Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Co to jest atak wielorybniczy?

Atak wielorybów

Atak wielorybów

Czas czytania: 3 min

Ataki wielorybów są synonimem oszustwo CEOktóry jest popularną taktyką wykorzystywaną przez cyberprzestępców do wyłudzania pieniędzy od firm. W ataku typu Whaling atakujący obierają za cel osoby, które pełnią w organizacji funkcje autorytarne lub decyzyjne. Jest to silna forma ukierunkowanego ataku phishingowego, którego celem jest kradzież informacji, danych uwierzytelniających lub inicjowanie przelewów bankowych.

Jak odbywa się atak na wieloryby?

Aby zrozumieć, w jaki sposób odbywa się whaling ,spróbujmy najpierw zrozumieć różnicę między atakami whalingowymi, phishingiem i spear phishingiem:

Wielorybnictwo VS Phishing

Wielorybnictwo VS Spear Phishing

W metodzie whaling atakujący wysyła wiadomość phishingową do kierownika wyższego szczebla, podając się za jego przełożonego, dyrektora generalnego lub dyrektora finansowego. Wiadomość ta zainicjuje przelew środków firmowych lub poprosi o dane uwierzytelniające, które pomogą atakującemu uzyskać dostęp do systemu organizacji.

Atak wielorybniczy Definicja

Termin "Whaling" jest używany w odniesieniu do kadry kierowniczej firmy lub grubych ryb, takich jak CEO i CFO. Ponieważ osoby te zajmują wysokie stanowiska w firmie, mają dostęp do poufnych informacji jak nikt inny. Dlatego właśnie podszywanie się pod nie może okazać się szkodliwe dla interesów i reputacji firmy.

Przykłady ataków wielorybniczych

 

 

W przedstawionym powyżej przykładzie, John, kierownik zespołu finansowego, otrzymał e-mail od Harry'ego, dyrektora generalnego organizacji, z prośbą o zainicjowanie pilnego przelewu bankowego. W tym przypadku, gdyby John nie wiedział lepiej, skończyłoby się na przelaniu środków, do których ma dostęp, a tym samym padłby ofiarą ataku wielorybów.

Jak powstrzymać ataki wielorybów: ochrona organizacji i danych

Aby ataki te były jeszcze bardziej skuteczne jako taktyka socjotechniczna, osoby atakujące często bardzo szczegółowo i drobiazgowo odrabiają swoją pracę domową. Wykorzystują publicznie dostępne informacje zebrane z platform mediów społecznościowych, takich jak Facebook, Twitter czy LinkedIn, aby poznać codzienne życie i działania osób na stanowiskach kierowniczych. Dzięki temu sprawiają wrażenie wiarygodnych i prawowitych, co pozwala im łatwo oszukać swoje ofiary. 

Czy jest jakiś sposób na powstrzymanie ataków wielorybniczych? Tak, jest! Poniżej przedstawiamy pewne proaktywne działania, które możesz wdrożyć, aby pomóc w walce z phishingiem, spoofingiem, whalingiem i innymi formami ataków socjotechnicznych. Prześledźmy pokrótce, na czym one polegają:

  1. Sender Policy Framework (SPF) pomaga Ci autoryzować Twoich nadawców. Jeśli używasz wielu domen lub stron trzecich do wysyłania e-maili, rekord SPF pomoże Ci określić je jako legalne źródła wysyłania, dzięki czemu złośliwe domeny zostaną zablokowane.
  2. DomainKeys Identified Mail lub DKIM to protokół uwierzytelniania poczty elektronicznej, który pomaga zapewnić, że Twoje wiadomości są niezmienione podczas całej swojej drogi.
  3. I wreszcie, DMARC pomaga Twoim e-mailom dopasować identyfikatory SPF lub DKIM i określa serwerom odbierającym pocztę, w jaki sposób chcesz obsługiwać fałszywe wiadomości wysyłane z Twojej domeny.
  4. Po wymuszeniu trybu polityki, włącz RAPORTY DMARC XML aby monitorować źródła emaili i szybko wychwycić wszelkie próby ataków na Twoją domenę.

Dzięki wprowadzeniu tych środków bezpieczeństwa, możesz zdecydowanie zmniejszyć odsetek udanych ataków socjotechnicznych skierowanych na pracowników Twojej organizacji. Jednak to nie wszystko, co możesz zrobić. Mówi się, że "edukacja zaczyna się w domu", więc wraz z wdrożeniem protokołu upewnij się, że rozpowszechniasz wśród swoich pracowników wiedzę na temat popularnych wektorów ataków.

Wyjdź z wersji mobilnej