Was ist ein Walfang-Angriff (Wal-Phishing)?

Whaling ist eine ausgeklügelte Art von Spear-Phishing-Angriff, bei dem Bedrohungsakteure entweder direkt hochrangige Personen in einer Organisation anvisieren oder sich als diese ausgeben, um andere zu täuschen.

.st0{fill:#0D3ECC;} DOWNLOAD MALWAREBYTES FOR FREE

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Was ist Whaling?

Whaling ist eine ausgeklügelte Art von Spear-Phishing-Angriff, bei dem Bedrohungsakteure entweder direkt hochrangige Personen in einer Organisation anvisieren oder sich als sie ausgeben, um andere zu täuschen. Ein häufiges Beispiel ist das Anvisieren eines Firmen-CEOs oder das Vortäuschen, der CEO zu sein, um andere wichtige Teile einer Organisation zu täuschen, wie CFOs, Gehaltsabrechnungsabteilungen, Sicherheitsteams oder Pressesprecher.

Cyberkriminelle können komplexe Social-Engineering-Strategien einsetzen, um Whaling-Angriffe erfolgreich auszuführen, weil sie wissen, dass moderne Führungskräfte einer Organisation verschiedene Strategien und Tools zur Phishing-Abwehr einsetzen. Leider kann es schwierig sein, die Angreifer zu schnappen, weil sie oft ihre Standorte verschleiern und ihre digitalen Spuren verbergen.

Was ist der Unterschied zwischen Whaling und Phishing? 

Bevor wir tiefer darauf eingehen, was Whaling ist oder wie Whaling-Angriffe funktionieren, sollten wir vielleicht die häufig gestellte Frage beantworten: Was ist Phishing in der Cybersecurity? Kurz gesagt, Phishing ist, wenn Bedrohungsakteure sich fälschlicherweise als vertrauenswürdige Parteien ausgeben, um das Vertrauen eines Opfers zu gewinnen und ihm Geld oder sensible Informationen zu stehlen. Entgegen der weitläufigen Meinung sind Phishing-Angriffe nicht auf E-Mails beschränkt. Zum Beispiel werden Phishing-Angriffe, die Textnachrichten verwenden, Smishing genannt, und solche, die Sprachkommunikation nutzen, heißen Vishing.

Phishing-E-Mails zielen normalerweise auf viele Internetnutzer ab und sind leichter zu erkennen, weil Bedrohungsakteure sie für ein Massenpublikum entwerfen. Tatsächlich senden sie täglich Milliarden von Phishing-E-Mails. Phishing-Angriffe können jedoch auch gezielter sein. 

Was ist ein Spear-Phishing-Angriff?

Ein Spear-Phishing-Angriff ist eine gezieltere Art von Phishing-Angriff, bei dem Bedrohungsakteure E-Mails so anpassen, dass sie eine bestimmte Gruppe von Personen angreifen, wie etwa Mitarbeiter einer Finanzabteilung. Sie können Daten von Spyware oder Quellen im Internet wie sozialen Medien sammeln, um Namen, Jobtitel, E-Mail-Adressen und mehr zu sammeln und so einen überzeugenden Spear-Phishing-Angriff zu gestalten. Ähnliche Taktiken können Hackern helfen, Whaling-Angriffe zu starten.

Warum nennt man es einen Whaling-Angriff?

Die Begriffe Phishing, Spear-Phishing und Whaling sind alle analog zum Fischen. Während Fischer eine Angelschnur mit Köder ins Wasser werfen, in der Hoffnung, einen der vielen Fische im Meer zu fangen, senden Hacker Phishing-E-Mails an viele Menschen in der Hoffnung, zumindest ein Opfer zu erwischen. Ebenso wie einige Fischerei-Experten Speere zum Finden einzelner Fische verwenden, nutzen Bedrohungsakteure Spear-Phishing für spezifische Ziele.

Was Wale betrifft, so sind diese Säugetiere die größten Fische im Meer und ein begehrtes Ziel für einige Fischerleute. Ebenso zielen Whaling-Angriffe in der Cybersecurity auf lukrative Ziele wie Führungskräfte in einem Unternehmen ab.

Wie funktioniert ein Whaling-Angriff?

