Walfang: Wie funktioniert es und wie kann man es vermeiden?

Cyberangriffe entwickeln sich weiter, und viele Unternehmen werden Opfer von fortschrittlicheren Methoden zur Verletzung des Schutzes personenbezogener Daten. Da die meisten Unternehmen inmitten der COVID-19-Pandemie remote arbeiten, hat die Zahl der Phishing-Angriffe zugenommen. Während dieser Zeit verzeichnete Google mehr als 240 Millionen blockierte COVID-19-Phishing-E-Mails.

Da sich Phishing-Angriffe häufen, müssen Organisationen und Unternehmen angemessene Sicherheitsmaßnahmen ergreifen, um sich vor gezielter Cyberkriminalität wie Whaling-Angriffen zu schützen.

Worauf müssen Sie in Bezug auf Whaling achten? Lesen Sie weiter, um zu erfahren, was Whaling ist, wie es funktioniert und wie Sie es vermeiden können.

Was ist Whaling in der Cybersicherheit?

Whaling in der Cybersicherheit ist eine fortgeschrittene Phishing-Angriffsmethode. Cyberkriminelle geben sich dabei als leitende Angestellte einer bestimmten Organisation aus. In der Regel handelt es sich dabei um eine Führungskraft der obersten Ebene wie den Chief Accounting Officer oder Chief Executive Officer. Whaling wird auch als CEO-Betrug bezeichnet und nutzt Website- und E-Mail-Spoofing-Techniken, um Opfer dazu zu bringen, sensible oder vertrauliche Informationen preiszugeben oder Geld auf ein Konto zu überweisen.

Beim Whaling-Phishing benötigen die Cyber-Angreifer umfangreiche Recherchen über das anvisierte Unternehmen, ein tiefes Verständnis seiner Geschäftsprozesse und geplante Schritte, um die beste Taktik anzuwenden. Diese Bedrohung nimmt zu, und viele Unternehmen sind bereits Opfer von Whaling geworden.

Unterschiede zwischen Whaling und anderen Phishing-Arten

Um besser zu verstehen, wie Whaling-Angriffe funktionieren, ist es wichtig, den Unterschied zwischen dieser und anderen Arten von Phishing zu kennen. Obwohl Phishing, Whaling und Spear-Phishing miteinander verwandt sind, unterscheiden sie sich erheblich.

Phishing ist ein Cyberangriff, bei dem SMS, E-Mails oder andere Kommunikationsformen verwendet werden, um sich als vertrauenswürdige Quelle auszugeben und die Opfer dazu zu bringen, Geld zu überweisen oder vertrauliche Informationen preiszugeben. So kann sich ein Angreifer beispielsweise als vertrauenswürdiger Partner eines Unternehmens ausgeben und die Finanzabteilung dazu bringen, eine Zahlung zu genehmigen.

Spear-Phishing ist ein Angriff, bei dem sich ein Angreifer als eine bekannte Quelle ausgibt und es auf bestimmte Personen im Unternehmen abgesehen hat. Dabei wählt der Angreifer ein Ziel aus, erfährt etwas über die Person und nutzt dieses Wissen, um einen personalisierten Angriff durchzuführen. Anstatt ein weites Netz auszuwerfen wie bei einem Standard-Phishing-Angriff, werden beim Spear-Phishing besondere Privilegien ermittelt und einzelne Personen ins Visier genommen.

Whaling ist eine Art von Spear-Phishing-Angriff, der auf hochrangige Mitglieder einer Organisation abzielt, z. B. auf leitende Angestellte oder hochrangige Regierungsbeamte. Whaling ähnelt dem Spear-Phishing, da es sich ebenfalls um einen gezielten Angriff handelt, aber Whaling zielt nur auf die „großen Fische“ ab.

Wie funktioniert Whaling?

Wie bereits erwähnt, erfordern Whaling-Angriffe im Vergleich zu Spear-Phishing- und Phishing-Angriffen eine gründliche Recherche und ein besseres Verständnis der Unternehmensstruktur. Um sich als hochrangiges Mitglied einer Organisation auszugeben, muss der Angreifer auch den besten Weg finden, das Ziel zu imitieren.

