Hva er et hvalfangstangrep?
Hvalfangst-angrep er synonymt med CEO-fraud , som er en populær taktikk som brukes av nettkriminelle for å svindle selskaper. I et hvalfangstangrep retter angriperne seg mot individer som er i autoritære eller beslutningstakende posisjoner i en organisasjon. Det er en potent form for et målrettet phishing-angrep som tar sikte på å stjele informasjon, legitimasjon eller initiere bankoverføringer.
Hvordan foregår et hvalfangstangrep?
For å forstå hvordan hvalfangst foregår, la oss først prøve å forstå forskjellen mellom hvalfangstangrep, phishing og spyd-phishing:
Hvalfangst VS Phishing
- Et phishing-angrep retter seg ikke mot spesifikke høytstående personer i en organisasjon, det kan være rettet mot hvem som helst.
- Et hvalfangstangrep på den annen side er dobbelt så vellykket og farlig siden det spiller på en eksisterende persons pålitelighet og autoritet for å lure ofre, og retter seg kun mot høytstående ledere i et selskap.
Hvalfangst VS Spyd-phishing
- Spear phishing-angrep er også svært målrettede phishing-angrep som øremerker spesifikke personligheter til å lansere uredelige kampanjer.
- Hvalfangst skiller seg fra spyd-phishing ved at de kun plukker ut ledende selskapsledere som sitt primære mål.
Ved hvalfangst sender angriperen en phishing-e-post til en toppleder og utgir seg for å være vedkommendes sjef, administrerende direktør eller finansdirektør. Denne e-posten vil enten initiere en bankoverføring av bedriftens midler eller be om bedriftens legitimasjon som kan hjelpe angriperen med å få tilgang til organisasjonens system.
Definisjon av hvalfangstangrep
Begrepet "Hvalfangst" brukes til å betegne bedriftsledere eller store fisker som administrerende direktør og finansdirektør. Siden disse personene er i høyt rangerte stillinger i selskapet, har de tilgang til sensitiv informasjon som ingen andre. Dette er grunnen til at det å utgi seg for dem kan vise seg å være skadelig for et selskaps virksomhet og omdømme.
Eksempler på hvalfangstangrep
I eksemplet vist ovenfor mottok John, økonomiteamlederen, en e-post fra Harry, administrerende direktør i organisasjonen, der han ba ham om å sette i gang en hasteoverføring. I dette tilfellet, hvis John ikke vet bedre, ville han ende opp med å overføre midlene han har tilgang til og dermed bli offer for hvalfangstangrepet.
Slik stopper du hvalfangstangrep: beskyttelse av organisasjonen og dataene dine
For å gjøre disse angrepene enda mer effektive som en sosial ingeniørtaktikk, gjør angripere ofte leksene sine forseggjort og i detalj. De bruker offentlig tilgjengelig informasjon samlet fra sosiale medieplattformer som Facebook, Twitter og LinkedIn for å få en forståelse av en leders daglige liv og aktiviteter. Dette får dem til å fremstå som troverdige og legitime, og hjelper dem å lure ofrene sine enkelt.
Er det noen måte å stoppe hvalfangstangrep på? Ja det er! Nedenfor er visse proaktive tiltak som du kan implementere for å hjelpe deg med å bekjempe phishing, spoofing, hvalfangst og andre former for sosiale ingeniørangrep. La oss gjøre en rask gjennomgang av hva disse er:
- Sender Policy Framework (SPF) hjelper deg med å autorisere avsendere. Hvis du bruker flere domener eller tredjeparter til å sende e-poster, vil en SPF-post hjelpe deg med å spesifisere dem som legitime sendekilder slik at ondsinnede domener blokkeres
- DomainKeys Identified Mail eller DKIM er en e-postautentiseringsprotokoll som bidrar til å sikre at meldingene dine er uendret gjennom reisen.
- Og til slutt hjelper DMARC e- postene dine med å justere SPF- eller DKIM-identifikatorer og spesifiserer til e-postmottakende servere hvordan du vil håndtere falske hvalfangstmeldinger sendt fra domenet ditt.
- Etter å ha håndhevet policymodusen din, slå på DMARC XML- rapporter for å overvåke e-postkildene dine og raskt fange opp eventuelle forsøk på angrep på domenet ditt.
Med disse sikkerhetstiltakene på plass, kan du definitivt redusere suksessraten for sosiale ingeniørangrep rettet mot organisasjonens ansatte. Dette er imidlertid ikke alt du kan gjøre. De sier "utdanning starter hjemme", så sammen med protokollimplementering sørg for å spre bevissthet om populære angrepsvektorer blant dine ansatte.
- Typer av domenesårbarheter du bør være oppmerksom på - 18. august 2023
- Slik implementerer du e-postdomeneautentisering i e-postinfrastrukturen din - 22. februar 2023
- Hvordan fikser jeg "SPF-justering mislyktes"? – 3. januar 2023