Da hochrangige Ziele auf Phishing-Angriffe achten, verwenden Hacker verschiedene Strategien, um ihre Whaling-Kampagne erfolgreich zu machen. Zum Beispiel könnten sie die LinkedIn-Seite eines Geschäftsleiters durchsuchen, um ihrer Kampagne einen persönlichen Anstrich zu geben. Tatsächlich sind Sicherheitsverstöße ein Grund, warum man vielleicht LinkedIn überhaupt nicht nutzen sollte. Ein Whaling-Angreifer könnte auch Fachjargon recherchieren, um seriös zu wirken und die Emotionen eines Ziels auszunutzen, indem er eine lukrative Geschäftsmöglichkeit bietet. Nachdem die Informationsbeschaffungsphase abgeschlossen ist, könnten sie die folgenden Vektoren für Whale Phishing-Angriffe nutzen:

  • E-Mails: Wie oben erwähnt, sind auf Manipulation ihrer Ziele zugeschnittene E-Mails ein gängiger Angriffsvektor und nutzen bösartige Anhänge, Links oder Websites.
  • Telefon: Das UK National Cyber Security Center stellte fest, dass Angreifer möglicherweise eine 1-2 Schlagstrategie verwenden, bei der E-Mails und Anrufe erfolgen, wobei der Anruf der E-Mail folgt, um das Phishing zu verstärken.
  • Vorwand: Betrüger könnten ein Ziel über soziale Medien anfreunden, indem sie sich als potenzieller Geschäftspartner, Liebesinteresse, Branchenkollege oder eine Autoritätsperson wie ein Steuerbeamter ausgeben.
  • Ködern: Der Angreifer könnte ein Ziel dazu verleiten, ein echt aussehendes infiziertes USB-Laufwerk zu verwenden, indem er es in einem Büro, Spind im Fitnessstudio oder per Post an ihr Zuhause hinterlässt.

Was ist das Ziel von Whaling-Angriffen?

  • Geld: Angreifer könnten Spear-Phishing-Angriffe nutzen, um Opfer dazu zu bringen, ihnen Geld durch eine Überweisung zu senden oder eine Organisation nach einer Datenexfiltration zu erpressen.
  • Kontrolle: Ein Hacker kann gestohlene Anmeldedaten nutzen, um sich seitlich im Netzwerk einer Organisation zu bewegen oder Hintertüren zu öffnen.
  • Lieferkettenangriff: Ein Lieferkettenangriff ist, wenn Hacker Organisationen treffen, indem sie verwundbare Elemente in ihrer Lieferkette kompromittieren. Mit Whale Phishing könnte ein Cyberkrimineller theoretisch eine Regierung angreifen, indem er ihren Anbieter für einen Man-in-the-Middle-Angriff hackt.
  • Wirtschaftsspionage: Bei einem erfolgreichen Whaling-Angriff kann ein Hacker geistiges Eigentum oder andere Geschäftsgeheimnisse stehlen, um Wettbewerbern zu helfen, manchmal in einem anderen Land.
  • Malware: Eine Cyberkriminellen-Bande kann Whaling-Opfer dazu veranlassen, gefährliche Malware wie Ransomware, Keylogger oder Rootkits zu installieren.
  • Persönliche Rache: Das Opfer eines Whaling-Angriffs kann einen katastrophalen Verlust an seinem Ruf erleiden.

Was ist ein Beispiel für Whaling?

Im Laufe der Jahre gab es viele Whaling-Angriffe, die manche Medienorganisationen auch CEO-E-Mail-Betrügereien nennen. Hier sind einige Beispiele:

2015: Eine Hongkonger Tochtergesellschaft des Mobilfunkunternehmens Ubiquiti Networks Inc. wurde um 46,7 Millionen Dollar betrogen, nachdem eine gefälschte E-Mail einen Mitarbeiter der Finanzabteilung täuschte.

2015: Ein Finanzmanager von Spielzeughersteller Mattel überwies nach einer gefälschten Anfrage, die nach dem neuen CEO aussah, 3 Millionen Dollar an einen Betrüger.

2016: Ein österreichischer Aerospace-Hersteller namens FACC entließ seinen CEO, nachdem das Unternehmen 58 Millionen Dollar bei einem Whaling-E-Mail-Betrug verlor.

2016: Ein Snapchat HR-Mitarbeiter leakte Mitarbeiter-Gehaltsdaten nach einem CEO-E-Mail-Betrug.

2017: Hacker schwindelten einem Kleinunternehmer 50.000 Dollar im Rahmen eines Man-in-the-Middle-Whaling-Angriffs ab.

2020: Cyberkriminelle nutzten einen bösartigen Link, um den Mitbegründer eines australischen Hedgefonds mit Betrug anzugreifen, was zur Schließung des Unternehmens führte.

Wie kann man Whaling-Angriffe verhindern?

Eine Organisation kann die Bedrohung durch Whaling-Angriffe verringern, indem sie lernt, wie man Phishing-Versuche erkennt, beispielsweise durch Überprüfung von URL, E-Mail-Adresse, Links und Anhängen in einer E-Mail auf Hinweise. Ebenso können Sprache, Ton und Grammatik einer E-Mail aufschlussreich sein. Neben Anti-Phishing-Schulungen können auch simulierte Whaling-Angriffe die Phishing-Erkennungsfähigkeiten eines Teams verbessern. Zur zusätzlichen Absicherung sollten Unternehmen Cybersicherheitssysteme verwenden, die Whaling Angriffsvektoren wie betrügerische Websites blockieren.