{"id":26583,"date":"2021-12-14T09:50:19","date_gmt":"2021-12-14T09:50:19","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26583"},"modified":"2023-05-13T17:25:54","modified_gmt":"2023-05-13T17:25:54","slug":"walfang-wie-funktioniert-es-und-wie-kann-man-es-vermeiden","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/walfang-wie-funktioniert-es-und-wie-kann-man-es-vermeiden\/","title":{"rendered":"Walfang: Wie funktioniert es und wie kann man es vermeiden?"},"content":{"rendered":"
Cyberangriffe entwickeln sich weiter, und viele Unternehmen werden Opfer von fortschrittlicheren Methoden zur Verletzung des Schutzes personenbezogener Daten. Da die meisten Unternehmen inmitten der COVID-19-Pandemie remote arbeiten, hat die Zahl der Phishing-Angriffe zugenommen. W\u00e4hrend dieser Zeit verzeichnete Google mehr als <\/span>240 Millionen blockierte COVID-19-Phishing-E-Mails<\/span><\/a>.<\/span><\/p>\n Da sich Phishing-Angriffe h\u00e4ufen, m\u00fcssen Organisationen und Unternehmen angemessene Sicherheitsma\u00dfnahmen ergreifen, um sich vor gezielter Cyberkriminalit\u00e4t wie Whaling-Angriffen zu sch\u00fctzen.<\/span><\/p>\n Worauf m\u00fcssen Sie in Bezug auf Whaling achten? Lesen Sie weiter, um zu erfahren, was Whaling ist, wie es funktioniert und wie Sie es vermeiden k\u00f6nnen.<\/span><\/p>\n Whaling in der Cybersicherheit ist eine fortgeschrittene Phishing-Angriffsmethode. Cyberkriminelle geben sich dabei als leitende Angestellte einer bestimmten Organisation aus. In der Regel handelt es sich dabei um eine F\u00fchrungskraft der obersten Ebene wie den Chief Accounting Officer oder Chief Executive Officer. Whaling wird auch als CEO-Betrug bezeichnet und nutzt Website- und E-Mail-Spoofing-Techniken, um Opfer dazu zu bringen, sensible oder vertrauliche Informationen preiszugeben oder Geld auf ein Konto zu \u00fcberweisen.<\/span><\/p>\n Beim Whaling-Phishing ben\u00f6tigen die Cyber-Angreifer umfangreiche Recherchen \u00fcber das anvisierte Unternehmen, ein tiefes Verst\u00e4ndnis seiner Gesch\u00e4ftsprozesse und geplante Schritte, um die beste Taktik anzuwenden. Diese Bedrohung nimmt zu, und viele Unternehmen sind bereits Opfer von Whaling geworden.<\/span><\/p>\n Um besser zu verstehen, wie Whaling-Angriffe funktionieren, ist es wichtig, den Unterschied zwischen dieser und anderen Arten von Phishing zu kennen. Obwohl <\/span>Phishing, Whaling und Spear-Phishing miteinander verwandt sind<\/span><\/a>, unterscheiden sie sich erheblich.<\/span><\/p>\n Phishing ist ein Cyberangriff, bei dem SMS, E-Mails oder andere Kommunikationsformen verwendet werden, um sich als vertrauensw\u00fcrdige Quelle auszugeben und die Opfer dazu zu bringen, Geld zu \u00fcberweisen oder vertrauliche Informationen preiszugeben. So kann sich ein Angreifer beispielsweise als vertrauensw\u00fcrdiger Partner eines Unternehmens ausgeben und die Finanzabteilung dazu bringen, eine Zahlung zu genehmigen.