Stellen Sie sich vor, Sie überprüfen eines Morgens Ihre E-Mails, wie Sie es normalerweise tun. Aber warten Sie, etwas Ungewöhnliches taucht auf.

Es ist keine typische E-Mail – es ist wie ein raffinierter Trick, der Ihnen vorgespielt wird.

Willkommen in der Welt der “Whale-Attacken” – eine Art von Cyber-Trickserei, die sowohl ernsthaft als auch hinterhältig ist.

Keine Sorge, wir reden hier nicht von einem echten Wal, der Ihren Computer angreift 😅

Walangriffe sind hochgradig gezielte und raffinierte Cyberangriffe, die darauf abzielen, die großen Fische (die obersten Führungskräfte und Entscheidungsträger) eines Unternehmens an den Haken zu nehmen.

In diesem Artikel werden wir diese Whaling-Angriffe auf einfache Weise erläutern, damit Sie verstehen, wie sie funktionieren und warum sie eine große Sache sind.

Wir geben Ihnen auch Tipps, wie Sie sich vor diesen Tricks schützen können.

Fangen wir an!

Was ist ein Walfangangriff?

Whaling-Angriffe sind eine besondere Art von Cyberattacken, die auf hochrangige Personen in einem Unternehmen abzielen, z. B. auf den CEO und andere Führungskräfte.

Das Hauptziel eines Whaling-Angriffs besteht darin, diese Führungskräfte zu Aktionen zu verleiten, die sensible Unternehmensdaten oder finanzielle Vermögenswerte gefährden können.

whaling-attack

Whaling-Angriffe sind aus mehreren Gründen besonders gefährlich.

Hochrangige Ziele

Whaling-Angriffe zielen speziell auf Personen ab, die Zugang zu sensiblen Informationen und die Kontrolle über wichtige Systeme haben. Diese Personen haben oft den Schlüssel zu den wertvollsten Vermögenswerten eines Unternehmens in der Hand, was sie zu hochrangigen Zielen für Cyberkriminelle macht.

Vertrauenswürdige Kommunikation

Whaling-E-Mails geben sich oft als vertrauenswürdige Quellen wie z.B. Kollegen aus. Sie können den Anschein erwecken, dass sie von innerhalb des Unternehmens oder von bekannten externen Kontakten stammen.

Dadurch, dass Vertrauen und Vertrautheit ausgenutzt werden, erhöht sich die Wahrscheinlichkeit, dass die Zielperson auf die bösartigen Inhalte eingeht.

Begrenzte Erkennung

Einige E-Mail-Sicherheitsfilter und Antivirensoftware haben aufgrund des hohen Maßes an Personalisierung Schwierigkeiten, Whaling-Angriffe zu erkennen.

Diese Angriffe umgehen oft die Standard-Sicherheitsmaßnahmen, was es schwierig macht, sie allein mit automatisierten Tools zu erkennen.

Folgen von Whaling-Angriffen

Consequences-of-Whaling-Attacks

Finanzieller Verlust

Whaling-Angriffe können zu erheblichen finanziellen Verlusten führen, z. B. durch unbefugten Zugriff auf Finanzkonten und Diebstahl sensibler Finanzdaten.

Datenverletzungen

Erfolgreiche Whaling-Angriffe können zu Datenschutzverletzungen führen, bei denen sensible Kunden- und Unternehmensdaten preisgegeben werden.

Schädigung des Rufs

Ein aufsehenerregender Whaling-Angriff kann den Ruf eines Unternehmens schädigen, indem er das Vertrauen von Kunden und Investoren untergräbt.

Rechtliche Konsequenzen

Whaling-Angriffe können rechtliche Schritte nach sich ziehen – vor allem, wenn gegen Datenschutzgesetze und -vorschriften verstoßen wird. Unternehmen könnten mit schweren rechtlichen Konsequenzen konfrontiert werden.

Betriebliche Unterbrechung

Der Betrieb eines Unternehmens kann manchmal gestört werden, was zu Ausfallzeiten führt und die Produktivität beeinträchtigt.

Wie funktionieren Whaling-Angriffe?

hacker-activity

Walfangangriffe zeichnen sich durch ihre Kreativität und sorgfältige Planung aus. Hier ist ein kurzer Überblick über die beteiligten Schritte.

Recherche

Der erste Schritt ist die Identifizierung eines hochrangigen Ziels.

Cyberkriminelle stellen Nachforschungen an, um ihr Opfer auszuwählen, das Zugang zu wertvollen Informationen, finanziellen Ressourcen oder Entscheidungsbefugnissen innerhalb des Unternehmens hat.

Sie sammeln vollständige Informationen über ihr Ziel, einschließlich persönlicher Details und des beruflichen Werdegangs, oft aus öffentlich zugänglichen Quellen und sozialen Medien.

