Whaling-aanvallen

    Is uw organisatie een goed doelwit voor een whaling-aanval?

    Geïnteresseerd in meer informatie?

    Plan een demo

    Is uw organisatie een goed doelwit voor een whaling-aanval?

    Een whaling-aanval is een soort phishing-poging gecombineerd met CEO-oplichting  die gericht is op hooggeplaatste leidinggevenden die vaak toegang hebben tot zeer waardevolle informatie. Bij een "whaling"-aanval gebruiken hackers social-engineering om gebruikers ertoe aan te zetten om bankgegevens, personeelsgegevens van werknemers, klantinformatie of kredietkaartnummers te verstrekken of zelfs geld over te maken naar iemand van wie zij denken dat het de CEO of de CFO van het bedrijf is. Whale phishing is over het algemeen moeilijker op te sporen dan standaard phishing-aanvallen, omdat bij deze aanvallen vaak geen gebruik wordt gemaakt van kwaadaardige URL's of schadelijke bijlagen.

    Het aantal gevallen van whaling-aanvallen neemt toe in de VS, met een stijging van meer dan 270% van januari tot augustus 2015. Volgens de FBI bedroegen de bedrijfsverliezen ten gevolge van whaling-aanvallen in iets meer dan 1,2 miljard dollar over twee jaar tijd 1.

    Om de  beveiliging tegen whaling te verbeteren, hebben organisaties nood aan geavanceerde bescherming tegen dreigingen die zich specifiek richt op beveiliging tegen een whaling-aanval.

    1"De FBI waarschuwt voor een dramatische toename van zakelijke e-mailoplichterij" - Federal Bureau of Investigation, april 2016

    Is uw organisatie een goed doelwit voor een whaling-aanval?

    Voorkom whaling-aanvallen met Mimecast.

    Als toonaangevende aanbieder van cloudgebaseerde e-maildiensten voor beveiliging, archivering en continuïteit biedt Mimecast Targeted Threat Protection aan in combinatie met Impersonation Protect om organisaties en hun medewerkers en financiële activa te beschermen tegen whaling-aanvallen.

    Impersonation Protect biedt onmiddellijke en volledige bescherming tegen deze geavanceerde vorm van cyberaanvallen, door alle inkomende e-mailberichten te scannen op mogelijke aanvalsindicatoren. Mimecast scant:

    • De verzendende domeinnaam om te bepalen of het domein van de afzender legitiem is. Bij een whaling-aanval wordt vaak gebruik gemaakt van een domeinnaam die erg lijkt op een vertrouwde domeinnaam, maar met subtiele en bijna onopmerkbare veranderingen.
    • De displaynaam of een bekende naam, om te bepalen of de afzender probeert om een e-mailadres te spoofen.
    • De maturiteit van het verzendende domein – een recent geregistreerde domeinnaam is meestal verdacht.
    • Sleutelwoorden in de tekst van het bericht, waaronder "bankoverschrijving" of " directe overboeking" zijn vaak verdacht.

    Wanneer Impersonation Protect een verdachte e-mail identificeert, kan deze worden afgewezen, in quarantaine worden geplaatst of als verdacht worden gemarkeerd, waarna een waarschuwingsbericht naar de beoogde ontvanger wordt gestuurd.

    Voorkom whaling-aanvallen met Mimecast.

    De belangrijkste kenmerken van de Mimecast-oplossing voor het stoppen van whaling-aanvallen.

    Mimecast biedt beveiliging tegen whaling en spear-phishing die het volgende omvat:

    • Verdediging tegen social-engineeringaanvallen.
    • Bescherming tegen onbekende of nieuw geregistreerde domeinnamen.
    • Administratieve beheerscontrole over beveiligingsprocedures voor verdachte e-mailberichten.
    • Uitgebreide bescherming dankzij de Mimecast-infrastructuur met informatie over dreigingen van de Messaging Security-teams.

    Meer informatie over het verijdelen van een whaling-aanval en over de oplossingen van Mimecast voor veilige bestandsoverdracht en spambeveiliging.

    De belangrijkste kenmerken van de oplossing van Mimecast voor het stoppen van whaling-aanvallen.

    FAQ's: Whaling-aanvallen

    Wat is een whaling-aanval?

