Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Weiter zum Hauptinhalt

Was ist ein Whaling-Angriff und wie funktioniert er?

Whaling ist eine Form des Phishing, die es auf die Führungsebene eines Unternehmens abgesehen hat. Mit gut gefälschten E-Mail-Nachrichten versuchen die Kriminellen, an die sensiblen Daten ihrer Opfer zu gelangen oder sie dazu zu bringen, Geld zu überweisen. Wie genau Whaling funktioniert und was du dagegen tun kannst, erfährst du im Folgenden.

Was ist ein Whaling-Angriff und wie funktioniert er?

Was ist Whaling?

Definition Whaling

Whaling ist eine Art von Social-Engineering-Phishing-Angriff, der auf bestimmte führende und hochrangige Mitarbeiter abzielt. Während Phishing-Angriffe oft allgemein gehalten sind und auf beliebige Personen abzielen können, erfordert Whaling eine Menge Recherche.

Das Ziel beim Whaling ist, ähnlich wie beim Spear-Phishing, sich erfolgreich als eine hochrangige Führungskraft auszugeben, um entweder Geld zu bekommen oder extrem sensible Informationen zu stehlen, die für Lösegeld verwendet oder mit großem Gewinn verkauft werden können. Der Angriff basiert auf der Idee, dass ein direkter Befehl vom Chef oder Geschäftsführer Mitarbeiter in Panik versetzen soll, damit sie eine gewünschte Aktion (wie die Überweisung einer großen Geldsumme) ohne nachzudenken ausführen.

Die Whaling-Angreifer verschicken E-Mails oder versuchen, auf andere Weise mit den Beschäftigten eines Unternehmens in Kontakt zu treten – zum Beispiel über soziale Medien, Instant Messaging oder sogar Telefonanrufe. Normalerweise bitten sie darum, schnell etwas zu schicken, weil sie es so schnell wie möglich brauchen. Whaling-Nachrichten haben in der Regel einen gewisse Dringlichkeit.

Wie funktionieren Whaling-Angriffe?

Um zu verstehen, wie Whaling-Angriffe funktionieren, stell dir folgendes Szenario vor. Du bekommst eine E-Mail von deinem Geschäftsführer, der dich bittet, dringend eine hohe Summe auf das Konto eines anderen Unternehmens zu überweisen, um einen wichtigen Vertrag abzuschließen. Klingt wichtig! Du veranlasst sofort die Überweisung. Am nächsten Tag stellst du fest, dass es sich um einen Überweisungsbetrug handelte und das Geld an einen Betrüger überwiesen und deinem Unternehmen damit erheblichen finanziellen Schaden zugefügt hast. Du bist Opfer eines Whaling-Angriffs geworden.

Whaling-Angriffe sind ziemlich erfolgreich. Das liegt an unterschiedlichen Dingen. Die Angreifen bereiten sich gut vor und sammeln eine Reihe von Informationen über ihre Opfer. Cyberkriminelle durchstöbern die Social-Media-Seiten des Unternehmens, Mitarbeiterprofile und andere öffentlich zugängliche Informationen, um daraufhin ihre E-Mails echter aussehen zu lassen. Sie können sogar mit den Mitarbeitern des Unternehmens Kontakt aufnehmen, um mehr über den Tonfall und die Kommunikationsmuster des Unternehmens zu erfahren. Da diese Social-Engineering-Technik sehr zielgerichtet ist, lässt sie sich schwerer erkennen und kann sogar sehr vorsichtige Nutzer treffen.

Die Angreifer machen sich außerdem die Wichtigkeit von führenden Mitarbeitern zu Nutze. Warum? Die dringende E-Mail eines Vorgesetzten soll die Angestellten dazu verleiten, eine Fehlentscheidung zu treffen. Da die Angreifer meist gut vorbereitet sind, schaffen sie es auch, die E-Mail echt wirken zu lassen, sodass es weniger Anlass zum Zweifel an der Richtigkeit gibt.

Beispiele für Whaling-Angriffen

Whaling-Angriffe kommen immer wieder vor und sie zeigen sich als sehr lukrativ. Hier einige Beispiele aus den vergangenen Jahren:

  • Hedgefonds-Mitbegründer über Zoom angegriffen. Im November 2020 folgte der Mitbegründer des australischen Hedgefonds Levitas Capital einem gefälschten Zoom-Link, der Schadsoftware in seinem Netzwerk installierte. Die Angreifer versuchten, mit gefälschten Rechnungen 8,7 Millionen Dollar zu stehlen. Am Ende erbeuteten sie „nur“ 800.000 Dollar. Aber der Imageschaden reichte aus und kostete Levitas seinen größten Kunden und erzwang die Schließung des Hedgefonds.
  • Luft- und Raumfahrtunternehmen entlässt CEO nach 58 Millionen Dollar Verlust durchs Whaling. Der CEO des österreichischen Luft- und Raumfahrtunternehmens FACC wurde wegen seiner Beteiligung an einem Whaling-Angriff entlassen, der das Unternehmen 2016 rund 58 Millionen Dollar kostete. Man warf ihm vor, dass er seine Pflichten stark vernachlässigt habe.
  • 2016 verriet ein Snapchat-Mitarbeiter einem Walfänger Informationen zur Gehaltsabrechnung seiner Mitarbeiter.

Wie kann man das Unternehmen vor Whaling-Angriffen schützen?

Um zu verhindern, dass man ein Opfer von Whaling wird, sollten folgende Maßnahmen in Betracht gezogen werden:

  • Unternehmen sollten regelmäßig Schulungen zur Cybersicherheit anbieten, um die Mitarbeiter für das Thema Whaling und andere Sicherheitsaspekte zu sensibilisieren.
  • Wenn du denkst, dass du eine Whaling-Nachricht erhalten hast, versuche die betreffende Person über den Team-Chat oder das Telefon direkt zu fragen, ob sie diese geschickt hat. Das ist besonders wichtig, wenn eine Person dich auffordert, sensible Daten preiszugeben oder eine Geldüberweisung zu tätigen. Ein Unternehmen kann zudem bestimmte Prozesse aufstellen, wobei die Freigabe bestimmter Summen und Informationen noch zusätzliche Schritte durchlaufen muss, damit sie wirksam wird.
  • Prüfe sorgfältig, ob die E-Mail-Adresse irgendwelche Unregelmäßigkeiten enthält. Grammatikfehler oder ein Gefühl der Dringlichkeit können ebenfalls Anzeichen für einen Whaling-Cyberangriff sein.
  • Mitarbeiter sollten darauf achten, was sie über das Unternehmen online preisgeben. Sie sollten keine arbeitsbezogenen Informationen in den sozialen Medien veröffentlichen. Dadurch werden die Vorbereitungen für Kriminelle schwieriger.
  • Unternehmen können Sicherheitssysteme verwenden, die verdächtige externe E-Mails herausfiltern können. Der Bedrohungsschutz von NordVPN ist dafür ebenfalls ein praktisches Tool, da er bösartige Dateien auf Viren überprüft und Webseiten-URLs scannt, die Schadsoftware enthalten.

Online-Sicherheit beginnt mit einem Klick.

Bleib sicher – mit dem weltweit führenden VPN