Whaling verwijst naar een type cyberaanval die zich richt op hooggeplaatste leidinggevenden en personen met toegang tot gevoelige informatie of financiële middelen binnen een organisatie. Dit type cyberaanval staat ook bekend als “CEO-fraude” of “business email compromise”.

Dit type aanval is complexer dan traditionele phishingaanvallen, omdat het zich specifiek richt op personen met beslissingsbevoegdheid binnen een organisatie. Whaling-aanvallen maken gebruik van social engineering-tactieken, zoals phishing-e-mails, die speciaal zijn opgesteld om het doelwit te misleiden tot het vrijgeven van gevoelige informatie of het overmaken van geld naar een frauduleuze rekening.

Whaling: De cyberaanval gericht op de topbestuurders van uw bedrijf

Cybercriminelen die whaling-aanvallen uitvoeren, gebruiken diverse tactieken om hun doelwitten te misleiden, zoals het opstellen van realistisch ogende e-mails die afkomstig lijken van een vertrouwde bron, zoals een CEO, CFO of andere hooggeplaatste leidinggevende. De e-mails zijn zo ontworpen dat ze legitiem lijken, vaak met bedrijfslogo’s en e-mailhandtekeningen, waardoor het voor het doelwit lastig is om de fraude te herkennen.

Whaling-aanvallen kunnen aanzienlijke financiële verliezen en reputatieschade veroorzaken voor bedrijven. Volgens een recent rapport van Netwrix is phishing het meest voorkomende aanvalskanaal, waarbij 73% van de respondenten deze vorm van cyberaanval on-premise heeft ervaren en 58% in de cloud, met een geschatte financiële schade van $50.000, naast andere ernstige gevolgen.

Het is daarom essentieel dat organisaties uitgebreide strategieën voor risicobeheer cyberbeveiliging implementeren en medewerkers trainen in het herkennen en vermijden van dit soort aanvallen.

In dit artikel bespreken we de diverse aspecten van whaling-cybersecurity en geven we tips om uw leidinggevenden en uw bedrijf te beschermen tegen deze gevaarlijke aanvallen.

Hoe werken whaling-aanvallen?

Whaling-aanvallen beginnen meestal met het verzamelen van informatie over het doelwit, zoals het e-mailadres, de functie binnen de organisatie en de organisatiestructuur. De aanvaller kan ook onderzoek doen naar de sociale media-accounts van het doelwit om inzicht te krijgen in diens privéleven en interesses.

Zodra de aanvaller voldoende informatie heeft, stelt hij een phishing-e-mail op die afkomstig lijkt van een vertrouwde bron, zoals een collega, leidinggevende of klant. De e-mail bevat vaak dringende taal, met het verzoek om direct actie te ondernemen, zoals het overmaken van geld naar een frauduleuze rekening of het vrijgeven van gevoelige informatie.

De e-mail bevat ook vaak een gevoel van urgentie of angst om het doelwit aan te zetten tot directe actie, bijvoorbeeld door te suggereren dat niet voldoen aan het verzoek kan leiden tot juridische of financiële gevolgen. In sommige gevallen gebruikt de aanvaller ook social engineering-tactieken, zoals het opbouwen van een band met het doelwit via een reeks e-mails of telefoongesprekken.

Soms bevat de e-mail een link of bijlage die, zodra erop wordt geklikt, malware of ransomware installeert op het apparaat van de ontvanger, waardoor de aanvaller toegang krijgt tot gevoelige inhoud of controle over het apparaat van het doelwit.

Whaling-aanvallen kunnen zeer complex zijn, waarbij aanvallers uitgebreid onderzoek doen naar hun doelwitten om een geloofwaardig verhaal of voorwendsel te creëren voor de aanval. Ze maken mogelijk gebruik van publiek beschikbare informatie, zoals sociale media-profielen, om inzicht te krijgen in het persoonlijke en professionele leven van het doelwit, waardoor het gemakkelijker wordt om een overtuigend bericht op te stellen.

Wat is het verschil tussen phishing en whaling?

Phishing- en whaling-aanvallen zijn beide vormen van social engineering, maar er zijn enkele belangrijke verschillen. Phishing-aanvallen zijn vaak breed opgezet en richten zich op een groot aantal personen in de hoop dat enkelen gevoelige informatie verstrekken of een financiële transactie uitvoeren. Whaling-aanvallen daarentegen zijn zeer gericht en focussen op personen met toegang tot aanzienlijke financiële of gevoelige informatie binnen een organisatie, zoals hooggeplaatste leidinggevenden of CEO’s. Waar phishing-aanvallen vaak gebruikmaken van generieke sjablonen, zijn whaling-aanvallen doorgaans gepersonaliseerd en zo opgesteld dat ze afkomstig lijken van een vertrouwde bron.

