Phishing to zdecydowanie najczęściej stosowane narzędzie do przeprowadzania cyberataków, jednakże nie każda jego wersja jest tak samo prymitywna, jak coś w stylu „naciśnij tutaj, aby odebrać nagrodę”. Jedną z bardziej wysublimowanych technik phishingowych jest whaling, czyli phishing ukierunkowany na osoby zajmujące wysokie stanowiska w organizacjach (zazwyczaj decydenci).
Nie są to masowe ataki ale precyzyjnie zaplanowane operacje, których celem są prezesi, dyrektorzy, menedżerowie wyższego szczebla oraz inne osoby mające dostęp do poufnych informacji lub możliwości dysponowania środkami finansowymi. Przeprowadzenie kampanii typu whaling kosztuje bardzo wiele wysiłku, ponieważ jeden skuteczny atak może przynieść ogromne zyski.
Sprawdźmy dziś jak wygląda whaling w praktyce oraz jak się przed nim chronić.
Jak działa whaling?
Whaling opiera się na dokładnym profilowaniu ofiary, poprzez analizę dostępnych publicznie informacji takich jak np. dane z mediów społecznościowych, strony internetowe firm (kadry zarządzającej, adresy e-mail w domenie firmowej), raporty (dane o dużych kontraktach, przejęciach, wynikach finansowych) lub wyciekłe bazy danych (jeśli np. e-mail i hasło prezesa danej firmy wyciekły, to istnieje duża szansa, że hasło zostało użyte także gdzie indziej.
Na podstawie tych informacji atakujący tworzą wysoce spersonalizowaną wiadomość, która wygląda, jakby pochodziła z zaufanego źródła – np. wieloletniego klienta, prawnika, innego członka zarządu.
Wyobraźmy sobie, że organizacja publiczna przeprowadza audyt, którego wyniki wysyła do oceny swoim prawnikom, podczas trwania całego przedsięwzięcia, niezaangażowany mocno prezes dostaje fałszywą wiadomość od prawnika w stylu „Szanowny Panie Prezesie, z uwagi na uzupełnienie rekomendacji wynikających z audytu, proszę o przesłanie dokumentów na adres XYZ.”
Nieświadomy zagrożenia Prezes spełnia prośbę, czym finalnie doprowadza do wycieku poufnych danych.
Często również wysyłane są załączniki zawierające malware, który kradnie dane logowania.
E-maile zazwyczaj są perfekcyjnie sformatowane oraz napisane profesjonalnym językiem, często zawierają rzeczywiste nazwiska oraz stanowiska.
Czasem phishing nie kończy się na e-mailu – dla uwiarygodnienia stosowane są czasem telefony, które przy wykorzystaniu nowoczesnych metod sztucznej inteligencji potrafią przekonywująco podszyć się pod daną osobę.
Dlaczego whaling jest tak skuteczny?
Składa się na to kilka czynników:
Jak się bronić przed whalingiem?
1. Szkolenia dla osób decyzyjnych
Ataki cybernetyczne celowane są w osoby, które nie zajmują się technologią na co dzień, dlatego szkolenia muszą być dostosowane do potrzeb kadry decyzyjnej. Powinni oni wiedzieć:
Własna głowa to najlepszy system antywirusowy, dlatego warto wzbogacać go o kolejne moduły w postaci wiedzy, przyjętej podczas szkoleń dotyczących świadomości cyberbezpieczeństwa!
2. Weryfikacja procedur transakcji
Chodzi tutaj o podstawowe zasady jak np.:
3. Wdrożenie systemów ochrony poczty
Konfiguracja mechanizmów antyspamowych chroni przed złośliwymi załącznikami, weryfikuję pocztę przychodzą analizując treść wiadomości pod kątem podejrzanych fraz. Systemy te pozwalają sprawdzić, czy wiadomość faktycznie pochodzi z autoryzowanego serwera firmy.
4. Symulacje phishingowe
Regularne przeprowadzanie testów phishingowych pozwala sprawdzić, czy osoby decyzyjne faktycznie stosują się do procedur bezpieczeństwa.
Dziękujemy, że dotarli Państwo do końca naszej lektury.
Polecamy usługi Grupy E, polegające na wdrażaniu systemów cyberbezpieczeństwa, a także zapraszamy do bezpłatnej konsultacji dot. poprawy poziomu cyberodporności.
Wróć