    Een whaling-aanval is een soort spear-phishing die gericht is op hooggeplaatse leidinggevenden, waarbi de aanvallers zich voordoen als legitieme, bekende en vertrouwde entiteiten en het slachtoffer overhalen om zeer gevoelige informatie te delen of een overschrijving te doen naar een corrupte rekening.

    Hoe werkt een whaling-aanval ?

    Bij een whaling-aanval sturen aanvallers een e-mail die eruitziet als een legitieme e-mail van een betrouwbare bron - vaak een contactpersoon binnen het bedrijf of van een partner, leverancier of klantaccount. Een whaling-e-mail zal voldoende persoonlijke gegevens of verwijzingen uit online onderzoek bevatten om de ontvanger te laten geloven dat de e-mail legitiem is. Whaling-aanvallen kunnen een gebruiker ook vragen op een link te klikken die leidt naar een nagebootste website die er net zo uitziet als de web legitieme site, waarmee informatie kan worden verzameld, of malware kan worden geïnstalleerd. Bij een whaling-aanval kunnen de slachtoffers worden aangemoedigd om gevoelige gegevens zoals salarisgegevens, belastingaangiften of bankrekeningnummers te verstrekken, of kan hen wordengevraagd een overschrijving naar een bankrekening goed te keuren die frauduleus blijkt te zijn. Voor aanvallers is het doel van een whaling-aanval meestal het ontvreemden van geld of gegevens, of toegang te krijgen tot netwerken die veel grotere winsten kunnen opleveren.

    Hoe herken je een whaling-aanval?

    Een whaling-aanval is veel moeilijker te herkennen dan een standaard phishing-aanval, omdat aanvallers gewoonlijk veel meer tijd investeren om e-mailberichten en websites na te bootsen. Enkele veel voorkomende tekenen dat een e-mail onderdeel kan zijn van een whaling-aanval zijn:

    • Een e-mailadres van een afzender dat niet exact overeenkomt met de domeinnaam van het bedrijf waarvan de e-mail afkomstig zou moeten zijn. Zo zullen aanvallers bijvoorbeeld vaak een "m" in een domeinnaam vervangen door een "r", een "n", of "rn" om de ontvanger te misleiden.
    • Een verzoek om gevoelige informatie te delen of om geld over te maken naar een rekening.
    • Een gevoel van urgentie dat de ontvanger aanspoort om snel te handelen, met een hint of een dreiging die wijst op de nadelige gevolgen als de gevraagde actie niet onmiddellijk wordt ondernomen.

    Hoe blokkeer je een whaling-aanval?

    Het stoppen van een whaling-aanval vereist een meerlagige beveiligingsbenadering.

    • Doeltreffende anti-spam en anti-malwareprogramma's kunnen bepaalde e-mails die whaling-aanvallen bevatten tegenhouden bij de e-mailgateway.
    • DNS-authenticatie die gebruik maakt van DMARC-, DKIM- en SPF-protocollen die kunnen vaststellen of een e-mail die van een bepaald domein afkomstig is, legitiem of frauduleus is.
    • Met technologie voor het scannen en filteren van e-mail kunnen koppelingen en bijlagen in e-mail in realtime worden gescand om te bepalen of ze verdacht zijn, en om te voorkomen dat gebruikers er toegang toe krijgen.
    • Anti-impersonatiesoftware kan een "whaling"-aanval blokkeren door de op social engineering gebaseerde technieken te identificeren die vaak in whalingaanwezig zijn.
    • Trainingen veiligheidsbewustzijn stellen gebruikers in staat om whaling-aanvallen te herkennen en zich te houden aan protocollen (zoals het bevestigen van een overschrijving door een tweede communicatielijn) die deschade van een aanval kunnen beperken.

    Hoe rapporteer je een whaling-aanval?

    Een mislukte of geslaagde whaling-aanval moet onmiddellijk worden gemeld. Slachtoffers moeten onmiddellijk hun werkgever en de IT-afdeling waarschuwen, zodat deze snel actie kunnen ondernemen om andere pogingen te blokkeren en verdere schade te voorkomen. Whaling-aanvallen kunnen worden gemeld bij een aantal organisaties voor cybercriminaliteit zoals de Federal Trade Commission (www.ftc.gov/complaint), the Cybersecurity and Infrastructure Security Agency (phishing-report@us-cert.gov) en de Anti-Phishing Working Group (www.antiphishing.org/report-phishing).

    FAQ's: Whaling-aanvallen

    Inzichten van experts.

    Bronnen die u mogelijk interesseren: