Lacy Leadership

Success is Near

whaling attack (whaling phishing)

Un attacco di caccia alle balene, noto anche come whaling phishing o whaling phishing attack, è un tipo specifico di attacco di phishing che mira a dipendenti di alto profilo, come l’amministratore delegato o il chief Financial officer, al fine di rubare informazioni sensibili da una società. In molti attacchi di phishing caccia alle balene, […]

Un attacco di caccia alle balene, noto anche come whaling phishing o whaling phishing attack, è un tipo specifico di attacco di phishing che mira a dipendenti di alto profilo, come l’amministratore delegato o il chief Financial officer, al fine di rubare informazioni sensibili da una società. In molti attacchi di phishing caccia alle balene, l’obiettivo dell’attaccante è quello di manipolare la vittima in autorizzare bonifici ad alto valore per l’attaccante.

Il termine caccia alle balene deriva dalla dimensione degli attacchi e si pensa che le balene vengano raccolte in base alla loro autorità all’interno dell’azienda.

A causa della loro natura altamente mirata, gli attacchi di caccia alle balene sono spesso più difficili da rilevare e prevenire rispetto agli attacchi di phishing standard. In azienda, gli amministratori della sicurezza possono contribuire a ridurre l’efficacia degli attacchi di caccia alle balene incoraggiando il personale di gestione aziendale a sottoporsi a formazione di sensibilizzazione sulla sicurezza delle informazioni.

Come funzionano gli attacchi di caccia alle balene

L’obiettivo di un attacco di caccia alle balene è quello di ingannare un individuo a divulgare informazioni personali o aziendali attraverso l’ingegneria sociale, e-mail spoofing e contenuti spoofing sforzi. Ad esempio, gli aggressori possono inviare alla vittima un’e-mail che sembra provenire da una fonte attendibile; alcune campagne di caccia alle balene includono un sito Web dannoso personalizzato che è stato creato appositamente per l’attacco.

Le email e i siti web di attacco alla caccia alle balene sono altamente personalizzati e personalizzati, e spesso incorporano il nome del bersaglio, il titolo di lavoro o altre informazioni pertinenti raccolte da una varietà di fonti. Questo livello di personalizzazione rende difficile rilevare un attacco di caccia alle balene.

Gli attacchi di caccia alle balene spesso dipendono da tecniche di ingegneria sociale, in quanto gli aggressori invieranno collegamenti ipertestuali o allegati per infettare le loro vittime con malware o per sollecitare informazioni sensibili. Prendendo di mira le vittime di alto valore, in particolare gli amministratori delegati (CEO) e altri funzionari aziendali, gli aggressori possono anche indurli ad approvare bonifici fraudolenti utilizzando tecniche di compromesso e-mail aziendale (BEC). In alcuni casi, l’attaccante impersona il CEO o altri funzionari aziendali per convincere i dipendenti a effettuare trasferimenti finanziari.

Questi attacchi informatici possono ingannare le vittime perché gli aggressori sono disposti a dedicare più tempo e sforzi alla loro costruzione a causa dei loro rendimenti potenzialmente elevati. Gli aggressori spesso utilizzare i social media, come Facebook, Twitter e LinkedIn, per raccogliere informazioni personali sulla loro vittima per rendere l’attacco di phishing caccia alle balene più plausibile.

5 modi per proteggere contro la caccia alle balene phishing

Difendere contro gli attacchi di caccia alle balene comporta un mix di consapevolezza della sicurezza dei dipendenti, politica di rilevamento dei dati e delle infrastrutture. Alcune best practice per prevenire la caccia alle balene includono quanto segue:

  1. Consapevolezza dei dipendenti. Prevenire qualsiasi tipo di minaccia alla sicurezza informatica richiede che ogni dipendente si assuma la responsabilità di proteggere i beni dell’azienda. Nel caso del phishing alla caccia alle balene, tutti i dipendenti-non solo i dirigenti di alto livello-devono essere addestrati su questi attacchi e su come identificarli. Sebbene i dirigenti di alto livello siano gli obiettivi, i dipendenti di livello inferiore potrebbero esporre indirettamente un dirigente a un attacco attraverso un intervallo di sicurezza. I dipendenti dovrebbero sapere quali tattiche di ingegneria sociale cercare, come indirizzi e-mail falsi che imitano un indirizzo e-mail attendibile. Ad esempio, se un dipendente corrisponde regolarmente con un indirizzo e-mail che legge “[email protected],” poi l’hacker potrebbe inviare un’e-mail malevola da “[email protected]” per imitare il corrispondente fidato e guadagnare la fiducia della vittima. I dipendenti dovrebbero anche diffidare delle richieste di denaro tramite e-mail.
  2. Verifica multistep. Tutte le richieste di bonifici e di accesso a dati riservati o sensibili dovrebbero passare attraverso diversi livelli di verifica prima di essere consentite. Controllare tutte le e-mail e gli allegati dall’esterno dell’organizzazione per malware, virus e altri problemi per identificare il traffico potenzialmente dannoso.
  3. Politiche di protezione dei dati. Introdurre criteri di sicurezza dei dati per garantire che e-mail e file siano monitorati per attività di rete sospette. Queste politiche dovrebbero fornire una difesa stratificata contro il phishing delle balene e il phishing in generale per ridurre le probabilità che una violazione si verifichi nell’ultima linea di difesa. Una di queste politiche potrebbe comportare il monitoraggio delle e-mail per gli indicatori degli attacchi di phishing e il blocco automatico di tali e-mail per raggiungere potenziali vittime.
    Gli indicatori di una potenziale email di phishing includono quanto segue:
    • Il display o il nome di dominio differiscono leggermente dall’indirizzo attendibile.
    • Il corpo dell’e-mail contiene richieste di denaro o informazioni.
    • L’età del dominio non corrisponde all’età del dominio del corrispondente attendibile.

