Whaling

  • Lisa Fröhlich
  • Mai 17, 2024

Inhalt

Whaling

Whaling ist eine Form des Cyberangriffs, bei der sich die Angreifer als hochrangige Führungskräfte oder andere Autoritätsfiguren ausgeben, um sensible Informationen oder Geld von Unternehmen oder Personen zu erlangen. Im Gegensatz zum Phishing, das breit angelegt ist und auf eine große Anzahl von Menschen abzielt, konzentriert sich Whaling auf bestimmte hochrangige Ziele wie CEOs, CFOs oder andere Schlüsselpersonen in Unternehmen. Die Angreifer verwenden oft personalisierte Informationen, um ihre Glaubwürdigkeit zu erhöhen und die Opfer dazu zu bringen, auf betrügerische E-Mails oder andere Kommunikationswege zu reagieren.

Warum heißt es Whaling?

Der Begriff „Whaling“ leitet sich vom englischen Wort „whale“ (Wal) ab. Die Analogie besteht darin, dass Whaling-Angriffe darauf abzielen, die „großen Fische“ oder die „Wale“ im Unternehmen zu fangen – das sind typischerweise hochrangige Führungskräfte wie CEOs, CFOs oder andere Schlüsselpersonen.

Wie funktioniert ein Whaling-Angriff?

Ein Whaling-Angriff erfolgt typischerweise in mehreren Schritten:

  1. Zielidentifikation: Hacker wählen hochrangige Personen wie CEOs, CFOs oder andere Führungskräfte als ihre Ziele aus. Sie können diese Informationen aus öffentlich verfügbaren Quellen, sozialen Medien oder anderen Datenbanken beziehen.
  2. Informationssammlung: Die Angreifer sammeln persönliche und geschäftliche Informationen über ihre Ziele, um die Glaubwürdigkeit ihrer gefälschten Kommunikation zu erhöhen. Dies kann beispielsweise die Analyse von Unternehmenswebseiten, Pressemitteilungen oder sozialen Medienprofilen umfassen.
  3. Erstellung gefälschter Kommunikation: Die Angreifer erstellen eine täuschend echte Kommunikation, typischerweise per E-Mail, die vorgibt, von einer vertrauenswürdigen Quelle wie einem Vorgesetzten oder einem Geschäftspartner zu stammen. Diese E-Mails können gefälschte Anfragen nach vertraulichen Informationen, Geldüberweisungen oder anderen Aktionen enthalten.
  4. Versand der gefälschten Kommunikation: Die gefälschten E-Mails werden an die ausgewählten Ziele gesendet, oft mit hoher Dringlichkeit oder unter Verwendung von psychologischen Drucktechniken, um die Opfer dazu zu bringen, schnell zu handeln, ohne zu hinterfragen.
  5. Reaktion: Wenn das Opfer des Angriffs auf die gefälschte Kommunikation reagiert, können die Angreifer sensible Informationen stehlen, Geldüberweisungen anfordern oder andere schädliche Aktionen durchführen, je nach den Zielen des Angriffs.

Die Effektivität eines Whaling-Angriffs hängt oft von der Überzeugungskraft der gefälschten Kommunikation und der Glaubwürdigkeit des Angreifers ab, der sich als vertrauenswürdige Autorität ausgibt.

So können Unternehmen sich schützen

Um sich vor Whaling-Angriffen zu schützen, können Unternehmen verschiedene Maßnahmen ergreifen:

  • Sicherheitsschulungen: Schulungen und Sensibilisierungskampagnen für Mitarbeiter sind entscheidend. Mitarbeiter sollten geschult werden, um verdächtige Anfragen zu erkennen, insbesondere solche, die ungewöhnliche Dringlichkeit oder ungewöhnliche Anfragen nach sensiblen Informationen oder Geldüberweisungen enthalten.
  • Zwei-Faktor-Authentifizierung (2FA): Die Implementierung einer Zwei-Faktor-Authentifizierung (2FA) für sensible Systeme und Anwendungen kann dazu beitragen, den Zugriff auf wichtige Ressourcen zu sichern, selbst wenn die Anmeldeinformationen kompromittiert werden.
  • E-Mail-Authentifizierung: Die Verwendung von Technologien wie DKIM, SPF und DMARC kann dazu beitragen, gefälschte E-Mails zu erkennen und den Versand von gefälschten E-Mails im Namen des Unternehmens zu verhindern.
  • Überprüfung von Zahlungsanweisungen: Unternehmen sollten interne Richtlinien implementieren, die die Überprüfung von Zahlungsanweisungen oder anderen finanziellen Transaktionen erfordern, insbesondere wenn sie von hochrangigen Mitarbeitern stammen.
  • Sicherheitsrichtlinien: Die Entwicklung und Umsetzung klarer Sicherheitsrichtlinien und -verfahren, einschließlich der Genehmigung von sensiblen Transaktionen und des Umgangs mit vertraulichen Informationen, ist wichtig, um sicherzustellen, dass Mitarbeiter wissen, wie sie in potenziell gefährlichen Situationen reagieren sollen.
  • Technologische Lösungen: Unternehmen können Sicherheitstechnologien wie E-Mail-Filter und Endpoint-Sicherheitslösungen einsetzen, um verdächtige Aktivitäten zu erkennen und zu blockieren, bevor sie Schaden anrichten können.

