Whaling bezeichnet eine Art von Cyberangriff, der sich auf hochrangige Führungskräfte und Personen mit Zugang zu sensiblen Informationen oder finanziellen Ressourcen innerhalb einer Organisation richtet. Diese Art von Cyberangriff ist auch bekannt als “CEO-Betrug” oder “Geschäftliche E-Mail-Kompromittierung”.

Dieser Angriff ist ausgefeilter als herkömmliche Phishing-Angriffe, da er sich speziell an Personen mit Entscheidungsbefugnissen innerhalb einer Organisation richtet. Whaling-Angriffe nutzen Social-Engineering-Taktiken, wie Phishing-E-Mails, die speziell entwickelt wurden, um das Ziel dazu zu bringen, sensible Informationen preiszugeben oder Gelder auf ein betrügerisches Konto zu überweisen.

Whaling

Cyberkriminelle, die Whaling-Angriffe durchführen, verwenden eine Vielzahl von Taktiken, um ihre Ziele zu täuschen, wie z.B. das Erstellen realistisch aussehender E-Mails, die den Anschein erwecken, von einer vertrauenswürdigen Quelle zu kommen, wie z.B. einem CEO, CFO oder anderen hochrangigen Führungskräften. Die E-Mails sind so gestaltet, dass sie legitim aussehen, oft mit Unternehmenslogos und E-Mail-Signaturen, was es dem Ziel erschwert, den Betrug zu erkennen.

Whaling-Angriffe können Unternehmen erhebliche finanzielle Verluste und Reputationsschäden zufügen. Laut einem aktuellen Bericht von Netwrix ist Phishing die häufigste Angriffsmethode, mit 73% der Befragten, die diesen Typ Cyberangriff vor Ort erleiden, und 58% erleben ihn in der Cloud mit einem geschätzten finanziellen Schaden von 50.000 Dollar, unter anderem mit schwerwiegenden Folgen.

Daher ist es für Organisationen unverzichtbar, umfassende Cybersicherheitsrisikomanagement-Strategien zu implementieren und Mitarbeitern Schulungen zu bieten, um zu erkennen und zu vermeiden, wie solche Angriffe zu vermeiden sind.

In diesem Artikel werden wir die verschiedenen Aspekte der Whaling-Cybersicherheit diskutieren und Tipps geben, wie Sie Ihre Führungskräfte und Ihr Unternehmen vor diesen gefährlichen Angriffen schützen können.

Wie funktionieren Whaling-Angriffe?

Whaling-Angriffe beginnen in der Regel damit, dass der Angreifer Informationen über das Ziel sammelt, wie etwa deren E-Mail-Adresse, Position innerhalb der Organisation und die Organisationsstruktur. Der Angreifer kann auch Forschungen auf den Social-Media-Konten des Ziels durchführen, um Einblicke in dessen Privatleben und Interessen zu gewinnen.

Sobald der Angreifer genügend Informationen hat, erstellt er eine Phishing-E-Mail, die so aussieht, als wäre sie von einer vertrauenswürdigen Quelle wie einem Kollegen, Vorgesetzten oder Kunden. Die E-Mail enthält oft dringende Formulierungen und fordert das Ziel auf, sofortige Maßnahmen zu ergreifen, wie beispielsweise Gelder auf ein betrügerisches Konto zu überweisen oder sensible Informationen preiszugeben.

Die E-Mail wird auch ein Gefühl der Dringlichkeit oder Angst enthalten, um das Ziel zur sofortigen Handlung zu bewegen, wie zum Beispiel die Behauptung, dass das Nichtbefolgen rechtliche oder finanzielle Konsequenzen nach sich ziehen könnte. In einigen Fällen kann der Angreifer auch soziale Manipulationstaktiken verwenden, wie den Aufbau eines Rapports mit dem Ziel über eine Reihe von E-Mails oder Telefonaten.

In einigen Fällen kann die E-Mail einen Link oder Anhang enthalten, der bei einem Klick Malware oder Ransomware auf dem Gerät des Empfängers installiert und dem Angreifer Zugang zu sensiblen Inhalten ermöglicht oder die Kontrolle über das Gerät des Ziels ermöglicht.