Anatomie van een whaling-aanval

Een whaling-aanval bestaat doorgaans uit drie fasen: pre-attack, attack en post-attack.

Whaling-aanval Fase 1: Pre-attack

Tijdens de pre-attackfase voert de aanvaller verkenning uit om informatie te verzamelen over de doelorganisatie en potentiële slachtoffers te identificeren. Dit kan inhouden dat de organisatiestructuur wordt onderzocht, hooggeplaatste leidinggevenden worden geïdentificeerd en sociale media en andere online bronnen worden gemonitord voor informatie over de doelwitten.

Pre-attack verkenning van doelwitten

De aanvaller kan ook verkenning uitvoeren op de doelwitten zelf, waarbij informatie wordt verzameld zoals functietitel, e-mailadres en sociale media-accounts. Deze informatie kan worden gebruikt om de aanval te personaliseren en overtuigender te maken.

Pre-attack identificatie van doelwitten

Zodra de aanvaller voldoende informatie heeft verzameld, identificeert hij de doelwitten en begint de aanvalsfase.

Whaling-aanval Fase 2: Attack-fase

Tijdens de aanvalsfase gebruikt de aanvaller doorgaans social engineering-tactieken om het slachtoffer te misleiden tot het gewenste gedrag, zoals het verstrekken van gevoelige informatie of het uitvoeren van een financiële transactie.

Aanvaller legt eerste contact

De aanvaller neemt mogelijk voor het eerst contact op met het slachtoffer via e-mail, waarbij hij zich voordoet als een vertrouwde bron, zoals een collega of zakenpartner. De e-mail kan persoonlijke details over het slachtoffer bevatten om deze geloofwaardiger te laten lijken.

Aanvaller bouwt vertrouwen op

De aanvaller werkt vervolgens aan het opbouwen van vertrouwen met het slachtoffer, door social engineering-tactieken zoals vleierij en overtuiging te gebruiken, zodat het slachtoffer zich op zijn gemak voelt en eerder geneigd is aan het verzoek te voldoen.

Aanvaller vraagt om gevoelige informatie

Uiteindelijk zal de aanvaller een verzoek doen om gevoelige informatie of een financiële transactie. Dit kan een overboeking zijn, een verzoek om inloggegevens, of een verzoek om persoonlijke informatie zoals burgerservicenummers of andere identificerende gegevens.

Whaling-aanval Fase 3: Post-attack

Zodra de aanvaller de gewenste informatie heeft verkregen of de financiële transactie is voltooid, begint de post-attackfase.

Aanvaller benut verkregen informatie

Tijdens de fase van informatiebenutting gebruikt de aanvaller de verkregen informatie om zijn doelen te bereiken, wat kan bestaan uit identiteitsdiefstal, financiële fraude of andere kwaadaardige activiteiten.

Aanvaller wist sporen uit

Om ontdekking te voorkomen, probeert de aanvaller zijn sporen uit te wissen door bewijsmateriaal van de aanval te verwijderen of encryptie of andere technieken te gebruiken om zijn activiteiten te verbergen.

Soorten whaling-aanvallen

Er zijn veel verschillende manieren waarop een leidinggevende kan worden misleid tot het verstrekken van gevoelige informatie of inloggegevens die toegang geven tot gevoelige informatie. Hier zijn vijf veelvoorkomende soorten whaling-aanvallen:

Whaling-aanval Type 1: CEO-fraude

Bij dit type aanval doet een aanvaller zich voor als een CEO of andere hooggeplaatste leidinggevende en stuurt een e-mail naar een medewerker met het verzoek om een overboeking of andere financiële transactie. De e-mail kan urgent lijken en zelfs de daadwerkelijke e-mailhandtekening of andere identificerende gegevens van de CEO bevatten om het verzoek geloofwaardig te maken.

Whaling-aanval Type 2: Factuurfraude

Bij factuurfraude stuurt een aanvaller een valse factuur of rekening naar een medewerker, meestal uit naam van een leverancier of partner waarmee het bedrijf regelmatig samenwerkt. De e-mail kan legitiem lijken, met branding en logo’s die overeenkomen met de echte website van de leverancier. Het doel is om de medewerker te misleiden tot het betalen van de valse factuur of het overmaken van geld naar de rekening van de aanvaller.