Indem Unternehmen eine Kombination aus Schulung, Technologie und klaren Sicherheitsrichtlinien einsetzen, können sie ihre Verteidigung gegen Whaling-Angriffe stärken und das Risiko von erfolgreichen Angriffen verringern.

Unterschied zwischen Phishing, Spear Phishing und Whaling

Phishing ist eine breit angelegte Form des Cyberangriffs, bei der die Angreifer massenhaft gefälschte E-Mails, Textnachrichten oder andere Kommunikationsmittel an eine große Anzahl von Menschen senden. Diese gefälschten Nachrichten geben oft vor, von legitimen Unternehmen, Regierungsbehörden oder anderen vertrauenswürdigen Quellen zu stammen und fordern die Empfänger auf, persönliche Daten preiszugeben, auf gefälschte Websites zuzugreifen oder bösartige Anhänge herunterzuladen.

Spear Phishing ist eine gezielte Form des Phishing, bei der die Angreifer ihre Angriffe auf eine bestimmte Gruppe von Personen oder eine Organisation ausrichten. Im Gegensatz zum breit angelegten Phishing, bei dem die Nachrichten oft allgemein gehalten sind, sind Spear-Phishing-Nachrichten oft personalisiert und enthalten spezifische Informationen über die Ziele, um ihre Glaubwürdigkeit zu erhöhen. Die Angreifer können beispielsweise Informationen aus öffentlich verfügbaren Quellen oder Social-Media-Profilen verwenden, um personalisierte Angriffe durchzuführen.

Whaling ist eine hochspezialisierte Form des Spear Phishing, bei der die Angreifer hochrangige Personen wie CEOs, CFOs oder andere Führungskräfte als ihre Ziele auswählen. Die gefälschten Nachrichten in Whaling-Angriffen geben oft vor, von anderen hochrangigen Führungskräften oder vertrauenswürdigen Quellen innerhalb des Unternehmens oder der Organisation zu stammen und können speziell auf sensible Informationen oder finanzielle Transaktionen abzielen. Whaling-Angriffe sind darauf ausgelegt, maximale Ausbeute zu erzielen und können daher besonders raffiniert und überzeugend sein.

Beispiele für Angriffe

Im Jahr 2015 wurde Ubiquiti Networks, ein Unternehmen für Netzwerkinfrastruktur und WLAN-Lösungen, Opfer eines Whaling-Angriffs. Die Angreifer gaben sich als Mitarbeiter des Unternehmens aus und führten eine betrügerische Überweisung von mehr als 40 Millionen US-Dollar durch. Dieser Vorfall führte zu einem erheblichen finanziellen Verlust für das Unternehmen.

2016 wurde FACC, ein österreichischer Hersteller von Flugzeugteilen, Opfer eines Whaling-Angriffs. Die Angreifer gaben sich als CEO des Unternehmens aus und forderten die Finanzabteilung auf, mehr als 50 Millionen Euro an eine betrügerische Bankverbindung zu überweisen. Obwohl die Mitarbeiter die Transaktion zunächst durchführten, wurde der Betrug später entdeckt und die meisten Gelder wurden zurückgewonnen.

Im Jahr 2019 wurde der Spielzeughersteller Mattel Opfer eines Whaling-Angriffs. Die Angreifer gaben sich als CEO des Unternehmens aus und forderten die Finanzabteilung auf, eine beträchtliche Geldsumme an eine betrügerische Bankverbindung zu überweisen. Auch hier wurde die Transaktion zunächst durchgeführt, doch nachdem der Betrug aufgefallen war, konnten die Gelder zurückgewonnen werden.

Brute Force Angriff: Was ist das?
Infografik: 9 Gründe für eine Zunahme von Cybercrime
X