Den Köder auslegen

Es geht darum, eine äußerst überzeugende und personalisierte E-Mail zu erstellen, die scheinbar von einer vertrauenswürdigen Quelle stammt. Der Angreifer kann sich als ein Vorgesetzter oder ein bekannter Geschäftskontakt ausgeben.

Sie achten genau auf Details wie Kommunikationsmuster und sogar auf jüngste Ereignisse oder Projekte innerhalb des Unternehmens, um den Köder noch überzeugender zu gestalten.

Social Engineering

Whaling-Angriffe stützen sich stark auf Social Engineering-Techniken, um die Emotionen und die Entscheidungsfindung des Opfers zu manipulieren.

Der Angreifer kann psychologische Auslöser wie Dringlichkeit, Angst oder Neugier ausnutzen, um das Ziel zu einer bestimmten Handlung zu bewegen.

Einige gängige Taktiken sind:

  • Dringende Aufforderungen: Erzeugen eines Gefühls der Dringlichkeit in der E-Mail, z. B. eine Aufforderung zum sofortigen Handeln oder zur Unterstützung.
  • Furcht vor Konsequenzen: Drohen Sie der Zielperson mit möglichen negativen Konsequenzen wie dem Verlust des Arbeitsplatzes oder rechtlichen Problemen, wenn sie der Aufforderung nicht nachkommt.

Ausbeutung

Sobald die Zielperson auf den Köder hereinfällt und die gewünschte Aktion ausführt, erhält der Angreifer Zugang zu wertvollen Informationen.

So können sie beispielsweise Anmeldedaten erlangen, um auf sensible Systeme zuzugreifen und vertrauliche Daten zu extrahieren.

Spuren verwischen

Angreifer verwischen oft ihre Spuren, indem sie E-Mail-Korrespondenz löschen oder ihre Anwesenheit im Netzwerk verschleiern, um nicht entdeckt zu werden.

Dadurch wird es für die Sicherheitsteams schwierig, den Angriff bis zu seiner Quelle zurückzuverfolgen.

Verhinderung von Whaling-Angriffen

data security

Lassen Sie uns nun untersuchen, wie Unternehmen und ihre Führungskräfte sich vor Whaling-Angriffen schützen können.

#1. Mitarbeiterschulung und Sensibilisierung

Informieren Sie Ihre Mitarbeiter (insbesondere hochrangige Führungskräfte) regelmäßig über die Risiken von Whaling-Angriffen und schulen Sie sie darin, wie sie Phishing-Versuche erkennen können.

Führen Sie außerdem simulierte Phishing-Kampagnen innerhalb des Unternehmens durch, um die Fähigkeit der Mitarbeiter zu testen, verdächtige E-Mails zu erkennen und ihnen beizubringen, wie sie angemessen reagieren können.

#2. E-Mail-Filterung

Implementieren Sie fortschrittliche E-Mail-Filterlösungen, die verdächtige E-Mails erkennen und blockieren können. Diese Filter können E-Mails kennzeichnen, die Merkmale aufweisen, die für Phishing-Versuche typisch sind, wie verdächtige Links oder Sprachmuster, die auf Social Engineering hindeuten.

Diese Filter stützen sich auf Echtzeit-Datenbanken mit Bedrohungsdaten, um den sich weiterentwickelnden Angriffstechniken immer einen Schritt voraus zu sein. Sie können sich schnell auf neue Bedrohungen einstellen und ihre Filteroptionen entsprechend anpassen.

#3. Multi-Faktor-Authentifizierung (MFA)

Multi-factor-authentication-

Verwenden Sie MFA für den Zugriff auf kritische Systeme und sensible Daten. Diese zusätzliche Sicherheitsebene kann Angreifer abwehren – selbst wenn sie über Anmeldedaten verfügen.

MFA stützt sich im Allgemeinen auf drei Kategorien von Authentifizierungsfaktoren.

Etwas, das Sie kennen: Dies ist in der Regel ein Passwort oder eine PIN, die der Benutzer kennt. Obwohl Passwörter angreifbar sein können, dienen sie dennoch als einer der Authentifizierungsfaktoren bei MFA.

Etwas, das Sie haben: Dazu gehören physische Gegenstände wie ein Sicherheits-Token oder eine Smartcard. Diese Geräte generieren einmalige Codes für die Authentifizierung.

Etwas, das Sie sind: Biometrische Daten wie Fingerabdrücke, Gesichtserkennung oder Netzhautscans fallen in diese Kategorie. Biometrische Daten sind einzigartige physische Merkmale, die nur schwer zu fälschen sind.

