Whaling: Definition, Funktionsweise und Schutzmaßnahmen

Download: Cybersecurity-Guide
Constantin Sponagel
Constantin Sponagel

Veröffentlicht:

Es gibt viele Wege und Maßnahmen, wie Cyberkriminelle versuchen, Unternehmen zu schaden. Die Cyberattacke „Whaling“ ist besonders perfide, da sie – wenn es gut gemacht ist – ziemlich erfolgreich sein kann. Was es mit dem Whaling auf sich hat, wie die Attacke funktioniert und wie Sie selbst nicht zum Opfer werden, erfahren Sie hier.

Verzerrter Ordner symbolisiert Whaling

→ Cybersecurity in der DACH-Region [Kostenloser Download]

Die Absicht einer Whaling Attack ist es, die Zielperson dazu zu bringen, bestimmte Handlungen durchzuführen. Dazu gehören vor allem Geldüberweisungen oder das Klicken auf manipulierte, schädliche Links, um Bankdaten oder andere sensible Informationen abzugreifen.

Woher stammt der Begriff „Whaling“?

Whaling ist eine spezielle Form des Phishings. Dieses Kunstwort setzt sich aus den englischen Begriffen „password“ und „fishing“ zusammen, da Cyberkriminelle bei diesen Angriffen hauptsächlich versuchen, Passwörter zu ergaunern.

Beim Whaling konzentrieren sich die Betrüger und Betrügerinnen auf einzelne, wichtige Ziele. Sie möchten durch Ihre Masche die sinnbildlich „dicken Fische“ – also die Wale (englisch: „whale”) – erreichen.

Whaling vs. Spear Phishing vs. Phishing: die Unterschiede

Phishing steht für eine Form von Cyberangriff, bei dem die Angreifenden sensible Informationen erbeuten möchten – unter anderem mit gefälschten E-Mails, die massenhaft verschickt werden. Beim Spear Phishing werden Unternehmen oder einzelne Personen gezielt angegriffen. Die Angreifer beziehungsweise Angreiferinnen versuchen, wie beim Speerfischen, gezielter vorzugehen, um ihre Ziele zu erreichen.

Whaling ist eine Sonderform des Spear Phishings. Das Besondere hierbei ist, dass vor allem CEOs, Führungskräfte, Politiker oder Politikerinnen, prominente Persönlichkeiten oder andere hochrangige Personen Opfer der Attacke werden. Um authentisch zu wirken, nutzen die Täter verstärkt personalisierte E-Mails und Websites mit täuschend echt wirkenden Kontaktdetails, Logos und anderen persönlichen Informationen.

Ein Beispiel für eine Whaling-Attacke

Snap Inc., bekannt für seine Social-Media-App Snapchat, ist ein populäres Beispiel für einen erfolgreichen Whaling-Angriff. Im Jahr 2016 erhielt ein wichtiger Mitarbeitender in der Personalabteilung eine E-Mail. Diese E-Mail stammte vom angeblich neuen Geschäftsführer des Unternehmens.

Der „neue“ CEO forderte den HR-Angestellten beziehungsweise die HR-Angestellte dazu auf, ihm Gehaltsabrechnungsinformationen inklusive Finanzstatus und Daten über Aktienoptionen zahlreicher Mitarbeitenden zu übermitteln. Dieser Forderung wurde umgehend nachgegangen. Die sensiblen Daten gingen allerdings nicht an den vermeintlich neuen Geschäftsführer, sondern an einen Whaling-Angreifenden.

Wie läuft ein Whaling-Angriff ab?

Eine Whaling-Attacke verläuft in der Regel in mehreren Schritten. Typischerweise gehören dazu die folgenden:

Sammeln von Daten

Vor dem Whaling-Angriff beschaffen sich Cyberkriminelle umfassende Daten über die Zielpersonen. Hierbei dienen in der Regel das Internet und insbesondere soziale Netzwerke als primäre Informationsquellen. Über diese Quellen erhalten die Angreifer und Angreiferinnen einen guten Einblick in die Lebensgewohnheiten, die Art der Kommunikation und die beruflichen Kontakte der angepeilten Opfer.

Professionelle Täuschung

Mit den gesammelten Informationen erarbeiten die Angreifenden passende Strategien. Dabei setzen sie am häufigsten auf das Spoofing: Sie täuschen mit verschiedenen Maßnahmen vor, eine bekannte und wichtige Person zu sein. Mit dieser gefälschten Identität verfassen sie E-Mails, die sie an ihre Ziele senden.