Whaling-aanval Type 3: Cadeaubonnenfraude

Bij cadeaubonnenfraude stuurt een aanvaller een e-mail naar een medewerker, vaak uit naam van een hooggeplaatste leidinggevende of HR-medewerker, met het verzoek om cadeaubonnen aan te schaffen. De e-mail lijkt vaak urgent en maakt gebruik van social engineering-technieken om de medewerker ervan te overtuigen dat het verzoek legitiem is. Zodra de medewerker de cadeaubonnen heeft gekocht, kan de aanvaller het geld voor eigen doeleinden gebruiken.

Whaling-aanval Type 4: W-2-fraude

Bij W-2-fraude doet een aanvaller zich voor als CEO of HR-medewerker en stuurt een e-mail met het verzoek om kopieën van W-2-formulieren van medewerkers. De aanvaller kan deze informatie vervolgens gebruiken voor identiteitsdiefstal of andere kwaadaardige doeleinden.

Whaling-aanval Type 5: Phishing

Whaling-aanvallen kunnen ook de vorm aannemen van meer traditionele phishing-aanvallen, waarbij een aanvaller een e-mail stuurt die afkomstig lijkt van een legitieme bron, zoals een bank of dienstverlener, en vraagt om gevoelige informatie zoals wachtwoorden of accountgegevens. Het doel is om de ontvanger te misleiden tot het afstaan van inloggegevens, waarmee de aanvaller ongeautoriseerde toegang kan krijgen tot gevoelige informatie.

Veelgebruikte tactieken bij whaling-cybersecurityaanvallen

Whaling-aanvallen kunnen vele vormen aannemen, maar omvatten vaak een vorm van social engineering om het vertrouwen van het doelwit te winnen. Hier zijn vijf van de meest voorkomende tactieken bij whaling-cybersecurityaanvallen:

Whaling-aanval Tactiek 1: Spear Phishing

Whaling-aanvallen maken vaak gebruik van spear phishing, waarbij de aanvaller een gepersonaliseerde e-mail stuurt die afkomstig lijkt van een vertrouwde bron, zoals een collega of zakenpartner. De e-mail kan persoonlijke details bevatten, zoals de naam en functietitel van de ontvanger, om deze geloofwaardiger te maken.

Whaling-aanval Tactiek 2: Social Engineering

Whaling-aanvallen kunnen ook gebruikmaken van social engineering-tactieken om het slachtoffer te manipuleren tot het gewenste gedrag. Zo kan een aanvaller een gevoel van urgentie creëren, door zinnen te gebruiken als “dringend” of “tijdgevoelig”, om het slachtoffer snel te laten handelen zonder het verzoek in twijfel te trekken.

Whaling-aanval Tactiek 3: Gespoofte e-mailadressen

Aanvallers kunnen gespoofte e-mailadressen gebruiken om het te laten lijken alsof de e-mail afkomstig is van een legitieme bron, zoals een CEO of andere hooggeplaatste leidinggevende. Ze kunnen ook e-maildomeinen gebruiken die sterk lijken op die van echte bedrijven of organisaties.

Whaling-aanval Tactiek 4: Imitatie

Bij sommige whaling-aanvallen doet de aanvaller zich voor als een hooggeplaatste leidinggevende of andere vertrouwde persoon binnen de organisatie. Ze kunnen informatie gebruiken die ze via sociale media of andere bronnen hebben verzameld om de imitatie geloofwaardiger te maken.

Whaling-aanval Tactiek 5: Malware

Whaling-aanvallen kunnen ook het gebruik van malware omvatten, zoals een keylogger of remote access trojan (RAT), om toegang te krijgen tot de computer of andere apparaten van het slachtoffer. De aanvaller kan deze toegang vervolgens gebruiken om gevoelige informatie te stelen of het apparaat van het slachtoffer te controleren.

Waarom organisaties whaling-aanvallen serieus moeten nemen

Deze aanvallen zijn zeer complex en kunnen verwoestend zijn voor bedrijven, met aanzienlijke financiële verliezen en reputatieschade tot gevolg. Er zijn verschillende redenen waarom u whaling-phishing serieus moet nemen:

Gerichte aanvallen: Whaling-aanvallen zijn gericht op specifieke personen die toegang hebben tot kritieke informatie of controle over financiële middelen. Aanvallers investeren veel tijd en moeite in het onderzoeken van hun slachtoffers en het opstellen van overtuigende berichten om hen te misleiden tot het vrijgeven van gevoelige informatie of het overmaken van geld.

