Whaling, oder wenn Hacker auf große Fische zielen

Cybersicherheitsrisiken sind auf allen Ebenen des Unternehmens zu finden. Whaling (verstehen Sie: Angeln, Wal-Phishing usw.) ist eine Art von Angriff, der sich speziell an wichtige Mitglieder der Organisation richtet. Genau das macht diese Technik so gefährlich.
Worin besteht sie konkret? Welche Möglichkeiten gibt es, sich dagegen zu schützen? In unserem umfassenden Leitfaden zum Thema Whaling erfahren Sie, wie Sie die großen Fische in Ihrem Unternehmen schützen können.
Was ist Whaling?
Definition von Whaling
Whaling ist eine Form des Cyberangriffs durch Social Engineering, die in die Kategorie Phishing fällt. Das Besondere an dieser Art von Bedrohung ist, dass sie sich an eine klar definierte Gruppe von Menschen richtet: Wale (whales).
Der Begriff "Wal" bezieht sich auf einen Entscheidungsträger, ein Mitglied der Geschäftsleitung eines Unternehmens oder jede Person, die innerhalb einer Organisation Verantwortung trägt.
Diese Zielpersonen sind anfälliger als man denkt. Zunächst einmal sind sie nicht an diese Art von Bedrohung gewöhnt; im Gegensatz zu Mitarbeitern auf einer niedrigeren Ebene des Unternehmens, die täglich damit konfrontiert sind.
Eine weitere Schwachstelle ist die Art der Nachricht, die viel persönlicher ist als beim klassischen Phishing.
Schließlich sind die Informationen und Daten, die der Angreifer erbeutet, sensibler, da das Opfer einen eingeschränkteren Zugang hat als andere Mitarbeiter des Unternehmens.
Warnzeichen für einen Whaling-Angriff
Um Ihnen zu helfen, einen Whaling-Angriff zu erkennen, sind hier seine Hauptmerkmale aufgeführt:
- Eine E-Mail, die von einem leitenden Angestellten zu stammen scheint.
- Eine Nachricht, deren Inhalt eine Dringlichkeit ausdrückt.
- Eine Anfrage, die außerhalb der Prozesse des Unternehmens liegt.
- Eine Unmöglichkeit, den Absender zu kontaktieren (Besprechung, Unerreichbarkeit usw.).
- Eine Bitte um Überweisung auf ein unbekanntes Konto.
Whaling, Phishing, Spear Phishing: Wo liegen die Unterschiede?
Phishing ist eine betrügerische Technik, mit der ein Mitglied einer Organisation getäuscht werden soll, indem es sich als vertrauenswürdiger Dritter ausgibt. Ziel ist es, wertvolle Daten (Zugangskonten, Passwörter...) und/oder Bankdaten zu entlocken.
Das klassische Phishing erfolgt über allgemeine Nachrichten, die Dokumente von Bankinstituten, des Staates oder eines Lieferdienstes nachahmen. Sie werden in der Regel massenhaft an mehrere Empfänger versendet.
Spear Phishing ist eine gezieltere Kategorie des Phishing. Es besteht darin, die Identität eines Kontakts (Kollege, Geschäftspartner) anzunehmen, um an die persönlichen Informationen einer bestimmten Person zu gelangen. Die Nachricht ist in der Regel personalisiert und daher schwerer zu erkennen.
Whaling ist eine weitere Unterkategorie, die dem Phishing ähnelt, aber auf die "großen Fische" in einem Unternehmen abzielt. Es erfordert eine wesentlich umfangreichere Vorbereitung seitens des Angreifers.
Wie funktioniert das Whaling? 4 Schritte
Das Aufspüren und Sammeln von Informationen.
Der erste Schritt eines Whaling-Angriffs besteht darin, sich über sein Ziel zu informieren. Dazu konzentriert sich der Angreifer zunächst auf öffentliche Quellen wie die Unternehmenswebsite, auf der in der Regel das komplette Organigramm des Unternehmens zu sehen ist. Er stützt sich auch auf vertrauliche Berichte, die online verfügbar (aber nicht beschränkt zugänglich) sind, und auf Datenbanken, die im Darknet verfügbar sind.
Die Erstellung einer Strategie
Mithilfe der Zusammenfassung der abgerufenen Informationen erstellt er dann eine Angriffsstrategie.
☝️Prenons ein Beispiel zum besseren Verständnis.
Beim Besuch der Website des Zielunternehmens stellt der Cyberkriminelle fest, dass der CEO auf LinkedIn sehr aktiv ist. Dort teilt er seine Konferenzen, internationalen Auftritte, Partnerschaften usw. mit. Parallel dazu wertet der Cyberkriminelle einen Geschäftsbericht aus, in dem er den Namen des Finanzchefs des Unternehmens entdeckt, der die Überweisungen für internationale Verträge verwaltet.
Während sich der CEO auf einer Reise in Deutschland befindet, sendet der Cyberkriminelle eine Notfallnachricht, die seinen Stil an den Finanzdirektor nachahmt und echte, nachprüfbare Elemente einbaut.
Darin fordert er unter dem Vorwand eines Notfalls während seiner Reise eine Einzahlung auf ein anderes Konto an.
Eine einfache Strategie, die sich für den Hacker als sehr profitabel erweisen kann.
Die Ausarbeitung der Nachricht
Der zentrale Punkt bei einer Whaling-Strategie ist die Erstellung der Nachricht, d. h. der E-Mail-Adresse, des Betreffs, der Tonalität und des verlinkten Dokuments. Im Folgenden wird beschrieben, wie jeder Teil sorgfältig erstellt werden muss:
- Die Entwendung der E-Mail-Adresse: Der Hacker ändert die tatsächliche E-Mail-Adresse des CEO leicht ab, sodass die Änderung so unauffällig wie möglich ist (Hinzufügen eines Bindestrichs, eines "." usw.).
- Die Wahl des Betreffs: Der Betreff der E-Mail sollte glaubwürdig, einfach und direkt sein. Zum Beispiel: "Rechnung wartet auf Zahlung". Er kann auch bereits eine Idee von Dringlichkeit enthalten ("Rechnung wartet auf Zahlung - Dringend").
- Professioneller Ton: Der Pirat sollte ein Sprachniveau wählen, das dem des CEO in seinen üblichen Nachrichten entspricht. Er kann reale und konkrete Elemente sowie den für diese Art von Austausch zwischen Mitarbeitern typischen Jargon einbauen.
- Eine dringende Anfrage: Die Dringlichkeit muss nicht unbedingt explizit sein, um keinen Verdacht zu wecken. Sie muss jedoch ausreichend sein, damit die Anfrage in relativ kurzer Zeit (einige Tage) erledigt werden kann.
- Gefälschte Rechnung: Im Fall einer Geldüberweisung muss die Nachricht eine Rechnung einbetten, die exakt das Format alter Rechnungen hat (Logo, Referenzen usw.). Lediglich die Bankverbindung wird geändert.
Manipulation (Warum funktioniert es?)
Whaling-Angriffe und Phishing im Allgemeinen funktionieren aufgrund des menschlichen Faktors. Der Angreifer spielt mit dem Vertrauen, indem er einen angemessenen Tonfall und Vokabular verwendet. Zwar kann die Anfrage ungewöhnlich sein, bleibt aber in sich schlüssig. Die Tatsache, dass sie in der Regel von einem Vorgesetzten kommt, fügt eine Stressdimension hinzu, die die Verwirrung des Opfers verstärkt und seine Wachsamkeit einschläfert.
Einige Tage nach seiner ersten E-Mail schickt der Cyberkriminelle, wenn er keine Antwort erhalten hat, eine höfliche und professionelle Nachfassaktion, in der er z. B. fragt, ob die Rechnung eingegangen ist.
Psychologisch gesehen ist dies ein entscheidendes Element, da diese zweite Nachricht den Austausch in einen banalen, üblichen Vorgang einbettet: eine einfache Aufgabe, die das Opfer zu erledigen hat. Gerade dieser Aspekt macht das Whaling so gefährlich.
