hvalfangstangreb

Hvalfangstangreb er ensbetydende med bedrageri med administrerende direktører, som er en populær taktik, der bruges af cyberkriminelle til at svindle virksomheder. I et Whaling-angreb er angriberne rettet mod personer, der har en autoritær eller beslutningstagende position i en organisation. Det er en potent form for et målrettet phishing-angreb, der har til formål at stjæle oplysninger, legitimationsoplysninger eller iværksætte pengeoverførsler.

Hvordan foregår et hvalfangstangreb?

For at forstå, hvordan hvalfangst finder sted, skal vi først forsøge at forstå forskellen mellem hvalfangstangreb, phishing og spear phishing:

Hvalfangst VS phishing

  • Et phishing-angreb er ikke rettet mod bestemte højtstående personer i en organisation, men mod hvem som helst.
  • Et hvalangreb er på den anden side dobbelt så vellykket og farligt, da det spiller på en eksisterende persons pålidelighed og autoritet for at narre ofrene, idet det kun er rettet mod højtstående ledere i en virksomhed.

Hvalfangst VS spydfiskeri

  • Spear phishing-angreb er også meget målrettede phishing-angreb, der øremærker specifikke personligheder til at lancere bedrageriske kampagner.
  • Whaling adskiller sig fra spear phishing ved, at de kun vælger ledende medarbejdere i virksomheder som deres primære mål.

Ved hvalfangst sender en angriber en phishing-e-mail til en ledende medarbejder, der udgiver sig for at være hans chef, CEO eller CFO. Denne e-mail vil enten foranledige en overførsel af virksomhedens midler eller bede om virksomhedsoplysninger, som kan hjælpe angriberen med at få adgang til organisationens system.

Definition af hvalfangstangreb

Udtrykket "Whaling" bruges til at betegne virksomhedsledere eller store fisk som CEO og CFO. Da disse personer har høje stillinger i virksomheden, har de adgang til følsomme oplysninger som ingen andre. Derfor kan det være skadeligt for en virksomheds forretning og omdømme at udgive sig for at være dem.

Eksempler på hvalfangstangreb

 

 

I eksemplet ovenfor modtog John, der er teamleder i finansafdelingen, en e-mail fra Harry, der er virksomhedens administrerende direktør, hvori han blev bedt om at iværksætte en hastende bankoverførsel. I dette tilfælde ville John, hvis han ikke vidste bedre, ende med at overføre de midler, som han har adgang til, og dermed blive offer for hvalfangstangrebet.

Sådan stopper du valfartøjsangreb: Beskyttelse af din organisation og dine data

For at gøre disse angreb endnu mere effektive som en social engineering-taktik gør angriberne ofte deres hjemmearbejde udførligt og detaljeret. De bruger offentligt tilgængelige oplysninger fra sociale medieplatforme som Facebook, Twitter og LinkedIn for at få en forståelse af en leders dagligdag og aktiviteter. Det får dem til at fremstå som troværdige og legitime, hvilket gør det nemt for dem at narre deres ofre. 

Er der nogen måde at stoppe hvalfangstangreb på? Ja, det kan man! Nedenfor er angivet visse proaktive foranstaltninger, som du kan iværksætte for at bekæmpe phishing, spoofing, whaling og andre former for social engineering-angreb. Lad os gennemgå disse hurtigt:

  1. SPF (Sender Policy Framework) hjælper dig med at godkende dine afsendere. Hvis du bruger flere domæner eller tredjeparter til at sende e-mails, hjælper en SPF-post dig med at angive dem som legitime afsenderkilder, så ondsindede domæner blokeres.
  2. DomainKeys Identified Mail eller DKIM er en protokol til godkendelse af e-mail, der er med til at sikre, at dine meddelelser er uændrede i hele deres forløb.
  3. Og endelig, DMARC hjælper dine e-mails med at tilpasse SPF- eller DKIM-identifikatorer og angiver over for de servere, der modtager e-mails, hvordan du ønsker at håndtere falske hvalbeskeder, der sendes fra dit domæne.
  4. Når du har håndhævet din politiktilstand, skal du aktivere DMARC XML rapporter for at overvåge dine e-mail-kilder og hurtigt opfange eventuelle forsøg på angreb på dit domæne.

Med disse sikkerhedsforanstaltninger på plads kan du helt sikkert reducere succesraten for social engineering-angreb rettet mod din virksomheds medarbejdere. Det er dog ikke alt, hvad du kan gøre. Man siger, at "uddannelse starter derhjemme", så sammen med implementeringen af protokoller skal du sørge for at sprede bevidstheden om populære angrebsvektorer blandt dine medarbejdere.