Cyber-Akteure sehen sich die öffentlichen Aufzeichnungen und sozialen Medien einer Organisation an, um ein Profil zu erstellen und einen auf das Ziel zugeschnittenen Angriff durchzuführen. Dazu könnte eine E-Mail gehören, die von der E-Mail-Adresse des CEO oder einer hochrangigen Führungskraft gesendet wird.

Darüber hinaus enthält eine solche E-Mail Details, die den Anschein erwecken, sie stamme von einer vertrauenswürdigen Quelle. Sie kann sogar das Logo des Unternehmens oder einen betrügerischen Link zu einer Website enthalten, die legitim aussieht. Cyber-Akteure geben sich in der Regel besonders viel Mühe, den Betrug echt aussehen zu lassen, da das Vertrauen und die Privilegien eines hochrangigen Mitglieds innerhalb des Unternehmens hoch sind.

Beispiele für Whaling-Angriffe

Im Jahr 2016 erhielt die Gehaltsabteilung von Snapchat eine E-Mail vom CEO, in der die Gehaltsdaten der Mitarbeiter abgefragt wurden. Die Mitarbeiter von Snapchat waren jedoch sachkundig genug, um den Betrug zu entdecken. Andere Unternehmen haben nicht so viel Glück. Ubiquiti Networks überwies 46,7 Millionen Dollar, nachdem eine E-Mail scheinbar von seinem CEO verschickt worden war.

Bei einem weiteren Whaling-Angriff überwiesen die Mitarbeiter eines anderen Unternehmens 17,2 Millionen Dollar an einen Angreifer, nachdem sie eine Whaling-E-Mail erhalten hatten, in der vorgetäuscht wurde, dass die Anfrage vom CEO stammte. In diesem Fall schien die Aufforderung echt zu sein, da das Unternehmen plante, seine Geschäftsaktivitäten nach China auszuweiten, und die Aufforderung legitim erschien.

Die Angriffe waren erfolgreich, weil die Opfer sie nicht als Whaling-Phishing-Angriffe identifizierten oder die Anfragen mit der Person verifizierten, von der sie scheinbar stammten.

Präventivmaßnahmen gegen Whaling-Angriffe

Der Schutz Ihres Unternehmens vor Whaling-Angriffen ist ähnlich wie der Schutz vor normalen Phishing-Angriffen. Aufgrund der großen Auswirkungen geben sich die Cyber-Akteure jedoch besonders viel Mühe, die Whaling-Betrügereien legitim aussehen zu lassen. Unternehmen müssen informative Cyber-Sensibilisierungsprogramme anbieten, um ihre Mitarbeiter über die besten Methoden zur Vermeidung solcher Bedrohungen zu informieren.

Schulen Sie Ihre Mitarbeiter zum Thema Whaling

Führungskräfte auf höchster Ebene sind häufige Ziele dieser Angriffsart. Damit der Walfang-Angriff erfolgreich ist, muss die E-Mail jedoch legitim aussehen. Unternehmen müssen ihre Mitarbeiter und Führungskräfte schulen, damit sie Bedrohungen der Cybersicherheit erkennen und verhindern können.

Teilen Sie keine sensiblen Informationen in den sozialen Medien

Sich als eine hochrangige Führungskraft auszugeben, sollte einfach genug sein. Im Internet sind in der Regel viele Informationen über sie zu finden. Cyber-Akteure fischen nach Informationen, wo immer sie etwas finden können, und öffentliche Social-Media-Profile sind eine Goldgrube für sie.

Top-Führungskräfte sollten ihre Informationen in sozialen Medien so privat wie möglich halten, um nicht zur Zielscheibe von Phishing-Angriffen zu werden. Bei den meisten Social-Media-Konten können Sie die Privatsphäre einschränken und festlegen, wer die Informationen in Ihrem Profil sehen oder darauf zugreifen kann.

