Schlimmer als Phishing: Was ist ein Walfang-Cyberangriff?
Werbung
Sie haben vielleicht schon von „Phishing“ gehört, aber wissen Sie schon von seinem fortgeschritteneren Bruder, dem „Walfang“? Es ist eine gute Idee, sich mit dem Walfang zu befassen, da seine Auswirkungen weitaus zerstörerischer sein können als Phishing!
Werfen wir einen Blick darauf, was Walfang ist und wie er sich auf Sie auswirken kann.
Was ist Walfang?
Der Unterschied zwischen "Whaling" und "Phishing"
Whaling an sich ist keine fortgeschrittene Technik. Grundsätzlich handelt es sich um ein komplizierteres Mittel zum Phishing. Es ist jedoch die Logistik, die den Walfang für die Benutzer möglicherweise verheerend macht.
Whaling behebt die Fehler des Phishing und verfeinert es, um die Leute dazu zu bringen, das zu tun, was der Hacker will. Das Hauptproblem bei regelmäßigem Phishing ist, dass sie in der Regel unwirksam sind. Die Öffentlichkeit ist effizienter geworden, um einen Phishing-Angriff zu erkennen. So erkennen Sie eine Phishing-E-Mail So erkennen Sie eine Phishing-E-Mail Das Abfangen einer Phishing-E-Mail ist schwierig! Betrüger, die sich als PayPal oder Amazon ausgeben und versuchen, Ihr Passwort und Ihre Kreditkarteninformationen zu stehlen, sind in ihrer Täuschung fast perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr, damit sie nicht mehr so effektiv sind wie früher.
Infolgedessen mussten Hacker ihre Bemühungen eskalieren, um andere zu täuschen. Die Leute raten immer davon ab, Dingen zu vertrauen, die von Freunden, Familie und Mitarbeitern geschickt wurden. Hacker nutzen dieses Vertrauen, um Menschen durch Walfang zu betrügen.
Walfang ist, wenn ein Hacker eine Führungskraft in einem Unternehmen digital angreift. Normalerweise sammelt der Hacker Informationen über die Person, um mehr über sie herauszufinden. Sie erhalten möglicherweise auch Zugriff auf das Unternehmensnetzwerk und untersuchen die Funktionsweise des Unternehmens.
Wie die Informationen verwendet werden
Sobald sie alle Informationen über den Senior Manager haben, hacken sie sich in ihr Konto und erhalten Zugriff auf ihre E-Mail- oder Nachrichtendienste. Von dort aus können sie den Mitarbeitern des Managers eine Nachricht senden, um sie zu betrügen.
Wenn der Hacker keinen Zugriff auf das Netzwerk oder die Konten des Unternehmens erhält, versucht er möglicherweise stattdessen, die Identität zu übernehmen. Bei dieser Taktik wird eine E-Mail-Adresse neu erstellt, die der Person, deren Identität sie annehmen möchten, sehr ähnlich ist, und anschließend werden von dort aus E-Mails an ihre Mitarbeiter gesendet.
Bei dieser Methode besteht eine höhere Wahrscheinlichkeit, dass sie in einen Spam-Filter gerät oder ganz blockiert wird, wenn das Unternehmen eine Whitelist betreibt, die jedoch manchmal funktioniert.
Wie Hacker vom Walfang profitieren
Natürlich würde ein Hacker sich nicht die Mühe machen, all dies zu tun, ohne etwas dafür zu erwarten. Das Hauptziel des Hackers ist es, den Mitarbeitern Geld zu entlocken, indem er sie auffordert, Geld an den „Manager“ zu überweisen.
Wenn ein Hacker seine Hausaufgaben gemacht hat, gibt er sich als Stimme und Tonfall des Managers aus, um den Angriff glaubwürdiger zu machen. Er bittet die Leute, Geld auf ein bestimmtes Konto zu überweisen, und behauptet, dies habe geschäftliche Gründe.
Ein Hacker kann stattdessen versuchen, etwas ein wenig Sneaker. Wenn man die Leute bittet, ihnen Geld zu überweisen, kann das schließlich die Augenbrauen hochziehen! Manchmal sind Informationen mehr wert als eine einzige Auszahlung, und Hacker fragen nach sensiblen Daten, mit denen sie zusätzliches Geld verdienen können.
Vor einigen Jahren berichtete The Guardian über einen Walfangangriff, bei dem ein HR-Mitarbeiter eine E-Mail von einem Hacker erhielt, der vorgab, der CEO zu sein. Der Hacker fragte den Mitarbeiter nach den Gehaltsinformationen des Unternehmens, auf die der HR-Mitarbeiter mit allen Details antwortete. Der Hacker hatte nun die Zahlungsdetails aller bei Snapchat eingestellten Personen.
Wie viel Schaden verursacht der Walfang?
Jetzt kennen wir die Details eines Walfangangriffs, aber wie viele Unternehmen fallen darauf herein? Spüren Unternehmen diese Angriffe schnell auf oder verdienen Hacker einen hübschen Cent, wenn sie diese Unternehmen ausnutzen?