Whaling-Angriffe können sehr ausgefeilt sein, wobei die Angreifer ausführliche Forschungen über ihre Ziele durchführen, um eine überzeugende Geschichte oder einen Vorwand für den Angriff zu erstellen. Sie können öffentlich zugängliche Informationen, wie zum Beispiel Social-Media-Profile, nutzen, um Einblick in das persönliche und berufliche Leben des Ziels zu bekommen, was es einfacher macht, eine überzeugende Nachricht zu verfassen.

Was ist der Unterschied zwischen Phishing und Whaling?

Phishing- und Whaling-Angriffe sind beides Formen der sozialen Manipulation, aber es gibt einige wesentliche Unterschiede zwischen den beiden. Phishing-Angriffe werfen in der Regel ein weites Netz aus und zielen auf eine große Anzahl von Personen in der Hoffnung, einige davon zu überlisten, um sensible Informationen mitzuteilen oder eine finanzielle Transaktion abzuschließen. Whaling-Angriffe hingegen sind hochgradig zielgerichtet und konzentrieren sich auf Personen, die Zugang zu bedeutenden finanziellen oder sensiblen Informationen innerhalb einer Organisation haben, wie zum Beispiel hochrangige Führungskräfte oder CEOs. Während Phishing-Angriffe oft generische Vorlagen verwenden, sind Whaling-Angriffe in der Regel personalisiert und so gestaltet, dass sie den Anschein haben, als kämen sie von einer vertrauenswürdigen Quelle.

Anatomie eines Whaling-Angriffs

Ein Whaling-Angriff besteht in der Regel aus drei Phasen: Vor dem Angriff, während des Angriffs und nach dem Angriff.

Whaling-Angriffsphase 1: Vor dem Angriff

Während der Vorangriffsphase führt der Angreifer Aufklärung durch, um Informationen über die Zielorganisation zu sammeln und potenzielle Opfer zu identifizieren. Dies kann die Erforschung der Organisationsstruktur, die Identifizierung von Führungskräften und die Überwachung von sozialen Medien und anderen Online-Quellen zur Informationssammlung über die Zielpersonen beinhalten.

Aufklärung der Zielpersonen vor dem Angriff

Der Angreifer kann auch Aufklärung zu den Zielpersonen durchführen, indem er Informationen wie deren Jobtitel, E-Mail-Adresse und Social-Media-Konten sammelt. Diese Informationen können genutzt werden, um den Angriff zu personalisieren und überzeugender zu gestalten.

Identifizierung der Zielpersonen vor dem Angriff

Nachdem der Angreifer genügend Informationen gesammelt hat, wird er seine Zielpersonen identifizieren und die Angriffsphase beginnen.

Phishing-Angriffsphase 2: Angriffsphase

Während der Angriffsphase verwendet der Angreifer typischerweise Social-Engineering-Taktiken, um das Opfer dazu zu bringen, die gewünschte Aktion auszuführen, wie zum Beispiel die Bereitstellung sensibler Informationen oder die Durchführung einer Finanztransaktion.

Angreifer nimmt erstmaligen Kontakt auf

Der Angreifer kann initialen Kontakt mit dem Opfer über E-Mail aufnehmen, indem er sich als vertrauenswürdige Quelle ausgibt, wie zum Beispiel ein Kollege oder Geschäftspartner. Die E-Mail kann persönliche Details über das Opfer enthalten, um realistischer zu wirken.

Angreifer baut Vertrauen auf

Der Angreifer wird dann versuchen, Vertrauen bei dem Opfer aufzubauen, indem er Social-Engineering-Taktiken wie Schmeichelei und Überredung verwendet, um das Opfer sich wohl und eher bereit zu fühlen, seinen Anforderungen nachzukommen.

Angreifer verlangt sensible Informationen

Schließlich wird der Angreifer eine Anforderung für sensible Informationen oder eine Finanztransaktion stellen. Dies kann in Form einer Überweisung, einer Anforderung für Anmeldeinformationen oder einer Anforderung für persönliche Informationen wie Sozialversicherungsnummern oder andere identifizierende Informationen sein.

