Was ist ein Walfang-Angriff (Wal-Phishing)?

Whaling ist eine ausgeklügelte Art von Spear-Phishing-Angriffen, bei denen Bedrohungsakteure entweder direkt auf hochrangige Akteure in einem Unternehmen abzielen oder sich als diese ausgeben, um andere zu täuschen.

.st0{fill:#0D3ECC;} DOWNLOAD MALWAREBYTES FOR FREE

Auch für Windows, iOS, Android, Chromebook und For Business

Was ist Walfang?

Whaling ist eine ausgeklügelte Art von Spear-Phishing-Angriffen, bei denen Bedrohungsakteure entweder direkt auf hochrangige Akteure in einem Unternehmen abzielen oder sich als diese ausgeben, um andere zu täuschen. Ein gängiges Beispiel ist, dass sie entweder auf den CEO eines Unternehmens abzielen oder sich als CEO ausgeben, um andere essential Komponenten eines Unternehmens zu täuschen, z. B. CFOs, Lohnbuchhaltungsabteilungen, Sicherheitsteams oder Sprecher.

Cyberkriminelle können komplexe Social-Engineering-Strategien einsetzen, um Walfangangriffe erfolgreich durchzuführen, da sie wissen, dass moderne Unternehmensleiter verschiedene Strategien und Tools zur Eindämmung von Phishing einsetzen. Leider kann es schwierig sein, die Angreifer zu erwischen, da sie oft ihre Standorte verschleiern und ihre digitalen Spuren verbergen.

Was ist Whaling im Gegensatz zu Phishing? 

Bevor wir näher darauf eingehen, was Whaling ist oder wie Whaling-Angriffe funktionieren, sollten wir die häufig gestellte Frage beantworten: Was ist Phishing in der Cybersicherheit? Kurz gesagt, Phishing ist, wenn sich Bedrohungsakteure fälschlicherweise als vertrauenswürdige Parteien ausgeben, um das Vertrauen eines Opfers zu gewinnen und dessen Geld oder sensible Informationen zu stehlen. Entgegen der landläufigen Meinung sind Phishing-Angriffe nicht auf E-Mails beschränkt. Phishing-Angriffe, die sich auf Textnachrichten stützen, werden beispielsweise als Smishing bezeichnet, und Phishing-Angriffe, die sich der Sprachkommunikation bedienen, als Vishing.

Phishing-E-Mails zielen in der Regel auf viele Internetnutzer ab und sind leichter zu erkennen, da die Bedrohungsakteure sie für ein Massenpublikum konzipieren. Tatsächlich versenden sie jeden Tag Milliarden von Phishing-E-Mails. Phishing-Angriffe können aber auch gezielter sein. 

Was ist ein Spearphishing-Angriff?

Ein Spear-Phishing-Angriff ist eine gezieltere Art von Phishing-Angriff, bei dem die Bedrohungsakteure E-Mails so gestalten, dass sie eine bestimmte Personengruppe angreifen, z. B. die Mitarbeiter einer Finanzabteilung. Sie können Daten von Spyware oder Quellen im Internet wie Social-Media-Seiten sammeln, um Namen, Berufsbezeichnungen, E-Mail-Adressen und mehr zu erfassen und einen überzeugenden Spear-Phishing-Angriff zu entwerfen. Ähnliche Taktiken können Hackern helfen, Whaling-Angriffe zu starten.

Warum nennt man das einen Walfangangriff?

Die Begriffe Phishing, Spear-Phishing und Whaling sind alle mit dem Fischfang vergleichbar. Während Angler eine Angelschnur mit einem Köder ins Wasser werfen, in der Hoffnung, einen der vielen Fische im Meer zu fangen, sendet ein Hacker Phishing-E-Mails an viele Menschen in der Hoffnung, mindestens ein Opfer zu fangen. Ähnlich wie manche Fischereiexperten Speere verwenden, um einzelne Fische zu jagen, verwenden Bedrohungsakteure Speer-Phishing für bestimmte Ziele.

Was die Wale betrifft, so sind diese Säugetiere die größten Fische im Meer und ein lukratives Ziel für einige Fischer. Ebenso zielen Walfangangriffe in der Cybersicherheit auf lukrative Ziele wie Führungskräfte in einem Unternehmen.

Wie funktioniert ein Walfangangriff?