Hoog slagingspercentage: Whaling-aanvallen hebben een hoog slagingspercentage omdat ze zorgvuldig zijn ontworpen om slachtoffers te laten geloven dat de verzoeken legitiem zijn. Aanvallers kunnen social engineering-technieken gebruiken of zich voordoen als vertrouwde contacten om het vertrouwen van het slachtoffer te winnen en hen aan te moedigen het gewenste gedrag te vertonen.

Financiële impact: Whaling-aanvallen kunnen leiden tot aanzienlijke financiële verliezen voor organisaties. Aanvallers kunnen om grote geldbedragen vragen of waardevolle data stelen, die op de zwarte markt kunnen worden verkocht of voor kwaadaardige doeleinden kunnen worden gebruikt.

Reputatieschade: Whaling-aanvallen kunnen ook de reputatie van de getroffen organisatie schaden. Klanten kunnen het vertrouwen verliezen in het vermogen van het bedrijf om hun gegevens en financiële middelen te beschermen, wat kan leiden tot verlies van klanten en mogelijke juridische en regelgevende gevolgen.

Nalevingskwesties: Bedrijven kunnen worden geconfronteerd met boetes of sancties op grond van relevante wet- en regelgeving, zoals privacywetgeving als de Payment Card Industry Data Security Standard (PCI DSS), de Health Insurance Portability and Accountability Act (HIPAA), de General Data Protection Regulation (GDPR) en andere, als ze slachtoffer worden van een whaling-aanval. Dit type aanval wordt beschouwd als een schending van nalevingsvereisten.

Training op hoog niveau over de gevaren van whaling-aanvallen

Het informeren van hooggeplaatste leidinggevenden en andere medewerkers over de gevaren van whaling-aanvallen is cruciaal om te voorkomen dat deze aanvallen succesvol zijn. Begin met het geven van training over het herkennen van phishing- en whaling-aanvallen, inclusief veelgebruikte tactieken van aanvallers. Benadruk het belang van het verifiëren van verzoeken om gevoelige informatie of financiële transacties, zelfs als deze afkomstig lijken van een vertrouwde bron. Moedig het gebruik van sterke wachtwoorden en multi-factor authentication aan om ongeautoriseerde toegang te voorkomen. Zorg er tot slot voor dat leidinggevenden de mogelijke gevolgen begrijpen van het slachtoffer worden van een whaling-aanval, zoals financieel verlies, reputatieschade en juridische aansprakelijkheid.

Kiteworks helpt bedrijven beschermen tegen whaling-aanvallen

Het Kiteworks Private Content Network stelt organisaties in staat het risico van mogelijk catastrofale whaling-cyberaanvallen te beperken.

Kiteworks voorkomt toegang tot gevoelige inhoud met multi-factor authentication, wat een extra beveiligingslaag toevoegt aan medewerkersaccounts en het risico op ongeautoriseerde toegang vermindert. Daarnaast biedt Kiteworks een beveiligd e-mailplatform en e-mailfiltering die e-mails van bekende phishing- en whaling-domeinen kunnen herkennen en blokkeren, waardoor het risico op een aanval verder wordt beperkt.

Andere mogelijkheden, zoals een hardened virtual appliance, ingebouwde antivirusbescherming en intrusion detection system (IDS), TLS 1.2-encryptie tijdens transport en AES-256 Encryptie in rust, en nog veel meer, beschermen allemaal de gevoelige inhoud die u deelt tegen whaling, phishing en andere cyberdreigingen.

De voorzorgsmaatregelen voor gegevensbeveiliging van Kiteworks helpen organisaties ook om aan te tonen dat ze voldoen aan diverse wet- en regelgeving op het gebied van gegevensbescherming, zoals Cybersecurity Maturity Model Certification (CMMC), NIST Cybersecurity Framework (NIST CSF), International Traffic in Arms Regulations (ITAR), Health Insurance Portability and Accountability Act (HIPAA), General Data Protection Regulation (GDPR), California Consumer Privacy Act (CCPA) en nog veel meer.

Wilt u meer weten over Kiteworks en hoe het uw leidinggevenden kan helpen te voorkomen dat ze slachtoffer worden van een whaling-aanval? Plan dan vandaag nog een demo op maat.

 

Terug naar Risk & Compliance Glossary

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Share
Tweet
Share
Explore Kiteworks