o denaro dall'organizzazione.
Gli attacchi di caccia alle balene in genere coinvolgono l'aggressore mascherato da qualcuno con cui l'obiettivo ha rapporti d'affari. Potrebbe trattarsi di un altro dirigente di alto livello all'interno dell'azienda (rendendo l'attacco sia un attacco BEC che un attacco di caccia alle balene), un fornitore o un partner strategico. L'utente malintenzionato comunicherà con l'obiettivo tramite un mezzo su cui le due parti comunicano comunemente, ad esempio l'e-mail.
Gli attacchi di caccia alle balene funzionano perché l'aggressore costruisce un pretesto che rende logico per l'obiettivo fare ciò che l'aggressore vuole. Ad esempio, l'utente malintenzionato può mascherarsi da fornitore esistente o potenziale che ha bisogno del pagamento di una fattura in sospeso o per chiudere un affare. In alternativa, l'aggressore può mascherarsi da CEO che richiede i dati dei dipendenti al responsabile delle risorse umane. Se l'obiettivo si conforma, il denaro o i dati vengono inviati all'aggressore.
Gli attacchi di caccia alle balene sono un tipo di attacco di phishing o, più specificamente, un attacco di spear phishing. Sia nel phishing che nel whaling, un utente malintenzionato utilizza inganni, manipolazione psicologica e altre tecniche per convincere qualcuno a fare qualcosa nel migliore interesse dell'aggressore. Sebbene questi attacchi si verifichino in genere tramite e-mail, possono essere eseguiti su qualsiasi mezzo di comunicazione, inclusi messaggi SMS, app di collaborazione aziendale come slack e Squadre Microsofte i social media.
La principale differenza tra whaling e phishing è l’obiettivo dell’attacco. Un attacco di caccia alle balene prende di mira specificamente un particolare dirigente di alto livello, mentre un attacco di phishing può prendere di mira chiunque.
Gli attacchi di caccia alle balene possono essere progettati per raggiungere una varietà di obiettivi. Alcuni esempi comuni di truffe sulla caccia alle balene includono:
Gli attacchi di whaling sono una minaccia significativa e costosa per un'organizzazione. Alcuni modi per Proteggiti da questi attacchi includere:
Check Point e Avanan hanno sviluppato un Soluzione per la sicurezza delle e-mail che rileva il whaling e altre tecniche di phishing e fornisce una forte protezione contro una serie di attacchi basati su posta elettronica. Per saperne di più su come la soluzione di sicurezza e-mail di Check Point può aiutare a proteggere la tua organizzazione dagli attacchi di caccia alle balene, sei il benvenuto a Si registri per una demo gratuita.