atak na wieloryby

Ataki wielorybów są synonimem oszustwo CEOktóry jest popularną taktyką wykorzystywaną przez cyberprzestępców do wyłudzania pieniędzy od firm. W ataku typu Whaling atakujący obierają za cel osoby, które pełnią w organizacji funkcje autorytarne lub decyzyjne. Jest to silna forma ukierunkowanego ataku phishingowego, którego celem jest kradzież informacji, danych uwierzytelniających lub inicjowanie przelewów bankowych.

Jak odbywa się atak na wieloryby?

Aby zrozumieć, w jaki sposób odbywa się whaling ,spróbujmy najpierw zrozumieć różnicę między atakami whalingowymi, phishingiem i spear phishingiem:

Wielorybnictwo VS Phishing

  • Atak phishingowy nie jest skierowany na konkretne, wysoko postawione osoby w organizacji, może być skierowany na każdego.
  • Z drugiej strony, atak wielorybniczy jest dwa razy bardziej skuteczny i niebezpieczny, ponieważ wykorzystuje wiarygodność i autorytet danej osoby, aby oszukać ofiary, celując jedynie w wysoko postawionych członków kierownictwa firmy.

Wielorybnictwo VS Spear Phishing

  • Ataki typu Spear phishing to również wysoce ukierunkowane ataki phishingowe, które wykorzystują konkretne osoby w celu przeprowadzenia oszukańczych kampanii.
  • Whaling różni się od spear phishingu tym, że jego głównym celem jest wyższa kadra kierownicza firmy.

W przypadku whaling atakujący wysyła e-mail phishingowy do członka wyższej kadry kierowniczej, podając się za jego menedżera, dyrektora generalnego lub dyrektora finansowego. W wiadomości tej zostanie zainicjowany przelew środków firmowych lub prośba o podanie danych uwierzytelniających, które pozwolą atakującemu uzyskać dostęp do systemu organizacji.

Atak wielorybniczy Definicja

Termin "Whaling" jest używany w odniesieniu do kadry kierowniczej firmy lub grubych ryb, takich jak CEO i CFO. Ponieważ osoby te zajmują wysokie stanowiska w firmie, mają dostęp do poufnych informacji jak nikt inny. Dlatego właśnie podszywanie się pod nie może okazać się szkodliwe dla interesów i reputacji firmy.

Przykłady ataków wielorybniczych

 

 

W przedstawionym powyżej przykładzie, John, kierownik zespołu finansowego, otrzymał e-mail od Harry'ego, dyrektora generalnego organizacji, z prośbą o zainicjowanie pilnego przelewu bankowego. W tym przypadku, gdyby John nie wiedział lepiej, skończyłoby się na przelaniu środków, do których ma dostęp, a tym samym padłby ofiarą ataku wielorybów.

Jak powstrzymać ataki wielorybów: ochrona organizacji i danych

Aby ataki te były jeszcze bardziej skuteczne jako taktyka socjotechniczna, osoby atakujące często bardzo szczegółowo i drobiazgowo odrabiają swoją pracę domową. Wykorzystują publicznie dostępne informacje zebrane z platform mediów społecznościowych, takich jak Facebook, Twitter czy LinkedIn, aby poznać codzienne życie i działania osób na stanowiskach kierowniczych. Dzięki temu sprawiają wrażenie wiarygodnych i prawowitych, co pozwala im łatwo oszukać swoje ofiary. 

Czy jest jakiś sposób na powstrzymanie ataków wielorybniczych? Tak, jest! Poniżej przedstawiamy pewne proaktywne działania, które możesz wdrożyć, aby pomóc w walce z phishingiem, spoofingiem, whalingiem i innymi formami ataków socjotechnicznych. Prześledźmy pokrótce, na czym one polegają:

  1. Sender Policy Framework (SPF) pomaga Ci autoryzować Twoich nadawców. Jeśli używasz wielu domen lub stron trzecich do wysyłania e-maili, rekord SPF pomoże Ci określić je jako legalne źródła wysyłania, dzięki czemu złośliwe domeny zostaną zablokowane.
  2. DomainKeys Identified Mail lub DKIM to protokół uwierzytelniania poczty elektronicznej, który pomaga zapewnić, że Twoje wiadomości są niezmienione podczas całej swojej drogi.
  3. I wreszcie, DMARC pomaga Twoim e-mailom dopasować identyfikatory SPF lub DKIM i określa serwerom odbierającym pocztę, w jaki sposób chcesz obsługiwać fałszywe wiadomości wysyłane z Twojej domeny.
  4. Po wymuszeniu trybu polityki, włącz RAPORTY DMARC XML aby monitorować źródła emaili i szybko wychwycić wszelkie próby ataków na Twoją domenę.

Dzięki wprowadzeniu tych środków bezpieczeństwa, możesz zdecydowanie zmniejszyć odsetek udanych ataków socjotechnicznych skierowanych na pracowników Twojej organizacji. Jednak to nie wszystko, co możesz zrobić. Mówi się, że "edukacja zaczyna się w domu", więc wraz z wdrożeniem protokołu upewnij się, że rozpowszechniasz wśród swoich pracowników wiedzę na temat popularnych wektorów ataków.