Da hochrangige Zielpersonen Phishing-Angriffen gegenüber misstrauisch sind, wenden Hacker verschiedene Strategien an, um ihre Whaling-Kampagne erfolgreich durchzuführen. So können sie beispielsweise die LinkedIn-Seite einer Führungskraft ausspähen, um ihrer Kampagne eine persönliche Note zu verleihen. Tatsächlich sind Sicherheitsverletzungen ein Grund, warum Sie LinkedIn vielleicht gar nicht nutzen sollten. Ein Whaling-Angreifer kann auch Branchenjargon recherchieren, um legitim zu erscheinen, und die Emotionen der Zielperson ausnutzen, indem er eine lukrative Geschäftsmöglichkeit anbietet. Nach Abschluss der Phase des Sammelns von Informationen können sie die folgenden Wal-Phishing-Angriffsvektoren nutzen:

  • E-Mails: Wie bereits erwähnt, sind E-Mails, die auf die Manipulation ihrer Ziele zugeschnitten sind, ein gängiger Angriffsvektor, der bösartige Anhänge, Links oder Websites verwendet.
  • Telefon: Das britische National Cyber Security Center stellte fest, dass Angreifer E-Mails und Telefonanrufe in einer 1-2-Punch-Strategie verwenden können, bei der der Telefonanruf auf die E-Mail folgt, um das Phishing zu verstärken.
  • Vorwand: Betrüger können sich über soziale Medien mit einer Zielperson anfreunden, indem sie vorgeben, ein potenzieller Geschäftspartner, ein Liebespartner, ein Branchenkollege oder eine Autoritätsperson wie ein Steuerbeamter zu sein.
  • Köder: Der Angreifer kann eine Zielperson dazu verleiten, ein authentisch aussehendes infiziertes USB-Laufwerk zu verwenden, indem er es im Büro oder im Spind des Fitnessstudios hinterlegt oder per Post nach Hause schickt.

Was ist das Ziel der Walfangangriffe?

  • Geld: Angreifer können den Spear-Phishing-Angriff nutzen, um ihre Opfer dazu zu bringen, ihnen per Überweisung Geld zu schicken oder ein Unternehmen nach der Datenexfiltration zu erpressen.
  • Kontrolle: Ein Hacker kann gestohlene Anmeldeinformationen nutzen, um sich im Netzwerk eines Unternehmens zu bewegen oder Hintertüren zu öffnen.
  • Angriff auf die Lieferkette: Ein Angriff auf die Lieferkette liegt vor, wenn Hacker Organisationen angreifen, indem sie in verwundbare Elemente ihrer Lieferkette eindringen. Mit Whale-Phishing könnte ein Cyberkrimineller theoretisch eine Regierung angreifen, indem er ihren Lieferanten für einen Man-in-the-Middle-Angriff hackt.
  • Wirtschaftsspionage: Mit einem erfolgreichen Whaling-Angriff kann ein Hacker geistiges Eigentum oder andere Geschäftsgeheimnisse stehlen, um Konkurrenten zu helfen, manchmal in einem anderen Land.
  • Malware: Cyberkriminelle Banden können Opfer von Walfangangriffen dazu bringen, gefährliche Malware wie Ransomware, Keylogger oder Rootkits zu installieren.
  • Persönliche Vendetta: Das Opfer eines Walfangangriffs kann einen katastrophalen Verlust seines Rufs erleiden.

Was ist ein Beispiel für den Walfang?

Im Laufe der Jahre gab es viele Walfangangriffe, die von einigen Medienorganisationen auch als CEO-E-Mail-Betrug bezeichnet werden. Hier sind einige Beispiele:

2015: Eine Hongkonger Tochtergesellschaft des Mobilfunkunternehmens Ubiquiti Networks Inc. wurde um 46,7 Millionen US-Dollar betrogen, nachdem eine gefälschte E-Mail einen Finanzmitarbeiter getäuscht hatte.

2015: Ein Finanzmanager des Spielzeugherstellers Mattel überwies 3 Millionen Dollar an einen Betrüger, nachdem er eine betrügerische Anfrage erhalten hatte, die scheinbar vom neuen CEO stammte.

2016: Ein österreichischer Luft- und Raumfahrtkonzern namens FACC entlässt seinen CEO, nachdem er 58 Millionen Dollar durch einen Walfang-E-Mail-Betrug verloren hat.

2016: Ein Mitarbeiter der Personalabteilung von Snapchat ließ nach einem E-Mail-Betrug des CEOs Gehaltsdaten von Mitarbeitern durchsickern.

2017: Hacker haben einen Kleinunternehmer mit einem Man-in-the-Middle-Angriff um 50.000 Dollar betrogen.

2020: Cyberkriminelle nutzten einen bösartigen Link, um den Mitbegründer eines australischen Hedge-Fonds mit Betrug anzugreifen und das Unternehmen zur Schließung zu zwingen.

Wie lassen sich Walfangangriffe verhindern?

Ein Unternehmen kann die Bedrohung durch Whaling-Angriffe verringern, indem es lernt , Phishing-Versuche von Hackern zu erkennen, indem es z. B. die URL, die E-Mail-Adresse, die Links und die Anhänge in einer E-Mail auf rote Fahnen überprüft. Auch die Sprache, der Tonfall und die Grammatik einer E-Mail können ein Hinweis sein. Neben Anti-Phishing-Schulungen können auch simulierte Walfangangriffe die Fähigkeiten eines Teams zur Phishing-Erkennung verbessern. Um sich zusätzlich abzusichern, sollten Unternehmen Cybersicherheitssoftware einsetzen, mit der Phishing-Angriffe wie betrügerische Websites blockiert werden können.