<\/span><\/p>\n Spear-Phishing ist ein Angriff, bei dem sich ein Angreifer <\/span>als eine bekannte Quelle ausgibt<\/span><\/a> und es auf bestimmte Personen im Unternehmen abgesehen hat. Dabei w\u00e4hlt der Angreifer ein Ziel aus, erf\u00e4hrt etwas \u00fcber die Person und nutzt dieses Wissen, um einen personalisierten Angriff durchzuf\u00fchren. Anstatt ein weites Netz auszuwerfen wie bei einem Standard-Phishing-Angriff, werden beim Spear-Phishing besondere Privilegien ermittelt und einzelne Personen ins Visier genommen.<\/span><\/p>\n Whaling ist eine Art von Spear-Phishing-Angriff, der auf hochrangige Mitglieder einer Organisation abzielt, z. B. auf leitende Angestellte oder hochrangige Regierungsbeamte. Whaling \u00e4hnelt dem Spear-Phishing, da es sich ebenfalls um einen gezielten Angriff handelt, aber Whaling zielt nur auf die \u201egro\u00dfen Fische\u201c ab.<\/span><\/p>\n Wie bereits erw\u00e4hnt, erfordern Whaling-Angriffe im Vergleich zu Spear-Phishing- und Phishing-Angriffen eine gr\u00fcndliche Recherche und ein besseres Verst\u00e4ndnis der Unternehmensstruktur. Um sich als hochrangiges Mitglied einer Organisation auszugeben, muss der Angreifer auch den besten Weg finden, das Ziel zu imitieren.<\/span><\/p>\n Cyber-Akteure sehen sich die \u00f6ffentlichen Aufzeichnungen und sozialen Medien einer Organisation an, um ein Profil zu erstellen und einen auf das Ziel zugeschnittenen Angriff durchzuf\u00fchren. Dazu k\u00f6nnte eine E-Mail geh\u00f6ren, die von der E-Mail-Adresse des CEO oder einer hochrangigen F\u00fchrungskraft gesendet wird.<\/span><\/p>\n Dar\u00fcber hinaus enth\u00e4lt eine solche E-Mail Details, die den Anschein erwecken, sie stamme von einer vertrauensw\u00fcrdigen Quelle. Sie kann sogar das Logo des Unternehmens oder einen betr\u00fcgerischen Link zu einer Website enthalten, die legitim aussieht. Cyber-Akteure geben sich in der Regel besonders viel M\u00fche, den Betrug echt aussehen zu lassen, da das Vertrauen und die Privilegien eines hochrangigen Mitglieds innerhalb des Unternehmens hoch sind.<\/span><\/p>\n Im Jahr 2016 erhielt die Gehaltsabteilung von Snapchat eine E-Mail vom CEO, in der die Gehaltsdaten der Mitarbeiter abgefragt wurden. Die Mitarbeiter von Snapchat waren jedoch sachkundig genug, um den Betrug zu entdecken. Andere Unternehmen haben nicht so viel Gl\u00fcck. <\/span>Ubiquiti Networks \u00fcberwies 46,7 Millionen Dollar<\/span><\/a>, nachdem eine E-Mail scheinbar von seinem CEO verschickt worden war.<\/span><\/p>\n Bei einem weiteren Whaling-Angriff \u00fcberwiesen die Mitarbeiter eines anderen Unternehmens 17,2 Millionen Dollar an einen Angreifer, nachdem sie eine Whaling-E-Mail erhalten hatten, in der vorget\u00e4uscht wurde, dass die Anfrage vom CEO stammte. In diesem Fall schien die Aufforderung echt zu sein, da das Unternehmen plante, seine Gesch\u00e4ftsaktivit\u00e4ten nach China auszuweiten, und die Aufforderung legitim erschien.<\/span><\/p>\n Die Angriffe waren erfolgreich, weil die Opfer sie nicht als Whaling-Phishing-Angriffe identifizierten oder die Anfragen mit der Person verifizierten, von der sie scheinbar stammten.