Fragen Sie den Absender, bevor Sie handeln

Eine der häufigsten Whaling-Methoden beruht auf der Reaktion des Opfers auf Dringlichkeit. In den meisten Fällen sendet der Angreifer eine E-Mail mit einer dringenden Aufforderung. Dadurch wird der Empfänger veranlasst, ohne Überprüfung zu handeln. Wenn der Mitarbeiter diese Taktik versteht, kann er vermeiden, in die Fallen des Whaling zu tappen.

Aus diesem Grund sollten Mitarbeiter und Führungskräfte eines Unternehmens regelmäßig geschult werden, um alle Anfragen zu überprüfen und eine Phishing-E-Mail zu erkennen. Sie können die betreffende Person zunächst anrufen, bevor Sie die Anfrage ausführen.

Was ist Cyber-Bewusstsein in Bezug auf Whaling und wie kann es verbessert werden?

Cyber-Bewusstsein in Bezug auf Whaling ist die Kombination aus Kenntnis und Befolgung bewährter Praktiken zum Schutz der Vermögenswerte Ihres Unternehmens vor Whaling-Angriffen. Sie und Ihr Unternehmen können folgende Maßnahmen ergreifen.

Penetrationstests

Bei Penetrationstests werden simulierte Angriffe auf Netzwerke durchgeführt, um Schwachstellen im System aufzuzeigen und reale Angriffe zu verhindern. Sie können Whaling-Angriffe mit gängigen Taktiken imitieren, um Schwachstellen bei den Mitarbeitern und Sicherheitssystemen aufzudecken.

Schulungen zum Cyber-Bewusstsein in Bezug auf Whaling

Organisieren Sie Schulungen, in denen die Mitarbeiter über Phishing-Taktiken und deren Vermeidung aufgeklärt werden. Geben Sie ihnen Werkzeuge an die Hand, mit denen sie die E-Mail-Quellen und Prozesse überprüfen können, die das Gespräch innerhalb des Unternehmens fördern.

Implementierung von SPF, DKIM und DMARC

E-Mail-Sicherheit ist ein kompliziertes Thema, insbesondere wenn es um Social-Engineering-Angriffe wie Whaling geht. Die Schulung Ihrer Mitarbeiter ist der erste Schritt. Dennoch brauchen Sie eine solide technologische Grundlage mit robustem Schutz, um Cyberangriffe, Vermögensverluste oder Datenlecks zu vermeiden.

Die Einführung von E-Mail-Sicherheitsprotokollen ist der richtige Weg für Unternehmen jeder Größe. Sobald Sie SPF und DKIM konfiguriert haben, können Sie zur DMARC-Implementierung übergehen. Im Laufe der Zeit wird Ihre E-Mail-Infrastruktur durch DMARC-Berichte und Quellenüberwachung gestärkt. Auf diese Weise können Sie Ihr Unternehmen einem sichereren Arbeitsumfeld einen Schritt näher bringen.

Festlegung von Sicherheitsrichtlinien

Unternehmen sollten strenge Sicherheitsrichtlinien und Überprüfungsprozesse festlegen, die die Mitarbeiter konsequent und im Falle verdächtiger Aktivitäten befolgen müssen. Die Mitarbeiter sollten sich nicht scheuen, eine Bestätigungsanfrage über den Kommunikationskanal des Unternehmens zu senden, wenn die Legitimität einer E-Mail in Frage steht.

Fazit

Whaling-Angriffe stellen eine ernsthafte Bedrohung für Unternehmen dar. Sie sind raffinierter als typische Phishing-Betrügereien und oft schwer zu erkennen. Darüber hinaus können sie exponentiell größere Verluste verursachen, da sie mit einem hochrangigen Mitarbeiter in Verbindung gebracht werden.

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More
Was ist eine DKIM-Signatur?

Was ist eine DKIM-Signatur?

Im Jahr 2020 erlebte die E-Mail als bevorzugtes Kommunikationsmittel weltweit einen rasanten Aufstieg. Durch...

Read More
Die 10 besten YouTube-Kanäle zum Thema Cybersicherheit

Die 10 besten YouTube-Kanäle zum Thema Cybersicherheit

Wenn Sie eine Karriere in der anspruchsvollen Welt der Cybersicherheit starten wollen, dann ist...

Read More