• Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitoraggio della reputazione
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Diventa un partner
  • Risorse
    • DMARC: cos'è e come funziona?
    • Schede tecniche
    • Casi di studio
    • Blog
    • Formazione DMARC
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Cos'è un attacco alla balena?

Blog
Attacco alla balena

Gli attacchi alla balena sono sinonimo di frode CEOche è una tattica popolare utilizzata dai criminali informatici per frodare le aziende. In un attacco Whaling, gli aggressori prendono di mira gli individui che sono nelle posizioni autoritarie o decisionali in un'organizzazione. Si tratta di una forma potente di un attacco di phishing mirato che mira a rubare informazioni, credenziali o avviare trasferimenti bancari.

Come avviene un attacco alla balena?

Per capire come avviene il whaling cerchiamo prima di tutto di capire la differenza tra attacchi whaling, phishing e spear phishing:

Whaling VS Phishing

  • Un attacco di phishing non prende di mira specifici individui di alto livello in un'organizzazione, può prendere di mira chiunque.
  • Un attacco whaling, d'altra parte, è due volte più efficace e pericoloso poiché gioca sull'affidabilità e l'autorità di un individuo esistente per ingannare le vittime, prendendo di mira solo i dirigenti di alto livello in una società.

Whaling VS Spear Phishing

  • Anche gli attacchi di phishing sono attacchi di phishing altamente mirati, che prendono di mira personalità specifiche per lanciare campagne fraudolente.
  • Il whaling differisce dallo spear phishing per l'aspetto che sceglie solo i dirigenti senior dell'azienda come obiettivo primario.

Nel whaling un aggressore invia un'e-mail di phishing a un dirigente, fingendosi il suo manager, il CEO o il CFO. L'e-mail istigherà un bonifico bancario di fondi aziendali o chiederà le credenziali aziendali che consentiranno all'aggressore di accedere al sistema dell'organizzazione.

Definizione di attacco alla balena

Il termine "Whaling" è usato per indicare i dirigenti aziendali o i pesci grossi come il CEO e il CFO. Poiché questi individui sono in posizioni di alto livello nella società, hanno accesso a informazioni sensibili come nessun altro. Ecco perché impersonarli può rivelarsi dannoso per gli affari e la reputazione di un'azienda.

Esempi di attacchi di baleneattacco alle balene

 

 

Nell'esempio mostrato sopra, John, il manager del team finanziario, ha ricevuto un'email da Harry, il CEO dell'organizzazione, che gli chiede di avviare un bonifico urgente. In questo caso, se John non sa fare di meglio, finirebbe per trasferire i fondi a cui ha accesso e quindi cadrebbe preda dell'attacco delle balene.

Come fermare gli attacchi Whaling: proteggere la tua organizzazione e i tuoi dati

Per rendere questi attacchi ancora più efficaci come tattica di ingegneria sociale, gli aggressori spesso fanno i loro compiti in modo elaborato e molto dettagliato. Utilizzano informazioni pubblicamente disponibili raccolte da piattaforme di social media come Facebook, Twitter e LinkedIn per avere una comprensione della vita quotidiana e delle attività di un dirigente. Questo li fa apparire credibili e legittimi, aiutandoli a ingannare facilmente le loro vittime. 

C'è un modo per fermare gli attacchi alle balene? Sì, c'è! Qui di seguito ci sono alcune misure proattive che è possibile implementare per aiutarvi a combattere il phishing, lo spoofing, il whaling e altre forme di attacchi di ingegneria sociale. Facciamo un rapido ripasso di cosa sono:

  1. Sender Policy Framework (SPF) ti aiuta ad autorizzare i tuoi mittenti. Se stai usando più domini o terze parti per inviare e-mail, un record SPF ti aiuterà a specificarli come fonti di invio legittime in modo che i domini dannosi siano bloccati
  2. DomainKeys Identified Mail o DKIM è un protocollo di autenticazione della posta elettronica che aiuta a garantire che i tuoi messaggi siano inalterati durante il loro percorso.
  3. E infine, DMARC aiuta le tue email ad allineare gli identificatori SPF o DKIM e specifica ai server di ricezione email come vuoi gestire i messaggi falsi inviati dal tuo dominio.
  4. Dopo aver applicato la vostra modalità di policy, attivate DMARC XML per monitorare le vostre fonti di posta elettronica e rilevare rapidamente qualsiasi tentativo di attacco al vostro dominio.

Con queste misure di sicurezza in atto, si può sicuramente ridurre il tasso di successo degli attacchi di social engineering rivolti ai dipendenti della vostra organizzazione. Tuttavia, questo non è tutto quello che potete fare. Si dice che "l'educazione inizia a casa", quindi insieme all'implementazione del protocollo assicuratevi di diffondere la consapevolezza sui vettori di attacco popolari tra i vostri dipendenti.

attacco alle balene

  • Informazioni su
  • Ultimi messaggi
Syuzanna Papazyan
Syuzanna lavora come Visual Designer presso PowerDMARC.
È una persona artistica con idee e design innovativi.
Ultimi messaggi di Syuzanna Papazyan (vedi tutti)
  • Tipi di vulnerabilità del dominio di cui si dovrebbe essere consapevoli - 18 agosto 2023
  • Come implementare l'autenticazione del dominio di posta nella vostra infrastruttura e-mail - 22 febbraio 2023
  • Come risolvere il problema "Allineamento SPF non riuscito"? - 3 gennaio 2023
17 febbraio 2022/da Syuzanna Papazyan
Tags: caccia alle balene, attacco alle balene, definizione di attacco alle balene, esempi di attacco alle balene, cos'è un attacco alle balene, cos'è un attacco alle balene
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • Sicurezza Web 101 - Migliori pratiche e soluzioni
    Sicurezza Web 101 - Migliori pratiche e soluzioni29 novembre 2023 - 4:52 pm
  • Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi
    Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi?29 novembre 2023 - 12:39
  • blog mta sts
    Che cos'è l'MTA-STS? Impostare il giusto criterio MTA STS25 novembre 2023 - 3:02 pm
  • attacco alle balene
    DMARC Black Friday: Proteggete le vostre e-mail in questa stagione natalizia23 novembre 2023 - 20:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Monitoraggio della reputazione
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Migliorare la sicurezza del dominio con l'analisi DMARCanalisi dmarcCos'è la vulnerabilità DMARCCos'è la vulnerabilità DMARC?
Scorri all'inizio