Ataki wielorybów są synonimem oszustwo CEOktóry jest popularną taktyką wykorzystywaną przez cyberprzestępców do wyłudzania pieniędzy od firm. W ataku typu Whaling atakujący obierają za cel osoby, które pełnią w organizacji funkcje autorytarne lub decyzyjne. Jest to silna forma ukierunkowanego ataku phishingowego, którego celem jest kradzież informacji, danych uwierzytelniających lub inicjowanie przelewów bankowych.
Jak odbywa się atak na wieloryby?
Aby zrozumieć, w jaki sposób odbywa się whaling ,spróbujmy najpierw zrozumieć różnicę między atakami whalingowymi, phishingiem i spear phishingiem:
Wielorybnictwo VS Phishing
- Atak phishingowy nie jest skierowany na konkretne, wysoko postawione osoby w organizacji, może być skierowany na każdego.
- Z drugiej strony, atak wielorybniczy jest dwa razy bardziej skuteczny i niebezpieczny, ponieważ wykorzystuje wiarygodność i autorytet danej osoby, aby oszukać ofiary, celując jedynie w wysoko postawionych członków kierownictwa firmy.
Wielorybnictwo VS Spear Phishing
- Ataki typu Spear phishing to również wysoce ukierunkowane ataki phishingowe, które wykorzystują konkretne osoby w celu przeprowadzenia oszukańczych kampanii.
- Whaling różni się od spear phishingu tym, że jego głównym celem jest wyższa kadra kierownicza firmy.
W metodzie whaling atakujący wysyła wiadomość phishingową do kierownika wyższego szczebla, podając się za jego przełożonego, dyrektora generalnego lub dyrektora finansowego. Wiadomość ta zainicjuje przelew środków firmowych lub poprosi o dane uwierzytelniające, które pomogą atakującemu uzyskać dostęp do systemu organizacji.
Atak wielorybniczy Definicja
Termin "wielorybnictwo" jest używany do określenia kadry kierowniczej firmy lub grubych ryb, takich jak CEO i CFO. Ponieważ osoby te zajmują wysokie stanowiska w firmie, mają dostęp do poufnych informacji jak nikt inny. Dlatego też podszywanie się pod nich może okazać się szkodliwe dla biznesu i reputacji firmy.
Przykłady ataków wielorybniczych
W przedstawionym powyżej przykładzie, John, kierownik zespołu finansowego, otrzymał e-mail od Harry'ego, dyrektora generalnego organizacji, z prośbą o zainicjowanie pilnego przelewu bankowego. W tym przypadku, gdyby John nie wiedział lepiej, skończyłoby się na przelaniu środków, do których ma dostęp, a tym samym padłby ofiarą ataku wielorybów.
Jak powstrzymać ataki wielorybów: ochrona organizacji i danych
Aby ataki te były jeszcze bardziej skuteczne jako taktyka socjotechniczna, osoby atakujące często bardzo szczegółowo i drobiazgowo odrabiają swoją pracę domową. Wykorzystują publicznie dostępne informacje zebrane z platform mediów społecznościowych, takich jak Facebook, Twitter czy LinkedIn, aby poznać codzienne życie i działania osób na stanowiskach kierowniczych. Dzięki temu sprawiają wrażenie wiarygodnych i prawowitych, co pozwala im łatwo oszukać swoje ofiary.
Czy jest jakiś sposób na powstrzymanie ataków wielorybniczych? Tak, jest! Poniżej przedstawiamy pewne proaktywne działania, które możesz wdrożyć, aby pomóc w walce z phishingiem, spoofingiem, whalingiem i innymi formami ataków socjotechnicznych. Prześledźmy pokrótce, na czym one polegają:
- Sender Policy Framework (SPF) pomaga Ci autoryzować Twoich nadawców. Jeśli używasz wielu domen lub stron trzecich do wysyłania e-maili, rekord SPF pomoże Ci określić je jako legalne źródła wysyłania, dzięki czemu złośliwe domeny zostaną zablokowane.
- DomainKeys Identified Mail lub DKIM to protokół uwierzytelniania poczty elektronicznej, który pomaga zapewnić, że Twoje wiadomości są niezmienione podczas całej swojej drogi.
- I wreszcie, DMARC pomaga Twoim e-mailom dopasować identyfikatory SPF lub DKIM i określa serwerom odbierającym pocztę, w jaki sposób chcesz obsługiwać fałszywe wiadomości wysyłane z Twojej domeny.
- Po wymuszeniu trybu polityki, włącz RAPORTY DMARC XML aby monitorować źródła emaili i szybko wychwycić wszelkie próby ataków na Twoją domenę.
Dzięki wprowadzeniu tych środków bezpieczeństwa, możesz zdecydowanie zmniejszyć odsetek udanych ataków socjotechnicznych skierowanych na pracowników Twojej organizacji. Jednak to nie wszystko, co możesz zrobić. Mówi się, że "edukacja zaczyna się w domu", więc wraz z wdrożeniem protokołu upewnij się, że rozpowszechniasz wśród swoich pracowników wiedzę na temat popularnych wektorów ataków.
- Yahoo Japan zaleca użytkownikom przyjęcie DMARC w 2025 roku - 17 stycznia 2025 r.
- Botnet MikroTik wykorzystuje błędne konfiguracje SPF do rozprzestrzeniania złośliwego oprogramowania - 17 stycznia 2025 r.
- Nieuwierzytelniona poczta DMARC jest zabroniona [ROZWIĄZANE] - 14 stycznia 2025 r.