Was ist ein Whaling-Angriff? Erkennen und Vermeiden von CEO-Betrug

Lukas Grigas
Cybersecurity Content Writer
Whaling attack

Seit dem Jahr 2013 haben US-Unternehmen unbeabsichtigt mehr als 12 Milliarden Dollar an Kriminelle überwiesen, die hinter Whaling-Angriffen stecken. Wahrscheinlich denken Sie, dass Sie niemals auf eine verdächtig aussehende E-Mail hereinfallen würden. Doch Whaling-Angriffe imitieren geschickt Ihren CEO oder CFO und stehlen so die wertvollsten Dateien und Informationen Ihres Unternehmens.

Wie funktioniert also ein Whaling-Angriff? Und was können Sie gleich jetzt tun, um einen solchen Angriff zu verhindern? In diesem Artikel zeigen wir Ihnen genau das.

Was ist ein Whaling-Angriff?

Ein Whaling-Angriff, auch bekannt als CEO-Betrug, zielt auf die großen Fische eines Unternehmens ab. Bei dieser Art von Angriff gibt sich ein Cyberkrimineller als ein hochrangiges Mitglied eines Unternehmens aus, um Finanzdaten und sensible Informationen zu stehlen oder auf Computersysteme zuzugreifen.

Whaling ähnelt dem Phishing – und kann auch als Whale-Phishing bezeichnet werden – in dem Sinne, dass es E-Mail- und Website-Spoofing verwendet, um Mitarbeiter oder Kunden dazu zu bringen, sensible Informationen preiszugeben oder Geld zu überweisen. Aber im Gegensatz zum Phishing lassen Whaling-Angriffe die Nachricht so aussehen, als stamme sie von einem CEO oder einer vergleichbar hohen Führungskraft. Auf diese Weise setzen die Cyberkriminellen auf das Vertrauen einer Person gegenüber einer Autorität, um ihren kriminellen Plan in die Tat umzusetzen.

Unterschiede zwischen Phishing, Whaling-Phishing und Spear-Phishing

Phishing, Spear-Phishing und Whaling klingen zwar alle nach Fischfang, sind aber drei verschiedene Arten von Cyberangriffen, bei denen es darum geht, durch Täuschung Informationen von einer ahnungslosen Person zu erhalten. Der Unterschied zwischen den drei Arten von Angriffen liegt in ihrer Präzision und dem Profil der Opfer.

Phishing-Versuche sind der allgemeinste Angriffstyp, bei dem unerwünschte E-Mails an eine große Anzahl von Personen gesendet werden. In der Regel imitieren diese E-Mails eine bekannte Organisation, um ahnungslose Personen dazu zu verleiten, sensible Daten wie Anmeldedaten oder Kreditkartennummern preiszugeben.

Spear-Phishing unterscheidet sich vom traditionellen Phishing dadurch, dass diese Form von Angriff speziell auf eine Person oder ein Unternehmen zugeschnitten wird. Im Gegensatz zum Phishing, bei dem ein großes Netz ausgeworfen wird, konzentriert sich Spear-Phishing auf persönliche Informationen über ein einzelnes Opfer, die häufig aus sozialen Medien stammen. Dadurch steigt die Wahrscheinlichkeit, dass die E-Mails vom Empfänger beachtet werden.

Whaling ist eine sehr spezielle Form des Spear-Phishing, bei der die hochrangigen Zielpersonen eher Führungskräfte oder andere wichtige Personen in einem Unternehmen sind. Der Begriff „Whaling“ stammt daher, dass diese Angriffe auf wichtige Persönlichkeiten in einer Organisation abzielen, die sogenannten „Wale“. Diese Angriffe werden oft sehr individuell gestaltet. Einige von ihnen verwenden zum Beispiel interne Mitteilungen oder kommen von einer Adresse, die einer Adresse innerhalb des Unternehmens sehr ähnlich ist. Diese Angriffe zielen oft darauf ab, große Geldsummen zu erbeuten oder sensible und vertrauliche Daten zu sammeln.