Beispiele für Whaling-Angriffe
Um sich vor einer Bedrohung zu schützen, muss man sich zunächst einmal ihrer bewusst werden. Whaling kann absolut jedes Unternehmen, jede Organisation treffen, die nicht genügend Vorsichtsmaßnahmen ergreift, um sich dagegen zu schützen.
💡Sind Sie nicht überzeugt? Hier sind einige Beispiele erfolgreicher, branchenführender Unternehmen, die von Whaling-Angriffen betroffen waren und Millionen von Euro verloren haben:
- FACC, ein österreichischer Hersteller von Luft- und Raumfahrtteile, wurde 2016 ins Visier genommen. Die Finanzabteilung des Unternehmens schickte 47 Millionen US-Dollar an Cyberkriminelle.
- Im selben Jahr schickte ein Mitglied des Gehaltsabrechnungsteams von Snapchat die Bankdaten der Angestellten des Unternehmens an einen Hacker, der sich als CEO Evan Spiegel ausgab.
- Zwischen 2013 und 2015 schickte Facebook über 100 Millionen US-Dollar an einen Hacker, der sich als einer ihrer ehemaligen Lieferanten ausgab.
Warum ist Whaling auf dem Vormarsch?
Phishing ist die häufigste Art von Online-Angriffen. In den letzten Jahren ist ein Anstieg der Whaling-Fälle um 131 % zu verzeichnen, der auf mehrere Faktoren zurückzuführen ist.
Der Hauptgrund für diesen Anstieg ist die zunehmende Digitalisierung der Arbeitswelt und der Anstieg der Telearbeit. In diesem Kontext, in dem die Teams nicht mehr direkt am Arbeitsplatz, sondern nur noch per E-Mail kommunizieren, vervielfachen sich die Risiken. Um Zeit zu sparen, werden Sicherheitsprotokolle ignoriert, was die Wachsamkeit bei nachgewiesenen Fällen von Identitätsdiebstahl tendenziell verringert.
Ein weiterer Faktor für die Verbreitung von Phishing und Whaling ist die Einführung von KI-Tools in die Manipulationsstrategie. Informationssuche, Analyse von Dokumenten, Nachahmung eines Schreibstils... KI ermöglicht es Hackern, ihre Prozesse zu optimieren. Einige KIs sind sogar in der Lage, ultrarealistische Videos mit geklonten Gesichtern und Stimmen zu erzeugen. Hacker müssen nur noch einen Videoanruf des Vorgesetzten simulieren, um eine Geldüberweisung zu beantragen oder eine sensible Transaktion zu bestätigen.
Der letzte Faktor, der den "Erfolg" des Whaling erklärt, ist natürlich sein Gewinnpotenzial. Während man beim Massenphishing nur ein paar hundert Euro pro Opfer erhält, kann man beim Whaling mit einer einzigen Aktion Millionen verdienen.
So schützen Sie sich vor Whaling: Unsere 5 Tipps zur Cybersicherheit.
Alle Führungskräfte und Mitarbeiter schulen
Der erste Schutzwall gegen Cyberbedrohungen ist der Mensch. Durch Wachsamkeit lassen sich viele Risiken vermeiden, insbesondere bei Social-Engineering-Angriffen. Alle Mitarbeiter sollten über die Techniken des klassischen Phishings und des Spear Phishing aufgeklärt werden. Führungskräfte und leitende Angestellte müssen jedoch besonders in Bezug auf die Risiken des Whaling geschult werden. Sie müssen unbedingt mit konkreten Whaling-Fällen und der Organisation von simulierten Angriffen einbezogen werden. Indem sie direkt mit einer Bedrohung konfrontiert werden, werden sie sich der Risiken, denen sie sich aussetzen, wirklich bewusst werden.
Den digitalen Fußabdruck beherrschen und Daten schützen
Um eine effektive Whaling-Strategie zu entwickeln, benötigen Hacker Informationen und Dokumente, die sie auswerten können. Um ihnen die Arbeit zu erschweren, sollten Sie die Kontrolle über die Daten haben, die Sie in sozialen Netzwerken und auf der Unternehmenswebsite veröffentlichen.
Schärfen Sie zusätzlich das Bewusstsein der Führungskräfte dafür, dass es gefährlich ist, zu viele geschäftliche und persönliche Informationen in ihren Netzwerken zu teilen.
