Lacy Leadership

Success is Near

Walfang-Angriff (Walfang-Phishing)

Ein Walfang-Angriff, auch bekannt als Walfang-Phishing oder Walfang-Phishing-Angriff, ist eine bestimmte Art von Phishing-Angriff, der auf hochkarätige Mitarbeiter wie den Chief Executive Officer oder den Chief Financial Officer abzielt, um vertrauliche Informationen von einem Unternehmen zu stehlen. Bei vielen Whaling-Phishing-Angriffen besteht das Ziel des Angreifers darin, das Opfer zu manipulieren, um hochwertige Überweisungen an den […]

Ein Walfang-Angriff, auch bekannt als Walfang-Phishing oder Walfang-Phishing-Angriff, ist eine bestimmte Art von Phishing-Angriff, der auf hochkarätige Mitarbeiter wie den Chief Executive Officer oder den Chief Financial Officer abzielt, um vertrauliche Informationen von einem Unternehmen zu stehlen. Bei vielen Whaling-Phishing-Angriffen besteht das Ziel des Angreifers darin, das Opfer zu manipulieren, um hochwertige Überweisungen an den Angreifer zu autorisieren.

Der Begriff Walfang ergibt sich aus der Größe der Angriffe, und es wird angenommen, dass die Wale aufgrund ihrer Autorität innerhalb des Unternehmens ausgewählt werden.

Aufgrund ihrer sehr zielgerichteten Natur sind Walfang-Angriffe oft schwieriger zu erkennen und zu verhindern als Standard-Phishing-Angriffe. Im Unternehmen können Sicherheitsadministratoren dazu beitragen, die Wirksamkeit von Walfangangriffen zu verringern, indem sie die Mitarbeiter der Unternehmensleitung dazu ermutigen, sich einem Informationssicherheitsbewusstseinstraining zu unterziehen.

Funktionsweise von Walfangangriffen

Das Ziel eines Walfangangriffs besteht darin, eine Person durch Social Engineering, E-Mail-Spoofing und Content-Spoofing zur Offenlegung persönlicher oder unternehmensbezogener Informationen zu verleiten. Zum Beispiel können die Angreifer dem Opfer eine E-Mail senden, die von einer vertrauenswürdigen Quelle zu stammen scheint; Einige Walfangkampagnen enthalten eine angepasste bösartige Website, die speziell für den Angriff erstellt wurde.

E-Mails und Websites von Walfangangriffen sind sehr individuell und personalisiert und enthalten häufig den Namen, die Berufsbezeichnung oder andere relevante Informationen des Ziels, die aus einer Vielzahl von Quellen stammen. Dieses Maß an Personalisierung macht es schwierig, einen Walfangangriff zu erkennen.

Walfangangriffe hängen oft von Social-Engineering-Techniken ab, da Angreifer Hyperlinks oder Anhänge senden, um ihre Opfer mit Malware zu infizieren oder sensible Informationen anzufordern. Durch die Ausrichtung auf hochwertige Opfer, insbesondere Chief Executive Officers (CEOs) und andere Unternehmensleiter, können Angreifer sie auch dazu veranlassen, betrügerische Überweisungen mithilfe von Business Email Compromise (BEC) -Techniken zu genehmigen. In manchen Fällen, Der Angreifer gibt sich als CEO oder andere Unternehmensbeamte aus, um Mitarbeiter davon zu überzeugen, Finanztransfers durchzuführen.

Diese Cyberangriffe können Opfer täuschen, da Angreifer aufgrund ihrer potenziell hohen Rendite bereit sind, mehr Zeit und Mühe in den Aufbau dieser Angriffe zu investieren. Angreifer nutzen häufig soziale Medien wie Facebook, Twitter und LinkedIn, um persönliche Informationen über ihr Opfer zu sammeln, um den Walfang-Phishing-Angriff plausibler zu machen.