Phase 3 des Whaling-Angriffs: Nach dem Angriff

Nachdem der Angreifer die gewünschten Informationen erhalten oder die Finanztransaktion abgeschlossen hat, tritt er in die Post-Angriffsphase ein.

Ausnutzung der Informationen durch den Angreifer

Während der Informationsausbeutungsphase wird der Angreifer die erhaltenen Informationen verwenden, um seine Ziele weiter zu verfolgen, die Identitätsdiebstahl, Finanzbetrug oder andere schädliche Aktivitäten einschließen können.

Aufdeckung durch den Angreifer

Um eine Entdeckung zu vermeiden, kann der Angreifer versuchen, seine Spuren zu verwischen, indem er Beweise für den Angriff löscht oder Verschlüsselung oder andere Techniken verwendet, um seine Aktivitäten zu verbergen.

Arten von Whaling-Angriffen

Es gibt viele verschiedene Methoden, um einen Führungskraft dazu zu bringen, sensible Informationen oder Anmeldedaten preiszugeben, die Zugang zu sensiblen Informationen bieten. Hier sind fünf gängige Arten von Whaling-Angriffen:

Whaling-Angriffstyp 1: CEO-Betrug

Bei dieser Art von Angriff gibt sich ein Angreifer als CEO oder andere hochrangige Führungskraft aus und sendet eine E-Mail an einen Mitarbeiter mit der Aufforderung zu einer Überweisung oder anderen Finanztransaktion. Die E-Mail mag dringend erscheinen und kann sogar die tatsächliche E-Mail-Signatur des CEO oder andere identifizierende Informationen verwenden, um legitimer zu wirken.

Whaling-Angriffstyp 2: Rechnungsbetrug

Bei einem Rechnungsbetrug sendet ein Angreifer eine gefälschte Rechnung oder Rechnung an einen Mitarbeiter, normalerweise von einem Lieferanten oder Anbieter, mit dem das Unternehmen regelmäßig zusammenarbeitet. Die E-Mail kann legitim aussehen, mit Branding und Logos, die der echten Website des Anbieters entsprechen. Ziel ist es, den Mitarbeiter dazu zu bringen, die gefälschte Rechnung zu bezahlen oder Gelder auf das Konto des Angreifers zu überweisen.

Whaling-Angriffstyp 3: Geschenkkartenbetrug

Bei einem Geschenkkartenschwindel sendet ein Angreifer eine E-Mail an einen Mitarbeiter, oft unter dem Vorwand, ein hochrangiger Führungskraft oder HR-Vertreter zu sein, und fordert den Kauf von Geschenkkarten. Die E-Mail kann dringlich erscheinen und kann Social-Engineering-Techniken verwenden, um den Mitarbeiter davon zu überzeugen, dass die Anforderung legitim ist. Sobald der Mitarbeiter die Geschenkkarten gekauft hat, kann der Angreifer die Mittel für seine eigenen Zwecke verwenden.

Wal-Attacke Typ 4: W-2 Betrug

Bei einem W-2-Betrug gibt sich ein Angreifer als CEO oder HR-Vertreter aus und sendet eine E-Mail mit der Anforderung von Kopien von Mitarbeiter-W-2-Formularen. Der Angreifer kann dann diese Informationen für Identitätsdiebstahl oder andere böswillige Zwecke verwenden.

Wal-Attacke Typ 5: Phishing

Wal-Attacken können auch die Form von traditionelleren Phishing-Angriffen annehmen, bei denen ein Angreifer eine E-Mail sendet, die scheinbar von einer legitimen Quelle, wie einer Bank oder einem Dienstleister, stammt und sensible Informationen wie Passwörter oder Kontodetails anfordert. Das Ziel ist es, den Empfänger dazu zu bringen, seine Anmeldedaten preiszugeben, die der Angreifer für den unbefugten Zugriff auf sensible Informationen nutzen kann.