<\/span><\/p>\n Der Schutz Ihres Unternehmens vor Whaling-Angriffen ist \u00e4hnlich wie der Schutz vor normalen Phishing-Angriffen. Aufgrund der gro\u00dfen Auswirkungen geben sich die Cyber-Akteure jedoch besonders viel M\u00fche, die Whaling-Betr\u00fcgereien legitim aussehen zu lassen. Unternehmen m\u00fcssen informative Cyber-Sensibilisierungsprogramme anbieten, um ihre Mitarbeiter \u00fcber die besten Methoden zur Vermeidung solcher Bedrohungen zu informieren.<\/span><\/p>\n F\u00fchrungskr\u00e4fte auf h\u00f6chster Ebene sind h\u00e4ufige Ziele dieser Angriffsart. Damit der Walfang-Angriff erfolgreich ist, muss die E-Mail jedoch legitim aussehen. Unternehmen m\u00fcssen ihre Mitarbeiter und F\u00fchrungskr\u00e4fte schulen, damit sie Bedrohungen der Cybersicherheit erkennen und verhindern k\u00f6nnen.<\/span><\/p>\n Sich als eine hochrangige F\u00fchrungskraft auszugeben, sollte einfach genug sein. Im Internet sind in der Regel viele Informationen \u00fcber sie zu finden. Cyber-Akteure fischen nach Informationen, wo immer sie etwas finden k\u00f6nnen, und \u00f6ffentliche Social-Media-Profile sind eine Goldgrube f\u00fcr sie.<\/span><\/p>\n Top-F\u00fchrungskr\u00e4fte sollten ihre Informationen in sozialen Medien so privat wie m\u00f6glich halten, um nicht zur Zielscheibe von Phishing-Angriffen zu werden. Bei den meisten Social-Media-Konten k\u00f6nnen Sie die Privatsph\u00e4re einschr\u00e4nken und festlegen, wer die Informationen in Ihrem Profil sehen oder darauf zugreifen kann.<\/span><\/p>\n Eine der h\u00e4ufigsten Whaling-Methoden beruht auf der Reaktion des Opfers auf Dringlichkeit. In den meisten F\u00e4llen sendet der Angreifer eine E-Mail mit einer dringenden Aufforderung. Dadurch wird der Empf\u00e4nger veranlasst, ohne \u00dcberpr\u00fcfung zu handeln. Wenn der Mitarbeiter diese Taktik versteht, kann er vermeiden, in die Fallen des Whaling zu tappen.<\/span><\/p>\n Aus diesem Grund sollten Mitarbeiter und F\u00fchrungskr\u00e4fte eines Unternehmens regelm\u00e4\u00dfig geschult werden, um alle Anfragen zu \u00fcberpr\u00fcfen und eine Phishing-E-Mail zu erkennen. Sie k\u00f6nnen die betreffende Person zun\u00e4chst anrufen, bevor Sie die Anfrage ausf\u00fchren.<\/span><\/p>\n Cyber-Bewusstsein in Bezug auf Whaling ist die Kombination aus Kenntnis und Befolgung bew\u00e4hrter Praktiken zum Schutz der Verm\u00f6genswerte Ihres Unternehmens vor Whaling-Angriffen. Sie und Ihr Unternehmen k\u00f6nnen folgende Ma\u00dfnahmen ergreifen.<\/span><\/p>\n Bei Penetrationstests werden simulierte Angriffe auf Netzwerke durchgef\u00fchrt, um Schwachstellen im System aufzuzeigen und reale Angriffe zu verhindern. Sie k\u00f6nnen Whaling-Angriffe mit g\u00e4ngigen Taktiken imitieren, um Schwachstellen bei den Mitarbeitern und Sicherheitssystemen aufzudecken.<\/span><\/p>\n Organisieren Sie Schulungen, in denen die Mitarbeiter \u00fcber Phishing-Taktiken und deren Vermeidung aufgekl\u00e4rt werden. Geben Sie ihnen Werkzeuge an die Hand, mit denen sie die E-Mail-Quellen und Prozesse \u00fcberpr\u00fcfen k\u00f6nnen, die das Gespr\u00e4ch innerhalb des Unternehmens f\u00f6rdern.