5 Möglichkeiten zum Schutz vor Walfang-Phishing

Die Verteidigung gegen Walfang-Angriffe umfasst eine Mischung aus Sicherheitsbewusstsein der Mitarbeiter, Datenerkennungsrichtlinien und Infrastruktur. Einige bewährte Verfahren zur Verhinderung des Walfangs umfassen Folgendes:

  1. Mitarbeiterbewusstsein. Um jede Art von Cybersicherheitsbedrohung zu verhindern, muss jeder Mitarbeiter die Verantwortung für den Schutz der Vermögenswerte des Unternehmens übernehmen. Im Falle von Walfang-Phishing müssen alle Mitarbeiter – nicht nur hochrangige Führungskräfte – über diese Angriffe und deren Identifizierung geschult werden. Obwohl hochrangige Führungskräfte die Ziele sind, können Mitarbeiter auf niedrigerer Ebene eine Führungskraft indirekt durch einen Sicherheitsverstoß einem Angriff aussetzen. Mitarbeiter sollten wissen, nach welchen Social-Engineering-Taktiken sie suchen müssen, z. B. nach gefälschten E-Mail-Adressen, die eine vertrauenswürdige E-Mail-Adresse nachahmen. Zum Beispiel, wenn ein Mitarbeiter regelmäßig mit einer E-Mail-Adresse korrespondiert, die lautet „[email protected] ,“ dann könnte der Hacker eine bösartige E-Mail senden von „[email protected] “ um den vertrauenswürdigen Korrespondenten nachzuahmen und das Vertrauen des Opfers zu gewinnen. Mitarbeiter sollten sich auch vor Geldanfragen per E-Mail hüten.
  2. Mehrstufige Überprüfung. Alle Anträge auf Überweisung und Zugriff auf vertrauliche oder sensible Daten sollten mehrere Überprüfungsstufen durchlaufen, bevor sie zugelassen werden. Überprüfen Sie alle E-Mails und Anhänge von außerhalb des Unternehmens auf Malware, Viren und andere Probleme, um potenziell schädlichen Datenverkehr zu identifizieren.
  3. Datenschutzrichtlinien. Führen Sie Datensicherheitsrichtlinien ein, um sicherzustellen, dass E-Mails und Dateien auf verdächtige Netzwerkaktivitäten überwacht werden. Diese Richtlinien sollten eine mehrschichtige Verteidigung gegen Wal-Phishing und Phishing im Allgemeinen bieten, um die Wahrscheinlichkeit eines Verstoßes in der letzten Verteidigungslinie zu verringern. Eine solche Richtlinie kann die Überwachung von E-Mails auf Indikatoren für Phishing-Angriffe und die automatische Blockierung potenzieller Opfer durch diese E-Mails umfassen.
    Indikatoren für eine potenzielle Phishing-E-Mail sind unter anderem:
    • Die Anzeige oder der Domainname weicht geringfügig von der vertrauenswürdigen Adresse ab.
    • Der E-Mail-Text enthält Geld- oder Informationsanfragen.
    • Das Domänenalter stimmt nicht mit dem Domänenalter des vertrauenswürdigen Korrespondenten überein.

  1. Social Media Bildung. Machen Sie hochrangige Führungskräfte als Erweiterung des Bewusstseins der Mitarbeiter auf die potenzielle Rolle von Social Media bei der Ermöglichung eines Walfangverstoßes aufmerksam. Social Media enthält eine Fülle von Informationen, die Cyberkriminelle nutzen können, um Social-Engineering-Angriffe wie Whale-Phishing durchzuführen. Führungskräfte können den Zugriff auf diese Informationen einschränken, indem sie Datenschutzbeschränkungen für ihre persönlichen Social-Media-Konten festlegen. CEOs sind in sozialen Medien häufig auf eine Weise sichtbar, die Verhaltensdaten erfasst, die Kriminelle nachahmen und ausnutzen können.
  2. Anti-Phishing-Tools und Organisationen. Viele Anbieter bieten Anti-Phishing-Software und Managed Security Services an, um Walfang und andere Phishing-Angriffe zu verhindern. Social-Engineering-Taktiken sind jedoch nach wie vor weit verbreitet, da sie sich auf die Ausnutzung menschlicher Fehler konzentrieren, die mit oder ohne Cybersicherheitstechnologie bestehen.
    Die Anti-Phishing Working Group (APWG) ist eine Organisation, die sich der Erforschung und Prävention von Cybersicherheit und Phishing widmet. Es stellt Ressourcen für Unternehmen bereit, die von Phishing betroffen sind, und führt Recherchen durch, um Informationen zu den neuesten Bedrohungen bereitzustellen. Unternehmen können APWG auch eine vermutete Bedrohung zur Analyse melden.