#4. Starke Passwortrichtlinien

Use-a-strong-password

Fördern Sie die Verwendung komplexer, eindeutiger Passwörter und die regelmäßige Aktualisierung der Passwörter.

Starke Passwörter mit komplexen Kombinationen sind viel widerstandsfähiger gegen Brute-Force-Angriffe, was die Wahrscheinlichkeit einer Kompromittierung verringert.

Außerdem wird dadurch das Risiko des Credential Stuffing verringert.

CredentialStuffing liegt vor, wenn Angreifer zuvor gestohlene Benutzername-Passwort-Paare eines Dienstes verwenden, um sich unbefugten Zugang zu anderen Konten zu verschaffen, bei denen der Benutzer dieselben Anmeldedaten wiederverwendet hat.

#5. Überprüfungsprotokolle

Führen Sie strenge Überprüfungsprozeduren für sensible Aktionen ein – insbesondere für solche, die finanzielle Transaktionen beinhalten.

Stellen Sie sicher, dass die Mitarbeiter Anfragen über sekundäre Kommunikationskanäle wie Telefonanrufe oder persönliche Treffen verifizieren.

In bestimmten Situationen können auch biometrische Methoden zur Verifizierung eingesetzt werden, vor allem, wenn es um den Zugang zu Hochsicherheitsbereichen geht.

#6. Überwachen und Analysieren des E-Mail-Verkehrs

Überwachen Sie den E-Mail-Verkehr fortlaufend auf ungewöhnliche Muster. Verwenden Sie Tools zur Erkennung von Bedrohungen, um potenzielle Bedrohungen zu identifizieren und schnell zu untersuchen.

Moderne E-Mail-Überwachungssysteme nutzen maschinelles Lernen und Verhaltensanalysen, um Anomalien im E-Mail-Verkehr zu erkennen.

Tools zur Überwachung des E-Mail-Verkehrs können eingehende E-Mails auf bekannte Malware-Signaturen und Phishing-Indikatoren überprüfen. So können Sie verhindern, dass bösartige Inhalte in die Posteingänge der Benutzer gelangen.

#7. Verschlüsselung

How-Symmetric-Encryption-Works

Implementieren Sie Verschlüsselung für sensible E-Mails und Daten – sowohl bei der Übertragung als auch im Ruhezustand.

Die Verschlüsselung stellt sicher, dass selbst wenn ein Angreifer die Kommunikation abfängt, er den Inhalt nicht einfach entschlüsseln kann.

Richten Sie eine vollständige Festplattenverschlüsselung (Full Disk Encryption, FDE) auf den von Führungskräften verwendeten Geräten ein. Dadurch wird sichergestellt, dass alle auf diesen Geräten gespeicherten Daten automatisch verschlüsselt werden, was sie vor physischem Diebstahl oder Verlust schützt.

#8. Plan zur Reaktion auf Vorfälle

Entwickeln Sie einen guten Plan für die Reaktion auf einen Vorfall, der die Schritte beschreibt, die im Falle eines vermuteten oder bestätigten Walangriffs zu unternehmen sind. Stellen Sie sicher, dass alle Mitarbeiter diesen Plan kennen und wissen, wie sie Vorfälle melden können.

Kategorisieren Sie Vorfälle nach Schweregrad und Auswirkung, um die Reaktionen zu priorisieren. Walfangangriffe können als Vorfälle mit hoher Priorität eingestuft werden.

Implementieren Sie automatische Warnmeldungen und Überwachungsinstrumente, die ungewöhnliche oder unbefugte Zugriffe schnell erkennen und melden können – insbesondere im Zusammenhang mit Konten von Führungskräften.

#9. Cybersecurity-Updates

Updates

Halten Sie alle Systeme mit den neuesten Sicherheits-Patches auf dem neuesten Stand. Veraltete Software kann anfällig für Angriffe sein.

Sicherheitsupdates beheben nicht nur Schwachstellen, sondern führen auch neue Sicherheitsfunktionen und Verbesserungen ein.

Automatisierte Patch-Management-Systeme können den Prozess der Verteilung von Updates auf eine große Anzahl von Systemen rationalisieren. Dadurch wird sichergestellt, dass die Patches schnell angewendet werden.

#10. Risikobewertung von Anbietern

Beginnen Sie damit, festzustellen, welche Anbieter Zugang zu den kritischen Systemen oder sensiblen Daten Ihres Unternehmens haben. Kategorisieren Sie sie nach dem Grad des Risikos, das sie darstellen.

Anbieter mit hohem Risiko haben möglicherweise umfassenden Zugang zu sensiblen Daten, während Anbieter mit geringem Risiko nur begrenzten Zugang haben.