<\/span><\/p>\n E-Mail-Sicherheit ist ein kompliziertes Thema, insbesondere wenn es um <\/span>Social-Engineering-Angriffe<\/span><\/a> wie Whaling geht. Die Schulung Ihrer Mitarbeiter ist der erste Schritt. Dennoch brauchen Sie eine solide technologische Grundlage mit robustem Schutz, um Cyberangriffe, Verm\u00f6gensverluste oder Datenlecks zu vermeiden.<\/span><\/p>\n Die Einf\u00fchrung von E-Mail-Sicherheitsprotokollen ist der richtige Weg f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe. Sobald Sie <\/span>SPF<\/span><\/a> und <\/span>DKIM<\/span><\/a> konfiguriert haben, k\u00f6nnen Sie zur <\/span>DMARC-Implementierung<\/span><\/a> \u00fcbergehen. Im Laufe der Zeit wird Ihre E-Mail-Infrastruktur durch <\/span>DMARC-Berichte<\/span><\/a> und Quellen\u00fcberwachung gest\u00e4rkt. Auf diese Weise k\u00f6nnen Sie Ihr Unternehmen einem sichereren Arbeitsumfeld einen Schritt n\u00e4her bringen.<\/span><\/p>\n Unternehmen sollten strenge Sicherheitsrichtlinien und \u00dcberpr\u00fcfungsprozesse festlegen, die die Mitarbeiter konsequent und im Falle verd\u00e4chtiger Aktivit\u00e4ten befolgen m\u00fcssen. Die Mitarbeiter sollten sich nicht scheuen, eine Best\u00e4tigungsanfrage \u00fcber den Kommunikationskanal des Unternehmens zu senden, wenn die Legitimit\u00e4t einer E-Mail in Frage steht.<\/span><\/p>\n Whaling-Angriffe stellen eine ernsthafte Bedrohung f\u00fcr Unternehmen dar. Sie sind raffinierter als typische Phishing-Betr\u00fcgereien und oft schwer zu erkennen. Dar\u00fcber hinaus k\u00f6nnen sie exponentiell gr\u00f6\u00dfere Verluste verursachen, da sie mit einem hochrangigen Mitarbeiter in Verbindung gebracht werden.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Cyberangriffe entwickeln sich weiter, und viele Unternehmen werden …<\/p>\n","protected":false},"author":6,"featured_media":26221,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419,293,431,426],"tags":[],"class_list":["post-26583","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de","category-phishing","category-phishing-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nWas ist Whaling in der Cybersicherheit?<\/b><\/h2>\n
Unterschiede zwischen Whaling und anderen Phishing-Arten<\/b><\/h2>\n
Wie funktioniert Whaling?<\/b><\/h2>\n
Beispiele f\u00fcr Whaling-Angriffe<\/b><\/h2>\n
Pr\u00e4ventivma\u00dfnahmen gegen Whaling-Angriffe<\/b><\/h2>\n
Schulen Sie Ihre Mitarbeiter zum Thema Whaling<\/b><\/h3>\n
Teilen Sie keine sensiblen Informationen in den sozialen Medien<\/b><\/h3>\n
Fragen Sie den Absender, bevor Sie handeln<\/b><\/h3>\n
Was ist Cyber-Bewusstsein in Bezug auf Whaling und wie kann es verbessert werden?<\/b><\/h2>\n
Penetrationstests<\/b><\/h3>\n
Schulungen zum Cyber-Bewusstsein in Bezug auf Whaling<\/b><\/h3>\n
Implementierung von SPF, DKIM und DMARC<\/b><\/h3>\n
Festlegung von Sicherheitsrichtlinien<\/b><\/h3>\n
Fazit<\/b><\/h2>\n