Unterschiede zwischen Phishing, Walfang-Phishing und Spear-Phishing

Phishing-Angriffe, Walfang-Phishing-Angriffe und Spear-Phishing-Angriffe werden oft verwechselt. Alle sind Online-Angriffe, die auf Benutzer abzielen, um vertrauliche Informationen zu erhalten oder das Opfer dazu zu bringen, schädliche Maßnahmen zu ergreifen.

Ein Walfang-Angriff ist eine spezielle Form von Spear-Phishing, die auf bestimmte hochrangige Opfer innerhalb eines Unternehmens abzielt. Spear-Phishing-Angriffe können auf eine bestimmte Person abzielen. Beide Arten von Angriffen erfordern im Allgemeinen mehr Zeit und Aufwand seitens des Angreifers als gewöhnliche Phishing-Angriffe.

 phishing-Typen
Finden Sie heraus, wie Spear-Phishing- und Whaling-Phishing-Angriffstypen verglichen werden.

Phishing ist ein umfassenderer Begriff, der jede Art von Angriff umfasst, der versucht, ein Opfer dazu zu bringen, Maßnahmen zu ergreifen, einschließlich der Weitergabe vertraulicher Informationen wie Benutzernamen, Kennwörter und Finanzunterlagen für böswillige Zwecke; Malware installieren; oder eine betrügerische finanzielle Zahlung oder Überweisung abschließen.

Während gewöhnliche Phishing-E-Mail-Angriffe normalerweise das Senden von E-Mails an eine große Anzahl von Personen beinhalten, ohne zu wissen, wie viele erfolgreich sein werden, zielen Walfang-E-Mail-Angriffe normalerweise auf eine bestimmte Person zu einer Zeit – typischerweise eine hochrangige Person – mit hochgradig personalisierten Informationen.

Beispiele für Walfangangriffe

Ein bemerkenswerter Walfangangriff ereignete sich 2016, als ein hochrangiger Mitarbeiter von Snapchat eine E-Mail von einem Angreifer erhielt, der vorgab, der CEO zu sein. Der Mitarbeiter wurde dazu verleitet, dem Angreifer Gehaltsabrechnungsinformationen zu geben; letztendlich untersuchte das Federal Bureau of Investigation (FBI) den Angriff.

Ein weiterer Walfang-Angriff aus dem Jahr 2016 betraf einen Mitarbeiter von Seagate, der unwissentlich die Einkommensteuerdaten mehrerer aktueller und ehemaliger Mitarbeiter des Unternehmens an einen nicht autorisierten Dritten per E-Mail verschickte. Nachdem der Phishing-Betrug dem Internal Revenue Service (IRS) und dem FBI gemeldet worden war, wurde bekannt, dass bei diesem Angriff Tausende personenbezogener Daten von Personen offengelegt wurden.

Ein drittes bemerkenswertes Beispiel für Walfang ereignete sich 2018, als die europäische Kinogesellschaft Pathé angegriffen wurde und 21 US-Dollar verlor.5 millionen nach dem Anschlag. Die Angreifer, die sich als hochrangige Mitarbeiter ausgaben, schickten dem CEO und Chief Financial Officer (CFO) eine betrügerische Anfrage nach einer streng vertraulichen Finanztransaktion per E-Mail. Trotz roter Fahnen überwiesen der CEO und der CFO den Angreifern rund 800.000 US-Dollar, was nur der Anfang der Verluste des Unternehmens durch den Vorfall war.

HP hat vorausgesagt, dass 2021 wahrscheinlich eine Zunahme von Walfangangriffen sowie andere Cybersicherheitsbedrohungen wie Ransomware, Phishing-E-Mails und Thread-Hijacking auftreten werden. Die massive Verlagerung auf Remote-Arbeit als Reaktion auf die COVID-19-Pandemie ist zum Teil dafür verantwortlich, dass Unternehmen neuen Schwachstellen ausgesetzt sind, sagte HP.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.