What is a Whaling Attack?

Un attacco di caccia alle balene è una forma di Spear Phishing attacco, in cui l'autore della minaccia informatica ricerca e adatta il proprio attacco a un particolare obiettivo. Nel caso della caccia alle balene, l'obiettivo è un dirigente di alto livello o un'altra persona importante all'interno dell'organizzazione. Spesso, questi attacchi sono progettati per convincere l'obiettivo a usare il proprio potere e la propria autorità per intraprendere un'azione a vantaggio dell'aggressore, come ordinare un bonifico bancario sul conto dell'obiettivo.

Gli attacchi di caccia alle balene sono simili a Attacchi finalizzati alla compromissione dell'e-mail aziendale (BEC, Business Email Compromise) in quanto entrambi coinvolgono dirigenti. Tuttavia, gli aggressori BEC si mascherano da dirigenti di alto livello, mentre gli attacchi di caccia alle balene li prendono di mira. Per il resto, gli attacchi sono identici, con l'intenzione di far sì che un dipendente intraprenda un'azione in base agli ordini percepiti di un dirigente.

Richiedi una Demo Scopri di più

What is a Whaling Attack?

Come funziona l'attacco baleniero?

Essendo una forma di spear phishing, gli attacchi di caccia alle balene devono essere adattati al loro obiettivo specifico. Questo è uno dei motivi per cui i manager o i dirigenti di alto livello sono gli obiettivi di questi attacchi. Questi individui hanno comunemente personaggi pubblici associati alla loro azienda che consentono agli attori delle minacce informatiche di eseguire ricognizioni e apprendere i dettagli necessari per rendere plausibili i loro attacchi. Inoltre, il ruolo di queste persone all'interno di un'organizzazione significa che hanno l'autorità o l'accesso necessario per raggiungere gli obiettivi dell'aggressore, come il furto di informazioni protette o denaro dall'organizzazione.

Gli attacchi di caccia alle balene in genere coinvolgono l'aggressore mascherato da qualcuno con cui l'obiettivo ha rapporti d'affari. Potrebbe trattarsi di un altro dirigente di alto livello all'interno dell'azienda (rendendo l'attacco sia un attacco BEC che un attacco di caccia alle balene), un fornitore o un partner strategico. L'utente malintenzionato comunicherà con l'obiettivo tramite un mezzo su cui le due parti comunicano comunemente, ad esempio l'e-mail.

Gli attacchi di caccia alle balene funzionano perché l'aggressore costruisce un pretesto che rende logico per l'obiettivo fare ciò che l'aggressore vuole. Ad esempio, l'utente malintenzionato può mascherarsi da fornitore esistente o potenziale che ha bisogno del pagamento di una fattura in sospeso o per chiudere un affare. In alternativa, l'aggressore può mascherarsi da CEO che richiede i dati dei dipendenti al responsabile delle risorse umane. Se l'obiettivo si conforma, il denaro o i dati vengono inviati all'aggressore.

Qual è la differenza tra caccia alle balene e phishing?

Gli attacchi di caccia alle balene sono un tipo di attacco di phishing o, più specificamente, un attacco di spear phishing. Sia nel phishing che nel whaling, un utente malintenzionato utilizza inganni, manipolazione psicologica e altre tecniche per convincere qualcuno a fare qualcosa nel migliore interesse dell'aggressore. Sebbene questi attacchi si verifichino in genere tramite e-mail, possono essere eseguiti su qualsiasi mezzo di comunicazione, inclusi messaggi SMS, app di collaborazione aziendale come slack e Squadre Microsofte i social media.

La principale differenza tra whaling e phishing è l’obiettivo dell’attacco. Un attacco di caccia alle balene prende di mira specificamente un particolare dirigente di alto livello, mentre un attacco di phishing può prendere di mira chiunque.

Tipi di truffe sulla caccia alle balene

Gli attacchi di caccia alle balene possono essere progettati per raggiungere una varietà di obiettivi. Alcuni esempi comuni di truffe sulla caccia alle balene includono:

  • Esposizione dei dati: Gli attacchi di whaling possono essere progettati per rubare informazioni sensibili su un'organizzazione, i suoi dipendenti o i suoi clienti. Un attacco contro Seagate ha portato all'esposizione dei moduli W2 di 10.000 dipendenti dell'azienda, che potrebbero essere utilizzati per furti di identità e altre frodi.
  • Furto finanziario: Le e-mail di caccia alle balene utilizzano comunemente false fatture non pagate e altri pretesti per rubare denaro da un'azienda. Un attacco contro la FACC ha portato al furto di 58 milioni di dollari e al licenziamento dell'amministratore delegato e del direttore finanziario dell'azienda aerospaziale.
  • Consegna del malware: I dirigenti di alto livello di un'azienda sono gli obiettivi ideali per gli attacchi malware. I criminali informatici possono utilizzare il whaling per indurre i dirigenti a fare clic su un allegato dannoso che infetta il loro computer con malware.

Come prevenire gli attacchi di caccia alle balene

Gli attacchi di whaling sono una minaccia significativa e costosa per un'organizzazione. Alcuni modi per Proteggiti da questi attacchi includere:

  • Contrassegnare le e-mail esterne: Gli attacchi di caccia alle balene provengono comunemente da account di posta elettronica esterni, ma fingono di essere interni. Contrassegnare le e-mail provenienti da fonti esterne può aiutare a evidenziare questi attacchi e renderli più facili da rilevare.
  • Antivirus and Antimalware: Gli attacchi di caccia alle balene sono comunemente progettati per installare malware sul computer di un dirigente di alto livello. Garantire che la protezione antivirus e antimalware sia installata e mantenuta aggiornata è essenziale per proteggersi da questi attacchi.
  • Separazione dei compiti: La caccia alle balene è spesso progettata per influenzare l'obiettivo a inviare denaro o informazioni sensibili a un aggressore. I processi e le procedure devono essere progettati in modo che qualsiasi richiesta di questo tipo richieda la convalida da parte di più parti per ridurre al minimo le possibilità di successo dell'attacco.
  • Soluzioni per la sicurezza delle e-mail: Gli attacchi di caccia alle balene vengono comunemente eseguiti via e-mail e utilizzano una varietà di tecniche per apparire legittimi e ingannare i loro obiettivi. Email security Le soluzioni sono in grado di rilevare i segnali di allarme di un attacco di caccia alle balene e impedire alle e-mail dannose di raggiungere la casella di posta di destinazione.

Check Point e Avanan hanno sviluppato un Soluzione per la sicurezza delle e-mail che rileva il whaling e altre tecniche di phishing e fornisce una forte protezione contro una serie di attacchi basati su posta elettronica. Per saperne di più su come la soluzione di sicurezza e-mail di Check Point può aiutare a proteggere la tua organizzazione dagli attacchi di caccia alle balene, sei il benvenuto a Si registri per una demo gratuita.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK