Che cos'è il whaling? Il whaling è un tipo di attacco informatico che prende di mira specificamente dirigenti di alto livello o persone importanti all'interno di un'organizzazione. Si tratta di una forma di spear phishing che ha lo scopo di rubare informazioni sensibili o di ottenere un accesso non autorizzato alle reti aziendali. In questo blog discuteremo cos'è il whaling, come funziona e cosa possono fare i dipendenti per proteggere se stessi e le loro organizzazioni da questo tipo di attacco informatico.
Che cos'è il whaling?
Il whaling phishing, noto anche come CEO fraud o business email compromise, è un attacco mirato che utilizza tecniche di social engineering per ingannare dirigenti di alto livello e indurli a fornire informazioni sensibili o a effettuare transazioni non autorizzate. Gli attacchi di whaling phishing sono solitamente condotti tramite e-mail, dove i criminali informatici creano messaggi di posta elettronica che impersonano una fonte fidata, come un CEO o un CFO. Le e-mail contengono spesso richieste urgenti di bonifici o istruzioni che richiedono un'azione immediata, come il trasferimento di fondi o la condivisione di dati sensibili.
Come funziona il phishing whaling?
Gli attacchi di phishing di tipo whaling sono altamente mirati e richiedono un'intensa attività di ricerca da parte degli hacker. Spesso utilizzano informazioni disponibili pubblicamente, come i profili dei social media, per raccogliere informazioni sui loro obiettivi. Possono anche utilizzare e-mail di phishing per raccogliere credenziali di accesso o altre informazioni sensibili che possono essere utilizzate per accedere alle reti aziendali.
Una volta raccolte informazioni sufficienti, gli hacker creano un'e-mail convincente che sembra provenire dall'amministratore delegato o da un altro dirigente di alto livello. L'e-mail conterrà spesso richieste o istruzioni urgenti che richiedono un'azione immediata, come il trasferimento di fondi o la condivisione di dati sensibili. L'e-mail includerà un senso di urgenza, come una richiesta di riservatezza o una scadenza, per spingere il destinatario a soddisfare la richiesta.
Perché il whaling è così efficace?
Il whaling phishing è una tecnica di attacco informatico efficace per diversi motivi. Ecco alcuni fattori chiave che contribuiscono alla sua efficacia:
Individui di alto valore: Il whaling prende di mira in particolare i dirigenti di alto livello o gli individui che hanno accesso a informazioni sensibili e risorse finanziarie all'interno di un'organizzazione. Questi individui hanno spesso l'autorità di approvare transazioni finanziarie o di accedere a dati riservati, il che li rende obiettivi interessanti per i criminali informatici. Concentrandosi su individui con tali privilegi, gli aggressori aumentano le possibilità di violare con successo le difese di sicurezza dell'organizzazione.
Tecniche di social engineering: Gli attacchi whaling utilizzano sofisticate tecniche di social engineering per ingannare i loro obiettivi. Gli aggressori investono tempo e sforzi per raccogliere informazioni dettagliate sulle vittime, come ruoli, responsabilità e preferenze personali. Possono studiare i profili dei social media, i siti web aziendali o gli articoli di cronaca per creare e-mail di phishing personalizzate e convincenti. Adattando i messaggi in modo che appaiano legittimi e urgenti, gli aggressori possono manipolare le emozioni e i processi decisionali dell'obiettivo, aumentando le probabilità di successo dello sfruttamento.
Sfruttare la fiducia e l'autorità: Gli attacchi di whaling si basano sullo sfruttamento della fiducia e dell'autorità associate ai dirigenti di alto livello. Quando un'e-mail sembra provenire da un CEO, da un CFO o da un altro funzionario di alto livello, i destinatari tendono a ritenere che il messaggio sia legittimo e a eseguire le azioni richieste. L'autorità e l'urgenza percepite in queste e-mail possono annullare il normale scetticismo, inducendo le persone ad agire rapidamente senza verificare a fondo l'autenticità della comunicazione.
Esposizione e controllo limitati: Gli attacchi di whaling sono in genere altamente mirati e si concentrano su pochi individui selezionati all'interno di un'organizzazione. A differenza delle campagne di phishing di massa, che gettano una rete più ampia e possono essere segnalate dai filtri antispam, gli attacchi di whaling sono progettati per passare inosservati. Il numero limitato di obiettivi riduce le possibilità di rilevamento e aumenta le probabilità di successo. Inoltre, i dirigenti di alto livello possono ricevere meno sessioni di formazione sulla sicurezza rispetto agli altri dipendenti, il che li rende più vulnerabili a questi attacchi.
Impatto finanziario e potenziale di danni su larga scala: Gli attacchi di whaling spesso mirano a estrarre ingenti guadagni finanziari o informazioni aziendali sensibili. Gli attacchi riusciti possono comportare perdite finanziarie significative per le organizzazioni, danneggiarne la reputazione e comprometterne il vantaggio competitivo. Prendendo di mira i dirigenti con autorità decisionale in campo finanziario, gli aggressori possono sfruttare il loro accesso a fondi e risorse, causando potenzialmente danni finanziari sostanziali.
Per ridurre l'efficacia degli attacchi whaling, le organizzazioni dovrebbero concentrarsi su misure di sicurezza complete. Ciò include l'implementazione di solidi protocolli di sicurezza per le e-mail, la formazione regolare dei dipendenti sull'identificazione e la segnalazione dei tentativi di phishing e il mantenimento di una cultura di scetticismo e verifica quando si tratta di richieste sensibili. Combinando le salvaguardie tecnologiche con la consapevolezza dei dipendenti e le migliori pratiche, le organizzazioni possono ridurre significativamente il rischio di cadere vittime di attacchi di tipo whaling.
Esempi famosi di attacchi di whaling
Ci sono stati diversi esempi di attacchi reali che hanno causato danni significativi alle aziende:
Snapchat
Nel febbraio 2016, Snapchat ha subito un attacco di phishing di tipo whaling. Un individuo che si spacciava per l'amministratore delegato Evan Spiegel ha inviato un'e-mail a un dipendente delle risorse umane, richiedendo i dati delle buste paga dei dipendenti attuali e di quelli precedenti, tra cui le stock option e i W-2.
Ubiquiti Networks
Nel 2015, Ubiquiti Networks è stata vittima di una sofisticata truffa ai danni di un amministratore delegato. I truffatori sono riusciti a convincere il dipartimento finanziario di una delle sue filiali con sede a Hong Kong a trasferire 46,7 milioni di dollari su conti esteri non collegati. Sebbene l'azienda sia riuscita a recuperare 14,9 milioni di dollari, il danno alla sua reputazione è stato irreversibile.
FBI
Nel 2008, la campagna di citazione in giudizio dell 'FBI è emersa come uno dei primi casi documentati di attacchi di tipo whaling. Sono stati presi di mira circa 20.000 amministratori delegati e 2.000 sono stati vittime della truffa facendo clic su un link dannoso. Il link era mascherato da un componente aggiuntivo sicuro del browser, ma in realtà installava un keylogger che catturava le loro credenziali e password.
FACC
Un altro attacco degno di nota che ha scosso il mondo aziendale si è verificato nel 2016, prendendo di mira FACC, un produttore aerospaziale austriaco famoso per la produzione di parti per Airbus e Boeing. L'incidente ha comportato la classica impersonificazione dell'amministratore delegato, con conseguente trasferimento di 55,8 milioni di dollari su conti all'estero non rivelati. Diversi dipendenti, tra cui l'amministratore delegato e il direttore finanziario, sono stati successivamente licenziati.
Levitas Capital
Levitas Capital, un hedge fund australiano, è stato vittima di un esteso attacco di whaling facilitato da un link malevolo di Zoom. Nonostante il recupero della maggior parte dei fondi, la società ha deciso di cessare le operazioni a causa dei gravi danni alla sua reputazione.
Cosa possono fare i dipendenti per proteggersi dal whaling?
Come per qualsiasi tipo di attacco di phishing, il modo migliore per proteggersi dal whaling è quello di essere consapevoli della minaccia e di essere vigili quando si tratta di e-mail che chiedono informazioni sensibili o che richiedono un'azione immediata. Ecco alcuni suggerimenti che i dipendenti possono utilizzare per proteggersi dagli attacchi di whaling:
Verificare le richieste: Se ricevete un'e-mail che richiede informazioni sensibili o vi chiede di intraprendere un'azione urgente, verificate sempre la richiesta con il presunto mittente utilizzando un altro metodo di comunicazione, come una telefonata o una conversazione di persona.
Siate prudenti con i link e gli allegati: Non cliccate sui link o aprite gli allegati delle e-mail che non vi aspettate o che provengono da fonti sconosciute. Anche se l'e-mail sembra legittima, potrebbe essere un tentativo di phishing che installa malware.
Controllate gli indirizzi e-mail: Osservate attentamente l'indirizzo e-mail del mittente. Gli attacchi di tipo whaling utilizzano spesso indirizzi e-mail simili a quello reale del mittente, ma con lievi variazioni, come l'aggiunta di una lettera o di un numero in più.
Utilizzare l'autenticazione a due fattori: L'autenticazione a due fattori può aiutare a prevenire l'accesso non autorizzato alle reti aziendali, richiedendo una seconda forma di autenticazione, come un codice inviato al telefono, oltre alla password.
Rimanete informati: Rimanete aggiornati sulle ultime tattiche e truffe di phishing. Questo può aiutarvi a riconoscere ed evitare i tentativi di phishing, compresi gli attacchi di whaling.
Le e-mail di whaling sono una minaccia seria che può comportare perdite finanziarie significative e danni alla reputazione di un'organizzazione. Se sono consapevoli della minaccia e adottano misure per proteggersi, i dipendenti possono contribuire a prevenire gli attacchi di whaling e a mantenere le loro organizzazioni al sicuro. Ricordate di essere sempre cauti con le e-mail che richiedono informazioni sensibili o azioni immediate e di verificare le richieste con il presunto mittente utilizzando un altro metodo di comunicazione. Rimanete informati e al sicuro!