Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Cos'è un attacco alla balena?

Attacco alla balena

Attacco alla balena

Tempo di lettura: 3 min

Gli attacchi alla balena sono sinonimo di frode CEOche è una tattica popolare utilizzata dai criminali informatici per frodare le aziende. In un attacco Whaling, gli aggressori prendono di mira gli individui che sono nelle posizioni autoritarie o decisionali in un'organizzazione. Si tratta di una forma potente di un attacco di phishing mirato che mira a rubare informazioni, credenziali o avviare trasferimenti bancari.

Come avviene un attacco alla balena?

Per capire come avviene il whaling cerchiamo prima di tutto di capire la differenza tra attacchi whaling, phishing e spear phishing:

Whaling VS Phishing

Whaling VS Spear Phishing

Nel whaling un aggressore invia un'e-mail di phishing a un dirigente, fingendosi il suo manager, il CEO o il CFO. L'e-mail istigherà un bonifico bancario di fondi aziendali o chiederà le credenziali aziendali che consentiranno all'aggressore di accedere al sistema dell'organizzazione.

Definizione di attacco alla balena

Il termine "Whaling" è usato per indicare i dirigenti aziendali o i pesci grossi come il CEO e il CFO. Poiché questi individui sono in posizioni di alto livello nella società, hanno accesso a informazioni sensibili come nessun altro. Ecco perché impersonarli può rivelarsi dannoso per gli affari e la reputazione di un'azienda.

Esempi di attacchi di balene

 

 

Nell'esempio mostrato sopra, John, il manager del team finanziario, ha ricevuto un'email da Harry, il CEO dell'organizzazione, che gli chiede di avviare un bonifico urgente. In questo caso, se John non sa fare di meglio, finirebbe per trasferire i fondi a cui ha accesso e quindi cadrebbe preda dell'attacco delle balene.

Come fermare gli attacchi Whaling: proteggere la tua organizzazione e i tuoi dati

Per rendere questi attacchi ancora più efficaci come tattica di ingegneria sociale, gli aggressori spesso fanno i loro compiti in modo elaborato e molto dettagliato. Utilizzano informazioni pubblicamente disponibili raccolte da piattaforme di social media come Facebook, Twitter e LinkedIn per avere una comprensione della vita quotidiana e delle attività di un dirigente. Questo li fa apparire credibili e legittimi, aiutandoli a ingannare facilmente le loro vittime. 

C'è un modo per fermare gli attacchi alle balene? Sì, c'è! Qui di seguito ci sono alcune misure proattive che è possibile implementare per aiutarvi a combattere il phishing, lo spoofing, il whaling e altre forme di attacchi di ingegneria sociale. Facciamo un rapido ripasso di cosa sono:

  1. Sender Policy Framework (SPF) ti aiuta ad autorizzare i tuoi mittenti. Se stai usando più domini o terze parti per inviare e-mail, un record SPF ti aiuterà a specificarli come fonti di invio legittime in modo che i domini dannosi siano bloccati
  2. DomainKeys Identified Mail o DKIM è un protocollo di autenticazione della posta elettronica che aiuta a garantire che i tuoi messaggi siano inalterati durante il loro percorso.
  3. E infine, DMARC aiuta le tue email ad allineare gli identificatori SPF o DKIM e specifica ai server di ricezione email come vuoi gestire i messaggi falsi inviati dal tuo dominio.
  4. Dopo aver applicato la vostra modalità di policy, attivate DMARC XML per monitorare le vostre fonti di posta elettronica e rilevare rapidamente qualsiasi tentativo di attacco al vostro dominio.

Con queste misure di sicurezza in atto, si può sicuramente ridurre il tasso di successo degli attacchi di social engineering rivolti ai dipendenti della vostra organizzazione. Tuttavia, questo non è tutto quello che potete fare. Si dice che "l'educazione inizia a casa", quindi insieme all'implementazione del protocollo assicuratevi di diffondere la consapevolezza sui vettori di attacco popolari tra i vostri dipendenti.

Uscita dalla versione mobile