Beispiele für Whaling-Angriffe

Nun, da Sie die Grundlagen kennen, schauen wir uns einige Beispiele für Whaling-Angriffe an.

Die eilige Überweisung

Um Stress zu erzeugen und kostenlos an Geld zu kommen, schickt der Angreifer eine „dringende“ E-Mail. In der Regel sieht diese E-Mail wie eine persönliche Nachricht des Chefs aus, mit der Vertrauen aufgebaut werden soll, bevor eine dringende Überweisung angefordert wird. Die Überweisung muss bis zu einem bestimmten Tag auf ein bestimmtes Konto erfolgen.

Sie denken jetzt wahrscheinlich: „Warum sollte ich so etwas tun, ohne vorher meinen Chef zu fragen und die Sache bestätigen zu lassen?“Doch stellen Sie sich ein globales Unternehmen mit mehr als 10.000 Mitarbeitern vor. Angesichts von stellvertretenden Direktoren, leitenden Managern und Betriebs- und Finanzmanagern in jeder Abteilung, die ständig mit Zahlungen aller Art zu tun haben, ist eine Anfrage zur Überweisung von Geld möglicherweise nichts Ungewöhnliches.

Anfragen zum Senden von Dateien

Stellen Sie sich vor, Sie beginnen Ihren Arbeitstag mit 45 ungelesenen E-Mails. Sie gehen sie schnell durch und erledigen alles, was dringlich ist, damit Sie anschließend mit Ihrer Arbeit weiter machen können. Ihr Chef bittet Sie, ihm ein Dokument zu schicken, das Zahlungsbelege und die Kreditkartendaten des Unternehmens enthält. Sie schicken es ab, ohne groß darüber nachzudenken, schließlich braucht Ihre „Führungskraft“ Ihre Hilfe. Und schon sind Sie bei minimalem Aufwand auf Seiten der Kriminellen einem Whaling-Angriff auf den Leim gegangen.

Whaling-Angriffe: Eine milliardenschwere Katastrophe für CEOs

Hochrangige CEOs von Mega-Unternehmen sind leicht zu imitieren – ihre Stimme, ihr Tonfall und ihr Aufenthaltsort werden oft online für die ganze Welt veröffentlicht und können von Kriminellen kopiert und ausgenutzt werden. Whaling-Phishing-Angriffe überwinden Firewalls und umgehen selbst die komplexesten IT-Schutzmechanismen mit einer solchen Leichtigkeit, dass sich die Empfänger völlig inkompetent vorkommen können, weshalb solche Angriffe auch häufig nicht an die Öffentlichkeit gelangen. Zwischen 60 und 70 % aller CFOs in den USA sind schon einmal auf einen Whaling-Angriff hereingefallen, was Verluste in Milliardenhöhe verursacht. Weil es allerdings zu peinlich wäre zuzugeben, dass man „hereingefallen“ ist, wird jegliche Chance auf Abhilfe schon im Keim erstickt.

Tausende von Unternehmen haben sich daran gewöhnt, jedes Jahr Milliardenbeträge an „vermeidbaren Verlusten“ abzuschreiben. Dabei ist die Verhinderung eines Whaling-Angriffs genauso einfach wie der Angriff selbst.

Wie lässt sich ein Whaling-Angriff verhindern?