Gezielte Beeinflussung

Die Opfer werden durch die täuschend echten Nachrichten dazu veranlasst, brisante Informationen preiszugeben, vertrauliche Daten zu übermitteln oder andere Handlungen durchzuführen.

Ausnutzen der Whalings

Sobald die Zielpersonen wie von den Cyberkriminellen gewünscht agiert haben, können die Angreifenden weitere Handlungen einleiten. So haben Sie unter anderem die Möglichkeit, Konten zu kapern oder sich Geschäftsgeheimnisse zu eigen zu machen.

So schützen Sie sich vor Whaling, Phishing & Co.

Zur effektiven Abwehr von Whaling-Angriffen sollten Sie die folgenden Maßnahmen ergreifen:

Sensibilisierung und Fortbildungen

Alle Mitarbeitenden in einem Unternehmen, insbesondere Führungskräfte, sollten für Cyberangriffe wie Phishing, Spear Phishing und Whaling sensibilisiert werden. Überlegen Sie mit Bedacht, welche persönliche Informationen Sie in den sozialen Medien teilen wollen. Informationsveranstaltungen und Fortbildungsmaßnahmen zur Cybersicherheit können zudem dafür sorgen, dass Sie Whaling-Angriffe rechtzeitig erkennen und blockieren.

Aufmerksame Kommunikation

Seien Sie bei allen E-Mails und Anrufen aufmerksam und kritisch. Bei Nachrichten, die nicht intern generiert wurden, ist besondere Vorsicht geboten. Klicken Sie niemals unbedacht auf Links oder angehängte Dokumente in Nachrichten. Sollte Ihnen der Inhalt einer E-Mail seltsam vorkommen, so nehmen Sie auf anderem Weg Kontakt zu der (vermeintlichen) Person auf. Greifen Sie zum Beispiel zum Telefon.

Schutz durch Sicherheitsprogramme

Setzen Sie unter anderem eine Anti-Malware-Software ein, die Malware wie Phishing- und damit Whaling-Mails erkennen kann. Zudem sollten Ihre IT-Systeme derart präparieren, dass selbst bei einer Kompromittierung möglichst wenig Schaden entstehen kann.

Entwicklung von Freigabeprozessen

Besonders in großen Unternehmen sollten wichtige Handlungen und Abläufe durch einen mehrstufigen Prozess abgesichert werden. Sollen zum Beispiel sensible Daten versendet oder Banktransaktionen getätigt werden, sollte es mindestens ein Vier-Augen-Prinzip oder klar definierte Freigabeprozesse geben.

Fazit: Wachsamkeit als wirksamer Schutz gegen Whaling

In der heutigen, modernen und vernetzen Welt ist der Austausch mit anderen Menschen so einfach wie noch nie. Schnell ist eine E-Mail oder eine Whatsapp-Nachricht geschrieben und empfangen sowie ein Facebook-Post abgesetzt.

Dieser Fortschritt hat auch seine Schattenseiten: Cyberkriminelle, wohinter oft kriminelle Banden stecken, haben immer mehr Möglichkeiten, um Einzelpersonen und Unternehmen anzugreifen.

Umso wichtiger ist es, dass Sie sich mit allen Formen des Phishings beschäftigen, um erste Anzeichen sofort zu erkennen und schnell reagieren zu können. Am besten schützen Sie sich jedoch, in dem Sie sich stets ein gesundes Misstrauen beibehalten und gezielt Schutzmaßnahmen gegen potenzielle Angriffe einleiten.

Kostenloser Guide: Cybersecurity in der DACH-Region

Titelbild: Flavio Coelho / iStock / Getty Images Plus

Themen: Cybersecurity

Verwandte Artikel

Pop-up für DOWNLOAD: CYBERSECURITY-GUIDE GRATIS: CYBERSECURITY-GUIDE

Erfahren Sie mehr über Cybersicherheit und schützen Sie Ihr Unternehmen vor Bedrohungen von außen und innen.

KOSTENLOS HERUNTERLADEN
Pop-up für DOWNLOAD: CYBERSECURITY-GUIDE GRATIS: CYBERSECURITY-GUIDE

CMS Hub is flexible for marketers, powerful for developers, and gives customers a personalized, secure experience

START FREE OR GET A DEMO