Häufig verwendete Taktiken bei Wal-Cybersecurity-Angriffen

Wal-Attacken können viele Formen annehmen, aber sie beinhalten oft eine Form von Social Engineering, um das Vertrauen des Ziels zu gewinnen. Hier sind die fünf der am häufigsten verwendeten Taktiken bei Wal-Cybersecurity-Angriffen:

Wal-Attacke Taktik 1: Spear-Phishing

Wal-Attacken beinhalten oft Spear-Phishing, bei dem der Angreifer eine personalisierte E-Mail sendet, die scheinbar von einer vertrauenswürdigen Quelle, wie einem Kollegen oder Geschäftspartner, stammt. Die E-Mail kann persönliche Details enthalten, wie den Namen und die Stellenbezeichnung des Empfängers, um sie legitimer erscheinen zu lassen.

Wal-Attacke Taktik 2: Social Engineering

Whaling-Angriffe können auch Social-Engineering-Taktiken verwenden, um das Opfer zur gewünschten Handlung zu manipulieren. Beispielsweise kann ein Angreifer einen Dringlichkeitssinn erzeugen, indem er Phrasen wie “dringend” oder “zeitkritisch” verwendet, um das Opfer zu überzeugen, schnell zu handeln und die Anfrage nicht in Frage zu stellen.

Taktik bei Whaling-Angriffen 3: Gefälschte E-Mail-Adressen

Angreifer können gefälschte E-Mail-Adressen verwenden, um den Eindruck zu erwecken, die E-Mail käme von einer legitimen Quelle, wie einem CEO oder einer anderen hochrangigen Führungskraft. Sie können auch E-Mail-Domains verwenden, die denen legitimer Unternehmen oder Organisationen sehr ähnlich sehen.

Taktik bei Whaling-Angriffen 4: Personenimitation

Bei einigen Whaling-Angriffen kann der Angreifer eine hochrangige Führungskraft oder eine andere vertrauenswürdige Person innerhalb der Organisation imitieren. Sie können Informationen, die sie aus sozialen Medien oder anderen Quellen gesammelt haben, verwenden, um die Imitation überzeugender zu machen.

Taktik bei Whaling-Angriffen 5: Malware

Whaling-Angriffe können auch den Einsatz von Malware beinhalten, wie etwa einem Keylogger oder einem Remote Access Trojaner (RAT), um Zugriff auf den Computer oder andere Geräte des Opfers zu erhalten. Der Angreifer kann dann diesen Zugriff nutzen, um sensible Informationen zu stehlen oder den Computer des Opfers zu kontrollieren.

Warum Organisationen Whaling-Angriffe ernst nehmen müssen

Diese Angriffe sind hochentwickelt und können für Unternehmen verheerend sein, indem sie zu erheblichen finanziellen Verlusten und Schäden an der Reputation führen. Es gibt mehrere Gründe, warum Sie Whaling-Phishing ernst nehmen sollten:

Zielgerichtete Angriffe: Whaling-Angriffe richten sich speziell an bestimmte Personen, die Zugang zu kritischen Informationen haben oder die Finanzressourcen kontrollieren. Angreifer investieren viel Zeit und Mühe in die Recherche ihrer Opfer und das Erstellen überzeugender Nachrichten, um sie dazu zu bringen, sensible Informationen preiszugeben oder Geldmittel zu überweisen.

Hohe Erfolgsrate: Wal-Fishing-Angriffe haben eine hohe Erfolgsrate, da sie sorgfältig entworfen sind, um die Opfer glauben zu lassen, dass die Anfragen legitim sind. Angreifer können Social-Engineering-Techniken verwenden oder sich als vertrauenswürdige Kontakte ausgeben, um das Vertrauen des Opfers zu gewinnen und sie dazu zu ermutigen, die gewünschte Aktion auszuführen.

Finanzielle Auswirkungen: Wal-Fishing-Angriffe können zu erheblichen finanziellen Verlusten für Organisationen führen. Angreifer können große Geldsummen anfordern oder wertvolle Daten stehlen, die auf dem Schwarzmarkt verkauft oder für böswillige Zwecke verwendet werden können.

