Walfangangriff

Walfangangriffe sind ein Synonym für CEO-Betrugeine beliebte Taktik von Cyberkriminellen, um Unternehmen zu betrügen. Bei einem Whaling-Angriff haben es die Angreifer auf Personen abgesehen, die in einem Unternehmen eine autoritäre oder entscheidungsbefugte Position innehaben. Es handelt sich um eine starke Form eines gezielten Phishing-Angriffs, der darauf abzielt, Informationen und Zugangsdaten zu stehlen oder Überweisungen zu veranlassen.

Wie läuft ein Walfangangriff ab?

Um zu verstehen, wie Whaling abläuft, sollten wir zunächst versuchen, den Unterschied zwischen Whaling-Angriffen, Phishing und Spear-Phishingzu verstehen :

Whaling VS Phishing

  • Ein Phishing-Angriff zielt nicht auf bestimmte hochrangige Personen in einer Organisation ab, sondern kann jeden treffen.
  • Ein Walfangangriff hingegen ist doppelt so erfolgreich und gefährlich, da er die Zuverlässigkeit und Autorität einer Person ausnutzt, um die Opfer zu täuschen, und nur auf hochrangige Führungskräfte eines Unternehmens abzielt.

Walfang VS Speer-Phishing

  • Spear-Phishing-Angriffe sind ebenfalls sehr gezielte Phishing-Angriffe, bei denen bestimmte Personen für betrügerische Kampagnen ausgewählt werden.
  • Whaling unterscheidet sich vom Spear-Phishing dadurch, dass es nur auf leitende Angestellte des Unternehmens abzielt.

Beim Whaling sendet ein Angreifer eine Phishing-E-Mail an einen leitenden Angestellten und gibt sich als dessen Manager, CEO oder CFO aus. In dieser E-Mail wird entweder eine Überweisung von Firmengeldern veranlasst oder nach Unternehmensdaten gefragt, mit denen der Angreifer Zugang zum System des Unternehmens erhält.

Definition des Walfangangriffs

Der Begriff "Whaling" wird verwendet, um Führungskräfte von Unternehmen oder große Fische wie den CEO und den CFO zu bezeichnen. Da diese Personen hochrangige Positionen im Unternehmen bekleiden, haben sie wie keine anderen Zugang zu sensiblen Informationen. Deshalb kann es sich als schädlich für das Geschäft und den Ruf eines Unternehmens erweisen, sich als diese Personen auszugeben.

Beispiele für Angriffe auf Wale

 

 

Im obigen Beispiel hat John, der Leiter des Finanzteams, eine E-Mail von Harry, dem Geschäftsführer des Unternehmens, erhalten, in der er gebeten wird, eine dringende Überweisung zu veranlassen. Wenn John es nicht besser wüsste, würde er in diesem Fall die Gelder, auf die er Zugriff hat, überweisen und damit Opfer des Walfangangriffs werden.

Wie man Whaling-Angriffe stoppt: Schutz für Ihr Unternehmen und Ihre Daten

Um diese Angriffe als Social-Engineering-Taktik noch effektiver zu machen, machen die Angreifer ihre Hausaufgaben oft sehr detailliert und ausführlich. Sie nutzen öffentlich zugängliche Informationen, die sie auf Social-Media-Plattformen wie Facebook, Twitter und LinkedIn gesammelt haben, um das tägliche Leben und die Aktivitäten einer Führungskraft zu verstehen. Dadurch wirken sie glaubwürdig und seriös und können ihre Opfer leicht täuschen. 

Gibt es eine Möglichkeit, Walfangangriffe zu stoppen? Ja, die gibt es! Im Folgenden finden Sie einige proaktive Maßnahmen, mit denen Sie Phishing, Spoofing, Whaling und andere Formen von Social-Engineering-Angriffen bekämpfen können. Lassen Sie uns kurz durchgehen, worum es sich dabei handelt:

  1. Sender Policy Framework (SPF) hilft Ihnen, Ihre Absender zu autorisieren. Wenn Sie mehrere Domänen oder Drittparteien zum Versenden von E-Mails verwenden, hilft Ihnen ein SPF-Eintrag dabei, diese als legitime Sendequellen anzugeben, damit bösartige Domänen blockiert werden.
  2. DomainKeys Identified Mail oder DKIM ist ein E-Mail-Authentifizierungsprotokoll, mit dem sichergestellt wird, dass Ihre Nachrichten auf ihrem Weg unverändert bleiben.
  3. Und schließlich, DMARC hilft Ihren E-Mails, SPF- oder DKIM-Kennungen anzugleichen, und gibt den E-Mail-Empfangsservern an, wie Sie gefälschte, von Ihrer Domäne gesendete Nachrichten behandeln wollen.
  4. Nachdem Sie Ihren Richtlinienmodus durchgesetzt haben, aktivieren Sie DMARC-XML Berichte ein, um Ihre E-Mail-Quellen zu überwachen und eventuelle Angriffsversuche auf Ihre Domäne schnell zu erkennen.

Mit diesen Sicherheitsmaßnahmen können Sie die Erfolgsquote von Social-Engineering-Angriffen auf die Mitarbeiter Ihres Unternehmens deutlich verringern. Das ist jedoch nicht alles, was Sie tun können. Man sagt: "Bildung beginnt zu Hause". Sorgen Sie also neben der Implementierung des Protokolls dafür, dass Ihre Mitarbeiter über beliebte Angriffsvektoren aufgeklärt werden.