What is a Whaling Attack?

捕鯨攻擊是一種形式 魚叉式網路釣魚 攻擊,網路威脅行為者研究並針對特定目標自訂攻擊。 就捕鯨而言,目標是組織內的高階主管或其他重要人員。 通常,這些攻擊旨在說服目標利用其權力和權限採取一些有利於攻擊者的行動,例如命令向目標帳戶進行電匯。

捕鯨攻擊類似 商業電子郵件詐騙 (BEC) 攻擊 因為它們都涉及高階主管。 然而,BEC 攻擊者偽裝成高階管理人員,而捕鯨攻擊則針對他們。 這些攻擊在其他方面都是相同的,目的是讓員工根據高階主管的命令採取一些行動。

申請示範 深入瞭解

What is a Whaling Attack?

捕鯨攻擊如何運作?

作為魚叉式網路釣魚的一種形式,捕鯨攻擊需要針對其特定目標進行客製化。 這就是高階主管或高階主管成為這些攻擊目標的原因之一。 這些人通常擁有與其公司相關的公共角色,使網路威脅行為者能夠進行偵察並了解使他們的攻擊合理化所需的必要細節。 此外,這些個人在組織內的角色意味著他們擁有實現攻擊者目標所需的權限或存取權限,例如從組織竊取受保護的資訊或金錢。

捕鯨攻擊通常涉及攻擊者偽裝成與目標有業務往來的人。 這可能是公司內的另一位高階主管(使攻擊既是 BEC 又是捕鯨攻擊)、供應商或策略夥伴。 攻擊者將透過雙方常用的通訊媒介(例如電子郵件)與目標進行溝通。

捕鯨攻擊之所以有效,是因為攻擊者建立了一個藉口,讓目標可以按照攻擊者的意願行事。 例如,攻擊者可能偽裝成需要支付未清發票或完成交易的現有或潛在供應商。 或者,攻擊者可能會偽裝成首席執行官,向人力資源主管索取員工資料。 如果目標遵守,資金或數據將發送給攻擊者。

捕鯨和網路釣魚有什麼不同?

捕鯨攻擊是一種 網路釣魚攻擊 或者,更具體地說,是魚叉式網路釣魚攻擊。 在網路釣魚和捕鯨活動中,攻擊者都會使用欺騙、心理操縱和其他技術來說服某人為攻擊者的最佳利益做些什麼。 雖然這些攻擊通常透過電子郵件發生,但它們可以透過任何通訊媒體執行,包括簡訊、企業協作應用程式(例如 Slack 微軟團隊和社群媒體。

捕鯨和網路釣魚的主要區別在於攻擊的目標。 捕鯨攻擊專門針對特定的高階管理人員,而網路釣魚攻擊可以針對任何人。

捕鯨詐騙的類型

捕鯨攻擊可以被設計來實現多種目標。 捕鯨詐騙的一些常見例子包括:

  • 數據暴露: 捕鯨攻擊可能旨在竊取有關組織、其員工或客戶的敏感資訊。 一個 針對希捷的攻擊 導致該公司 10,000 名員工的 W2 表格被曝光,這些表格可用於身分盜竊和其他詐欺行為。
  • 金融竊盜: 捕鯨電子郵件通常使用偽造的未付發票和其他藉口從公司竊取資金。 一個 針對 FACC 的攻擊 導致 5800 萬美元被盜,並解雇了這家航空航天公司的首席執行官和首席財務官。
  • 惡意軟體交付: 該公司的高階主管是惡意軟體攻擊的理想目標。 網路犯罪分子可能會利用捕鯨來誘騙高階主管點擊惡意附件,從而用惡意軟體感染他們的電腦。

如何防止捕鯨攻擊

捕鯨攻擊對組織來說是一個重大且代價高昂的威脅。 一些方法 防止這些攻擊 include:

  • 標記外部電子郵件:捕鯨攻擊通常來自外部電子郵件帳戶,但假裝是內部電子郵件帳戶。 標記來自外部來源的電子郵件有助於突出顯示這些攻擊並使其更易於檢測。
  • Antivirus and Antimalware: 捕鯨攻擊通常旨在在高階主管的電腦上安裝惡意軟體。 確保安裝防毒和反惡意軟體防護並保持最新對於防範這些攻擊至關重要。
  • 職責分離: 捕鯨通常旨在影響目標向攻擊者發送金錢或敏感訊息。 流程和程序的設計應確保任何此類請求都需要多方驗證,以最大程度地減少攻擊成功的機會。
  • 電子郵件安全解決方案: 捕鯨攻擊通常透過電子郵件進行,並使用各種技術來顯得合法並欺騙目標。 電子郵件資安 解決方案可以偵測捕鯨攻擊的警告訊號,並阻止惡意電子郵件到達目標收件匣。

Check Point 和 Avanan 開發了 電子郵件安全解決方案 它可以偵測捕鯨和其他網路釣魚技術,並針對一系列基於電子郵件的攻擊提供強大的保護。 要了解有關 Check Point 電子郵件安全解決方案如何幫助保護您的組織免受捕鯨攻擊的更多信息,歡迎您 報名參加免費示範

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明