  1. Educazione ai social media. Come estensione della consapevolezza dei dipendenti, rendi i dirigenti di alto livello consapevoli del potenziale ruolo dei social media nel consentire una violazione della caccia alle balene. I social media contengono una ricchezza di informazioni che i criminali informatici possono utilizzare per creare attacchi di ingegneria sociale come whale phishing. I dirigenti possono limitare l’accesso a queste informazioni impostando restrizioni sulla privacy sui loro account personali di social media. Gli amministratori delegati sono spesso visibili sui social media in modi che telegrafano i dati comportamentali che i criminali possono imitare e sfruttare.
  2. Strumenti e organizzazioni anti-phishing. Molti fornitori offrono software anti-phishing e servizi di sicurezza gestiti per aiutare a prevenire la caccia alle balene e altri attacchi di phishing. Le tattiche di ingegneria sociale rimangono prevalenti, tuttavia, perché si concentrano sullo sfruttamento dell’errore umano, che esiste con o senza la tecnologia di sicurezza informatica.
    L’Anti-Phishing Working Group (APWG) è un’organizzazione dedicata alla sicurezza informatica e alla ricerca e prevenzione del phishing. Fornisce risorse per le aziende colpite dal phishing e conduce ricerche per fornire informazioni sulle ultime minacce. Le aziende possono anche segnalare una sospetta minaccia per APWG per l’analisi.

Le differenze tra phishing, whaling phishing e spear phishing

Gli attacchi di phishing, whaling phishing e spear phishing sono spesso confusi. Tutti sono attacchi online rivolti agli utenti per ottenere informazioni sensibili o per ingegnere sociale la vittima a prendere qualche azione dannosa.

Un attacco di caccia alle balene è una forma speciale di spear phishing che mira a specifiche vittime di alto rango all’interno di un’azienda. Gli attacchi di spear phishing possono colpire qualsiasi individuo specifico. Entrambi i tipi di attacco generalmente richiedono più tempo e sforzo da parte dell’attaccante rispetto ai normali attacchi di phishing.

tipi di phishing
Scopri come si confrontano i tipi di attacco spear phishing e whaling phishing.

Il phishing è un termine più ampio che copre qualsiasi tipo di attacco che tenta di ingannare una vittima a prendere qualche azione, tra cui la condivisione di informazioni sensibili, come nomi utente, password e record finanziari per scopi dannosi; l’installazione di malware; o il completamento di un pagamento finanziario fraudolento o bonifico bancario.

Mentre gli attacchi e-mail di phishing ordinari di solito comportano l’invio di e-mail a un gran numero di individui senza sapere quanti avranno successo, gli attacchi e-mail di caccia alle balene di solito prendono di mira un individuo specifico alla volta-in genere un individuo di alto rango-con informazioni altamente personalizzate.

Esempi di attacchi di caccia alle balene

Un notevole attacco di caccia alle balene si è verificato nel 2016 quando un dipendente di alto rango di Snapchat ha ricevuto un’e-mail da un attaccante che fingeva di essere il CEO. Il dipendente è stato ingannato nel dare all’attaccante informazioni sui salari dei dipendenti; in definitiva, il Federal Bureau of Investigation (FBI) ha esaminato l’attacco.

Un altro attacco alla caccia alle balene del 2016 ha coinvolto un dipendente di Seagate che ha inconsapevolmente inviato via email i dati sulle imposte sul reddito di diversi dipendenti attuali ed ex società a una terza parte non autorizzata. Dopo aver segnalato la truffa di phishing all’Internal Revenue Service (IRS) e all’FBI, è stato annunciato che migliaia di dati personali delle persone sono stati esposti in quell’attacco.

Un terzo esempio notevole di caccia alle balene si è verificato nel 2018 quando la compagnia cinematografica europea Pathé è stata attaccata e ha perso $21.5 milioni in seguito all’attacco. Gli aggressori, in posa come dipendenti di alto rango, inviato via email il CEO e Chief Financial officer (CFO) con una richiesta fraudolenta per una transazione finanziaria altamente confidenziale. Nonostante le bandiere rosse, il CEO e il CFO hanno trasferito circa 8 800,000 agli aggressori, che era solo l’inizio delle perdite della società dall’incidente.

HP ha previsto che il 2021 vedrà probabilmente un aumento degli attacchi di caccia alle balene, insieme ad altre minacce alla sicurezza informatica, come ransomware, e-mail di phishing e thread hijacking. Il massiccio passaggio al lavoro a distanza in risposta alla pandemia di COVID-19 è, in parte, responsabile di esporre le organizzazioni a nuove vulnerabilità, HP ha detto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.