Whaling-Cyber-Angriffe nutzen Social Engineering, um die Opfer zur Herausgabe von Geldern zu bewegen. Aber lassen Sie sich nicht von diesem Begriff einschüchtern, der nichts anderes bedeutet als „die menschliche Natur ausnutzen“. Aus dieser neuen Perspektive sind die Mittel gegen Whaling-Angriffe kostengünstig und hochwirksam:

  1. Sensibilisierung des Teams

Um Whaling-Angriffe richtig abwehren zu können, sollten die Schulungen zum Sicherheitsbewusstsein der Mitarbeiter über bloße Grundlagen hinausgehen. Sie können fortschrittliche Simulationen einführen, die reale Szenarien widerspiegeln und die Fähigkeit der Mitarbeiter verbessern, Whaling-Angriffe zu erkennen und darauf zu reagieren. In Fortbildungen sollten die psychologischen Taktiken hervorgehoben werden, die für Whaling-Angriffe genutzt werden, wie z. B. Imitation und Manipulation. Außerdem könnten Sie abteilungsübergreifende Workshops organisieren, denn diese können dazu beitragen, dass alle Mitarbeiter, vom Einsteiger bis zur Führungskraft, auf dem gleichen Stand sind, wenn es um die allgemeine Wachsamkeit geht. Indem Sie kontinuierliches Lernen fördern und Ihre Mitarbeiter motivieren, über die neuesten Whaling-Techniken informiert zu bleiben, können Sie ein Team schaffen, das Whaling-Angriffe abwehren kann.

2. Führen Sie eine doppelte Autorisierung für Überweisungen ein

Wir haben bereits erwähnt, eine zweite Meinung einzuholen, wenn jemand eine Zahlung verlangt. Wenn Sie ausgehende Überweisungen immer von zwei Personen abzeichnen lassen, können Sie einen drohenden Whaling-Angriff verhindern.

3. Leitende Angestellte sollten ihre Konten in den sozialen Medien privat halten

Whaling-Angriffe zielen auf die „großen Fische“ eines Unternehmens ab. Wenn ein leitender Angestellter etwas über ein Grillfest am Wochenende postet, könnte der Angreifer diese Information verwenden, um das Opfer davon zu überzeugen, dass er tatsächlich diese Person ist.

4. Cybersicherheits-Vorgaben und -Richtlinien

Cybersicherheits-Vorgaben und -Richtlinien. Der Aufbau einer sicheren Unternehmensumgebung erfordert einen vielschichtigen Ansatz. Bei Whaling-Angriffen ist die Umsetzung einer umfassenden Strategie entscheidend, die sämtliche Kommunikationsaspekte abdeckt. Die Strategie sollte eine Echtzeit-Analyse von E-Mail-Inhalten beinhalten, um die Erkennung potenzieller Phishing-Versuche per Social Engineering zu automatisieren. Sie sollten außerdem den Einsatz fortschrittlicher Sicherheitswerkzeuge wie Firewalls, Verschlüsselung und Angriffserkennungssysteme in Betracht ziehen.

5. Verschlüsseln Sie Ihre sensiblen Informationen

Abgesehen von den offensichtlichen Dingen wie einem guten Umgang mit E-Mails und der Überprüfung verdächtiger Forderungen und Behauptungen, kann eine zweite Vorsichtsmaßnahme nie schaden. Schützen und sichern Sie die sensiblen Informationen Ihres Unternehmens mit NordPass. NordPass verwendet die XChaCha20-Verschlüsselung XChaCha20-Verschlüsselung , um die Kreditkartendaten und Systempasswörter Ihres Unternehmens zu speichern und sie in einem cloudbasierten Tresor einzuschließen, der durch biometrische Schlösser gesichert ist. Sollte ein Mitarbeiter bei einem Whaling-Angriff auf eine Nachricht hereinfallen, bleiben die brisantesten Informationen Ihres Unternehmens mit einem Master-Passwort gesichert, auf das nur autorisierte Mitarbeiter zugreifen können.

Kleinere Unternehmen können durch Whaling-Angriffe große Verluste erleiden, da sie nicht wie große Konzerne die Möglichkeit haben, Verluste abzuschreiben. Mit einem guten Ein Passwort-Manager für Ihr Unternehmen kann Ihre sensiblen Dateien vor unerlaubtem Zugriff schützen und irreversible Schäden durch Whaling-Angriffe verhindern.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.