Gli attacchi alla balena sono sinonimo di frode CEOche è una tattica popolare utilizzata dai criminali informatici per frodare le aziende. In un attacco Whaling, gli aggressori prendono di mira gli individui che sono nelle posizioni autoritarie o decisionali in un'organizzazione. Si tratta di una forma potente di un attacco di phishing mirato che mira a rubare informazioni, credenziali o avviare trasferimenti bancari.
Come avviene un attacco alla balena?
Per capire come avviene il whaling cerchiamo prima di tutto di capire la differenza tra attacchi whaling, phishing e spear phishing:
Whaling VS Phishing
- Un attacco di phishing non prende di mira specifici individui di alto livello in un'organizzazione, può prendere di mira chiunque.
- Un attacco whaling, d'altra parte, è due volte più efficace e pericoloso poiché gioca sull'affidabilità e l'autorità di un individuo esistente per ingannare le vittime, prendendo di mira solo i dirigenti di alto livello in una società.
Whaling VS Spear Phishing
- Anche gli attacchi di phishing sono attacchi di phishing altamente mirati, che prendono di mira personalità specifiche per lanciare campagne fraudolente.
- Il whaling differisce dallo spear phishing per l'aspetto che sceglie solo i dirigenti senior dell'azienda come obiettivo primario.
Nel whaling un aggressore invia un'e-mail di phishing a un dirigente, fingendosi il suo manager, il CEO o il CFO. L'e-mail istigherà un bonifico bancario di fondi aziendali o chiederà le credenziali aziendali che consentiranno all'aggressore di accedere al sistema dell'organizzazione.
Definizione di attacco alla balena
Il termine "Whaling" è usato per indicare i dirigenti aziendali o i pesci grossi come il CEO e il CFO. Poiché questi individui sono in posizioni di alto livello nella società, hanno accesso a informazioni sensibili come nessun altro. Ecco perché impersonarli può rivelarsi dannoso per gli affari e la reputazione di un'azienda.
Esempi di attacchi di balene
Nell'esempio mostrato sopra, John, il manager del team finanziario, ha ricevuto un'email da Harry, il CEO dell'organizzazione, che gli chiede di avviare un bonifico urgente. In questo caso, se John non sa fare di meglio, finirebbe per trasferire i fondi a cui ha accesso e quindi cadrebbe preda dell'attacco delle balene.
Come fermare gli attacchi Whaling: proteggere la tua organizzazione e i tuoi dati
Per rendere questi attacchi ancora più efficaci come tattica di ingegneria sociale, gli aggressori spesso fanno i loro compiti in modo elaborato e molto dettagliato. Utilizzano informazioni pubblicamente disponibili raccolte da piattaforme di social media come Facebook, Twitter e LinkedIn per avere una comprensione della vita quotidiana e delle attività di un dirigente. Questo li fa apparire credibili e legittimi, aiutandoli a ingannare facilmente le loro vittime.
C'è un modo per fermare gli attacchi alle balene? Sì, c'è! Qui di seguito ci sono alcune misure proattive che è possibile implementare per aiutarvi a combattere il phishing, lo spoofing, il whaling e altre forme di attacchi di ingegneria sociale. Facciamo un rapido ripasso di cosa sono:
- Sender Policy Framework (SPF) ti aiuta ad autorizzare i tuoi mittenti. Se stai usando più domini o terze parti per inviare e-mail, un record SPF ti aiuterà a specificarli come fonti di invio legittime in modo che i domini dannosi siano bloccati
- DomainKeys Identified Mail o DKIM è un protocollo di autenticazione della posta elettronica che aiuta a garantire che i tuoi messaggi siano inalterati durante il loro percorso.
- E infine, DMARC aiuta le tue email ad allineare gli identificatori SPF o DKIM e specifica ai server di ricezione email come vuoi gestire i messaggi falsi inviati dal tuo dominio.
- Dopo aver applicato la vostra modalità di policy, attivate DMARC XML per monitorare le vostre fonti di posta elettronica e rilevare rapidamente qualsiasi tentativo di attacco al vostro dominio.
Con queste misure di sicurezza in atto, si può sicuramente ridurre il tasso di successo degli attacchi di social engineering rivolti ai dipendenti della vostra organizzazione. Tuttavia, questo non è tutto quello che potete fare. Si dice che "l'educazione inizia a casa", quindi insieme all'implementazione del protocollo assicuratevi di diffondere la consapevolezza sui vettori di attacco popolari tra i vostri dipendenti.
- Yahoo Japan impone l'adozione del DMARC per gli utenti nel 2025 - 17 gennaio 2025
- La botnet MikroTik sfrutta le errate configurazioni SPF per diffondere il malware - 17 gennaio 2025
- La posta non autenticata DMARC è proibita [RISOLTO] - 14 gennaio 2025