Führen Sie dazu eine klare Richtlinie zur Datenweitergabe ein, damit jedes Mitglied Ihrer Organisation weiß, was es weitergeben darf und was nicht.
Mit diesem Ansatz werden Whaling-E-Mails viel einfacher zu erkennen sein, da sie keine gültigen Infos mehr enthalten.
Erstellen Sie strenge Protokolle zur Überprüfung.
Ein Whaling-Angriff erfolgt immer außerhalb der üblichen Verfahren eines Unternehmens.
Daher ist es von entscheidender Bedeutung, strenge Protokolle zu erstellen (insbesondere für finanzielle Forderungen) und diese ausnahmslos einzuhalten.
Bei sensibler Kommunikation kann das Einrichten eines Passworts oder eines Geheimcodes auch einen zusätzlichen Sicherheitsschild schaffen.
Akzeptieren Sie niemals, dass Ihre Prozesse aufgrund einer einfachen E-Mail oder einer Telefonnachricht geändert werden. Solche Anfragen müssen offiziell sein und persönlich von einem Vorgesetzten bestätigt werden.
Verstärken Sie die technische Sicherheit Ihres Unternehmens.
Die Digitalisierung ist heute überall und die Cyberrisiken haben sich vervielfacht. Unternehmen, die die Cloud und ein komplexes Ökosystem von Anwendungen nutzen, können nicht mehr auf eine leistungsfähige Cybersicherheit verzichten.
Ob zur Bekämpfung von Malware, Ransomware oder Phishing - Ihr Unternehmen benötigt ein umfassendes Arsenal an Schutzinstrumenten.
Konkret: Um sich vor Whaling zu schützen, sind die unumgänglichen Sicherheitsvorrichtungen :
- Ein Multifaktor-Authentifizierungssystem für kritische Anwendungen.
- Eine fortschrittliche E-Mail-Filterlösung zur Erkennung von Spoofing-Versuchen.
- Ein Tool, um riskante Domainnamen in Echtzeit zu blockieren.
Setzen Sie eine Politik des "geringsten Privilegs" durch.
Diese Art von Politik ist in einem Unternehmen schwer umzusetzen. Sie ist jedoch der beste Weg, um die Verbreitung von Informationen zu verhindern, die im Dark Web landen könnten. Hier sind die Grundzüge, um diese Strategie der "geringsten Privilegien" zu implementieren:
- Beschränken Sie den Zugriff auf sensible Ressourcen nur auf die Personen, die sie wirklich benötigen.
- Segmentieren Sie Informationssysteme, um die Verbreitung im Falle einer Kompromittierung zu begrenzen.
- Überprüfen Sie regelmäßig die Zugriffsrechte für Konten mit hohen Privilegien.
Die 7 Tools, die Ihnen bei Ihrer Anti-Whaling-Strategie helfen.
Altospam

Altospam
Altospam hat Mailsafe entwickelt, eine Software, die Ihre Firmenmailboxen vor Phishing und insbesondere vor Whaling schützt . Es kombiniert eine effektive heuristische und verhaltensbasierte Analyse, die E-Mails mit verdächtigem Inhalt aufspürt. Es enthält eine KI-Funktionalität für eine noch beeindruckendere Erkennungsleistung (-0,01% falsch positive Meldungen). Altospam bietet eine optimale Integration in unumgängliche E-Mail-Tools wie Gmail oder Outlook.
Barracuda E-Mail-Schutz
Barracuda Network bietet eine umfassende IT-Sicherheitslösung. Eines seiner Module ist speziell auf die Risiken von Phishing und Whaling zugeschnitten: Barracuda Email Protection. Die Software stützt sich auf drei Funktionen:
- Einem umfassenden Erkennungsmodus (heuristisch und verhaltensbasiert).
- Ein Werkzeug zum Schutz vor Identitätsdiebstahl.
- Ein System zur Validierung von Domainnamen.
Um die Sicherheit auf die nächste Stufe zu heben, bietet Barracuda "Impersonation Protection", ein auf KI basierendes Analysemodell.