Vergewissern Sie sich immer, dass die Verträge mit den Anbietern bestimmte Anforderungen an die Cybersicherheit enthalten, wie z.B. Datenverschlüsselung und Verfahren zur Meldung von Vorfällen.

#11. Echtzeit-Warnungen

fraud-alert

Konfigurieren Sie Echtzeitwarnungen für verdächtige Aktivitäten, wie z.B. mehrere fehlgeschlagene Anmeldeversuche, um potenzielle Angriffe frühzeitig zu erkennen.

Implementieren Sie ein Security Information & Event Management (SIEM)-System oder eine spezielle Lösung zur Sicherheitsüberwachung.

SIEM-Plattformen korrelieren Daten von Netzwerkgeräten und Anwendungen, um Warnmeldungen auszulösen.

Ziehen Sie auch die Implementierung automatischer Reaktionen auf bestimmte Arten von Bedrohungen in Betracht. So könnten beispielsweise mehrere fehlgeschlagene Anmeldeversuche eine vorübergehende Kontosperrung auslösen.

#12. Datenschutz für Mitarbeiter

Stellen Sie sicher, dass persönliche Informationen über Mitarbeiter nicht ohne weiteres auf öffentlichen Plattformen oder in den sozialen Medien verfügbar sind – insbesondere bei Führungskräften.

Ermuntern Sie sie, für arbeitsbezogene Kommunikation spezielle E-Mail-Adressen zu verwenden und keine privaten E-Mail-Konten. Dies kann dazu beitragen, berufliche von persönlichen Informationen zu trennen.

Schulen Sie Ihre Mitarbeiter in der Erkennung von Phishing-Versuchen und Social Engineering-Taktiken. Machen Sie sie darauf aufmerksam, wie Angreifer persönliche Informationen nutzen können, um überzeugende Nachrichten zu verfassen.

#13. Regelmäßige Sicherheits-Audits

Führen Sie regelmäßig Sicherheitsaudits und Schwachstellenbewertungen durch, um potenzielle Schwachstellen in der Cybersicherheitsinfrastruktur Ihres Unternehmens zu beseitigen.

Wählen Sie geeignete Tools für die Durchführung der Schwachstellenanalyse. Dazu gehört auch die Überprüfung von Konfigurationen.

Beispiele aus der Praxis

Datenleck bei der Gehaltsabrechnung von Snapchat (2016)

Angreifer nahmen die Personalabteilung von Snapchat ins Visier. Sie gaben sich als CEO des Unternehmens aus und verlangten Informationen über die Gehaltsabrechnung der Mitarbeiter. Leider kam die Personalabteilung dem Wunsch nach und die Angreifer erlangten sensible Daten über Snapchat-Mitarbeiter.

Der Walfangangriff von Mattel (2015)

Ein leitender Angestellter von Mattel (dem größten Spielzeughersteller der Welt) erhielt eine E-Mail, die scheinbar vom neuen CEO stammte. In der E-Mail wurde um eine Überweisung von 3 Millionen Dollar an einen Lieferanten in China gebeten. Die Führungskraft folgte den Anweisungen und stellte später fest, dass es sich um eine betrügerische Anfrage handelte.

Hedgefonds-Mitbegründer über Zoom (2020) angegriffen

Der Mitbegründer des in Australien ansässigen Hedgefonds Levitas Capital wurde über einen gefälschten Zoom-Link angegriffen.

Die Malware wurde im Netzwerk installiert, indem man auf diesen betrügerischen Link klickte. Die Angreifer versuchten, durch gefälschte Rechnungen insgesamt 8,7 Millionen Dollar zu erbeuten.

Obwohl ihr Versuch nur 800.000 Dollar einbrachte, war der Schaden erheblich. Levitas Capital verlor seinen größten Kunden – was schließlich zur Schließung des Hedgefonds führte.

Autor: Note✍️

Um die Sicherheit eines Unternehmens zu gewährleisten, muss man die Mechanismen eines Whaling-Angriffs verstehen und starke Gegenmaßnahmen ergreifen.

Der Kampf gegen Whaling-Angriffe kann nicht nur durch Technologie und Richtlinien gewonnen werden, sondern erfordert auch eine Kultur der Vorsicht.

Unternehmensleiter und Führungskräfte müssen sich eine “Trust but Verify”-Mentalität zu eigen machen, die sicherstellt, dass die Anfragen nach sensiblen Informationen oder Finanztransaktionen rigoros überprüft werden – selbst wenn sie dringend erscheinen.

Ich hoffe, dass Sie diesen Artikel sehr nützlich fanden, um mehr über den Walfang-Angriff zu erfahren und wie Sie ihn verhindern können.

Vielleicht interessieren Sie sich auch für die besten Tools zur Reaktion auf Sicherheitsvorfälle für kleine bis große Unternehmen.