Forbes berichtete, dass seit 2013 schätzungsweise 12 Milliarden US-Dollar aus knapp 80.000 Unternehmen durch Walfang verschwunden waren. Nicht nur das, auch Varonis sagte, dass der Walfang allein im Jahr 2017 um 200% gestiegen ist, was zeigt, dass sich Hacker auf die Idee von großem Phishing freuen.
So schützen Sie sich vor dem Walfang
Sichere Unternehmensrichtlinien
Idealerweise sollte ein Walfangangriff gar nicht erst stattfinden! Eine gute Unternehmenssicherheitspolitik ist ein wirksames Mittel, um die Hacker in Schach zu halten.
Zum einen sollten Benutzerkonten sicher genug sein, um Hacking-Angriffe zu verhindern. Robuste Passwörter und zusätzliche Gegenmaßnahmen gegen Eindringlinge (z. B. Zwei-Faktor-Authentifizierung) Die Vor- und Nachteile von Zwei-Faktor-Authentifizierungstypen und -methoden Die Vor- und Nachteile von Zwei-Faktor-Authentifizierungstypen und -methoden Zwei-Faktor-Authentifizierungsmethoden sind nicht gleich Nachweislich sicherer und sicherer. Hier sehen Sie, welche Methoden am häufigsten angewendet werden und welche Ihren individuellen Anforderungen am besten entsprechen.
Unternehmen sollten auch ihr internes E-Mail-System einrichten, um zu vermuten, dass E-Mails von außerhalb des Intranets eingehen. Selbst die überzeugendste betrügerische E-Mail wird auf eine schwarze Liste gesetzt und markiert, bevor sie Schaden anrichten kann.
Schützen Sie Daten und Geldtransfers
Im Idealfall sollten die Prozesse hinter dem Senden von Daten und Geld so sicher sein, dass keine Daten außerhalb des Unternehmens verloren gehen. Die Nichtbeachtung kann dazu führen, dass sich verärgerte Mitarbeiter etwas mehr leisten!
Behandeln Sie Daten und Geld immer so sicher wie möglich. Auf diese Weise wird, wenn jemand von einem Walfangangriff getäuscht wird, die Transaktion vom System markiert, bevor der Hacker den Preis in die Hände bekommt.
Übe Wachsamkeit
Wenn alles andere fehlschlägt und ein Hacker Sie als Ziel für einen Walfangangriff angreift, können Sie Ihren Beitrag leisten, indem Sie Fleiß üben.
Ein Walfänger wird versuchen, Ihr Motivationsgefühl anzugreifen, indem er Sie von einer höheren Position aus kontaktiert. Auf diese Weise haben Sie das Bedürfnis, vertrauliche Informationen an sie zu senden, wenn sie Sie nach ihnen fragen.
Wenn ein Manager, den Sie kennen, Sie plötzlich nach Bargeld oder persönlichen Informationen fragt, sollten Sie den Namen und die E-Mail-Adresse auf Besonderheiten überprüfen. Wenn etwas nicht stimmt, kontaktieren Sie den Chef außerhalb der E-Mail, um festzustellen, ob die Transaktion legitim ist.
Verwenden eines sicheren E-Mail-Dienstes
Ein Walfangangriff kann nur stattfinden, wenn ein Hacker genügend Informationen zur Durchführung des Angriffs gesammelt hat. Wenn Sie sie von diesen Informationen fernhalten, verfügen sie nicht über die Tools, die sie zum Infiltrieren des Unternehmens benötigen. Als solches sollten Sie analysieren, wie sicher Ihr E-Mail-Dienst ist und ob er gute Arbeit leistet, um sich gegen das Schnüffeln zu verteidigen.
Wenn Sie sich nicht sicher sind, welche Dienste Sie auswählen sollen, sollten Sie nach sicheren und verschlüsselten E-Mail-Anbietern Ausschau halten. Die 3 sichersten und verschlüsselten E-Mail-Anbieter online Die 3 sichersten und verschlüsselten E-Mail-Anbieter online Ihrer E-Mails? Schützen Sie Ihre Nachrichten mit einem sicheren, verschlüsselten E-Mail-Dienst. Lesen Sie mehr darüber, dass Ihre Privatsphäre an erster Stelle steht. Bei einem E-Mail-Anbieter, der sich nicht um Ihre Verbindungen kümmert, besteht das Risiko, dass vertrauliche Daten verloren gehen, mit denen ein Hacker einen Walfangangriff durchführen kann.
Schutz vor Identitätsdiebstahl
Whaling ist das größere Geschwister von Phishing auf jeder Ebene. Von der Größe des Ziels bis zu den potenziellen Belohnungen kann der Walfang für Unternehmen und Mitarbeiter gleichermaßen ein erhebliches Problem sein.
Möchten Sie wissen, welche Art von Informationen Hacker jagen? Sehen Sie sich in unserem Leitfaden die Informationen an, die Hacker für die meisten 10 Informationen verwenden, um Ihre Identität zu stehlen. 10 Informationen, die verwendet werden, um Ihre Identität zu stehlen. Identitätsdiebstahl kann kostspielig sein. Hier sind die 10 Informationen, die Sie schützen müssen, damit Ihre Identität nicht gestohlen wird. Weiterlesen .
Erfahren Sie mehr über: E-Mail-Sicherheit, Online-Sicherheit, Phishing, Betrug, Walfang.