Anti-Phishing Check Point

Compliance Checkpoint
Die Technologie " Harmony Email & Office" von Check Point schützt Ihr Unternehmen vor den raffiniertesten Phishing-Angriffen. Die Software schafft es, die Versuche des Identitätsdiebstahls zu blockieren, bevor sie Ihre Teams erreichen.
Check Point bietet umfassenden Schutz für alle Ihre Schwachstellen: E-Mails, mobile Geräte, Desktops.
Jede Nachricht wird mithilfe einer robusten und leistungsstarken KI-Technologie gründlich analysiert, die über 300 Indikatoren für Phishing-Bedrohungen untersucht.
Protect (Mailinblack)

Protect by Mailinblack
Protect von Mailinblack ist eine Anti-Phishing-Lösung, die betrügerische E-Mails mit hoher Effizienz filtert. Seine Erkennungsfunktionen funktionieren dank einer Deep-Learning-Technologie, die mit mehreren Milliarden E-Mails pro Jahr trainiert wurde. Ihre Teams sind vor Phishing, Spearphishing, Whaling, Ransomware und Spam geschützt.
Protect bietet :
- Eine Echtzeit-Erkennung mit Verhaltens- und Kontextanalyse der E-Mails.
- Ein intelligentes Filtersystem, das künstliche Intelligenz nutzt.
- Eine umfassende Analyse der Anhänge und Links in den E-Mails.
Mailinblack bietet zusätzlich eine erweiterte Version seiner Software mit dem Namen Protect Advanced an.
Phished

Phished
Phished ist, wie der Name schon sagt, ein Unternehmen, das sich auf Phishing und damit auf Whaling spezialisiert hat. Das Besondere an dieser Plattform ist, dass sie die Ausbildung über die Technik stellt, um Ihr Computersystem zu schützen. Ihr Slogan lautet wie folgt: "Bauen Sie Ihre menschliche Firewall".
Die Ergebnisse dieses Ansatzes sprechen für sich. Derzeit haben mehr als 3 500 Unternehmen ihre Verteidigungsstrategien umgesetzt und einen deutlichen Rückgang der Rate erfolgreicher Phishing-Angriffe festgestellt.
GravityZone Small Business Security (Bitdefender)

GravityZone by Bitdefender
GravityZone Small Business Security ist eine Cybersicherheitslösung, die speziell auf die Bedürfnisse von kleinen und mittleren Unternehmen zugeschnitten ist. Dank einer leicht zu erlernenden Benutzeroberfläche benötigt sie kein IT-Team. Die Software bietet einen umfassenden Schutz vor allen Cyberbedrohungen, mit einem Schwerpunkt auf Phishing. Bei dieser Art von Angriff blockiert GravityZone Small Business Security den Zugriff auf Phishing-Websites und zeigt den Benutzern klare Warnungen an.
Cofense
Cofense ist eine Schutzlösung, die auf Beispiele setzt, um das Bewusstsein der Mitarbeiter zu schärfen und sie zu schulen. Seine Vorzeigeplattform, Cofense PhishMe, bietet realistische und personalisierte Simulationen von Phishing-Angriffen. Das Unternehmen bietet außerdem eine Plattform zur Meldung von Phishing-Versuchen und Whaling, um zukünftige Phishing-Techniken zu antizipieren.
Whaling in Kürze
Whaling ist eine Bedrohung, die nicht auf die leichte Schulter genommen werden sollte. Es wird allgemein angenommen, dass Führungsteams weniger anfällig für IT-Risiken sind, da sie aus Haftungsgründen wachsamer sind. Aber gerade das macht sie so anfällig für gut vorbereitete Whaling-Angriffe.
Eine betrügerische E-Mail, gefolgt von einer Nachfassnachricht und dann einem Telefonanruf (oder einer Deepfake-Videokonferenz) kann absolut jeden täuschen. Es gibt nur drei Möglichkeiten, sich zu schützen: Schulung, Wachsamkeit und technischer Schutz. Gehen Sie nicht das Risiko ein, sich zu exponieren, verstärken Sie Ihr menschliches und technisches Sicherheitsarsenal so schnell wie möglich.
Artikel übersetzt aus dem Französischen