Rufschädigung: Wal-Fishing-Angriffe können auch den Ruf der betroffenen Organisation schädigen. Kunden können das Vertrauen in die Fähigkeit des Unternehmens, ihre Daten und finanziellen Ressourcen zu schützen, verlieren, was zu Geschäftsverlusten und möglichen rechtlichen und regulatorischen Konsequenzen führen kann.

Compliance-Probleme: Unternehmen können im Rahmen geltender Gesetze und Vorschriften, wie Datenschutzgesetzen wie dem Payment Card Industry Data Security Standard (PCI DSS), dem Health Insurance Portability and Accountability Act (HIPAA), der Datenschutz-Grundverordnung (DSGVO), und anderen, Strafen oder Geldbußen unterzogen werden, wenn sie einem auf Wal-Fishing basierenden Angriff ausgesetzt sind. Dieser Art von Angriff wird als Verstoß gegen die Compliance-Anforderungen betrachtet.

Schulung auf hoher Ebene über die Gefahren von Wal-Fishing-Angriffen

Die Schulung von hochrangigen Führungskräften und anderen Mitarbeitern über die Gefahren von Walfang-Angriffen ist entscheidend, um diese Art von Angriffen erfolgreich zu verhindern. Beginnen Sie mit einer Schulung zur Identifizierung von Phishing- und Walfang-Angriffen, einschließlich gängiger Taktiken, die von Angreifern verwendet werden. Betonen Sie die Wichtigkeit, Anfragen nach sensiblen Informationen oder Finanztransaktionen zu überprüfen, auch wenn sie von einer vertrauenswürdigen Quelle zu kommen scheinen. Ermutigen Sie zur Verwendung von starken Passwörtern und mehrfacher Authentifizierung, um vor unbefugtem Zugriff zu schützen. Schließlich stellen Sie sicher, dass die Führungskräfte die möglichen Folgen eines Walfang-Angriffs verstehen, einschließlich finanzieller Verlust, Reputationsschaden und rechtliche Haftung.

Kiteworks hilft Unternehmen, sich vor Walfang-Angriffen zu schützen

Das Kiteworks Private Content Network ermöglicht es Organisationen, das Risiko von potenziell katastrophalen Walfang-Cyberangriffen zu mindern.

Kiteworks verhindert mit mehrfacher Authentifizierung den Zugriff auf sensible Inhalte, was eine zusätzliche Sicherheitsebene für Mitarbeiterkonten bietet und das Risiko eines unbefugten Zugriffs verringert. Zusätzlich bietet Kiteworks eine sichere E-Mail-Plattform und E-Mail-Filterfunktionen, die E-Mails von bekannten Phishing- und Walfang-Domains identifizieren und blockieren können, wodurch das Risiko eines Angriffs weiter reduziert wird.

Weitere Funktionen, wie eine virtuelle gehärtete Appliance, eingebauter Antivirenschutz und Intrusion-Detection-System (IDS), TLS 1.2 Verschlüsselung während der Übertragung und AES-256 im Ruhezustand, und vieles mehr, dienen alle dem Schutz der sensiblen Inhalte, die Sie vor Whale Phishing, Phishing und anderen Cyber-Bedrohungen teilen.

Die von Kiteworks bereitgestellten Datensicherheitsvorkehrungen helfen Organisationen außerdem dabei, die Einhaltung verschiedener Datenschutzvorschriften und -standards nachzuweisen, wie die Cybersecurity Maturity Model Certification (CMMC), das NIST Cybersecurity Framework (NIST CSF), die International Traffic in Arms Regulations (ITAR), der Health Insurance Portability and Accountability Act (HIPAA), die Datenschutzgrundverordnung (DSGVO), der California Consumer Privacy Act (CCPA) und viele mehr.

Um mehr über Kiteworks zu erfahren und wie es Ihren Führungskräften helfen kann, einem Whale-Phishing-Angriff zu entgehen, vereinbaren Sie heute noch eine individuelle Demo.

Zurück zum Risiko- & Compliance-Glossar

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Teilen
Twittern
Teilen
Get A Demo