What is a Whaling Attack?

捕鯨攻撃は、 スピア・フィッシング 攻撃:サイバー脅威アクターが特定のターゲットに合わせて攻撃を調査し、調整します。 捕鯨の場合、標的は組織の上級幹部など重要人物です。 多くの場合、これらの攻撃は、ターゲットのアカウントへの電信送金を注文するなど、攻撃者に利益をもたらす何らかのアクションを実行するために、ターゲットに権力と権限を使用するように説得するように設計されています。

捕鯨攻撃は、 ビジネス メール詐欺(BEC)を防止 どちらも役員が関与しているという点で。 しかし、BEC攻撃者は上級幹部を装い、捕鯨攻撃は彼らを標的にしています。 攻撃はそれ以外は同じで、幹部の命令に対して従業員に何らかの行動を起こさせることを意図しています。

デモをリクエストする 詳細はこちら

What is a Whaling Attack?

捕鯨攻撃の仕組みは?

スピアフィッシングの一種である捕鯨攻撃は、特定のターゲットに合わせて調整する必要があります。 これが、上級管理職や経営幹部がこれらの攻撃の標的になる理由の1つです。 これらの個人は、通常、サイバー脅威アクターが偵察を実行し、攻撃をもっともらしくするために必要な詳細を学習できるようにする、会社に関連付けられたパブリックペルソナを持っています。 また、組織内でのこれらの個人の役割は、組織から保護された情報や金銭を盗むなど、攻撃者の目標を達成するために必要な権限またはアクセス権を持っていることを意味します。

捕鯨攻撃では、通常、攻撃者はターゲットがビジネス取引のある人物になりすまします。 これは、社内の別の上級幹部(攻撃をBEC攻撃と捕鯨攻撃の両方にしている)、ベンダー、または戦略的パートナーである可能性があります。 攻撃者は、電子メールなど、両者が一般的に通信する媒体を介してターゲットと通信します。

捕鯨攻撃がうまくいくのは、攻撃者が、標的が攻撃者の望むことを論理的に行うための口実を構築するからです。 たとえば、攻撃者は、未払いの請求書の支払いや取引の成立を必要とする既存または潜在的なベンダーになりすます可能性があります。 また、攻撃者はCEOになりすまし、人事部長に従業員データを要求することもあります。 ターゲットが従うと、お金やデータが攻撃者に送られます。

捕鯨とフィッシングの違いは何ですか?

捕鯨攻撃は、 フィッシング攻撃 より具体的には、スピアフィッシング攻撃です。 フィッシングでも捕鯨でも、攻撃者は策略、心理的操作、その他のテクニックを使用して、攻撃者の利益になるように誰かを説得します。 これらの攻撃は通常、電子メールで発生しますが、SMSメッセージ、次のような企業コラボレーションアプリなど、あらゆる通信媒体を介して実行できます。 Slack そして Microsoft Teams、およびソーシャル メディア。

捕鯨とフィッシングの主な違いは、攻撃のターゲットです。 捕鯨攻撃は特定の上級幹部を特にターゲットにしますが、フィッシング攻撃は誰でもターゲットにすることができます。

捕鯨の種類 不正、詐欺、不正行為

捕鯨攻撃は、さまざまな目標を達成するように設計することができます。 捕鯨に関する不正、詐欺、不正行為の一般的な例には次のようなものがあります。

  • データの露出: 捕鯨攻撃は、組織、その従業員、または顧客に関する機密情報を盗むように設計されている可能性があります。 ひとつの Seagateに対する攻撃 その結果、同社の従業員10,000人のW2フォームが流出し、個人情報の盗難やその他の詐欺に使用される可能性があります。
  • 金融窃盗: 捕鯨メールは、通常、偽の未払い請求書やその他の口実を使用して、企業からお金を盗みます。 ひとつの FACCに対する攻撃 その結果、5,800万ドルが盗まれ、航空宇宙企業のCEOとCFOが解雇されました。
  • マルウェア配信: 企業の上級幹部はマルウェア攻撃の理想的なターゲットです。 サイバー犯罪者は捕鯨を利用して幹部をだまして悪意のある添付ファイルをクリックさせ、コンピュータをマルウェアに感染させる可能性があります。

捕鯨攻撃を防ぐ方法

捕鯨攻撃は、組織にとって重大でコストのかかる脅威です。 いくつかの方法 これらの攻撃からの保護 含める:

  • 外部メールへのフラグ設定:捕鯨攻撃は通常、外部からの電子メールアカウントから発生しますが、内部を装っています。 外部ソースからのメールにフラグを立てることで、これらの攻撃を際立たせ、検出しやすくすることができます。
  • Antivirus and Antimalware: 捕鯨攻撃は一般的に、高レベルの幹部のコンピュータにマルウェアをインストールするように設計されています。 ウイルス対策とマルウェア対策の保護がインストールされ、最新の状態に保たれていることを確認することは、これらの攻撃から保護するために不可欠です。
  • 職務の分離: 捕鯨は、多くの場合、攻撃者に金銭や機密情報を送るようにターゲットに影響を与えるように設計されています。 プロセスと手順は、攻撃が成功する可能性を最小限に抑えるために、そのような要求が複数の当事者による検証を必要とするように設計する必要があります。
  • メールセキュリティソリューション: 捕鯨攻撃は一般的に電子メールを介して行われ、さまざまな手法を使用して正当に見せかけ、ターゲットをだまします。 Email security ソリューションは、捕鯨攻撃の警告兆候を検出し、利益のあるメールがターゲットの受信箱に到達するのをブロックできます。

チェック・ポイントとアバナーンは、 メールセキュリティソリューション 捕鯨やその他のフィッシング手法を検出し、さまざまな電子メールベースの攻撃に対する強力な保護を提供します。 チェック・ポイントの電子メール セキュリティ ソリューションが捕鯨攻撃から組織を守るのにどのように役立つかについて詳しく知りたい方は、こちらをご覧ください。 無料デモに申し込む.

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK