Whaling napadi su sofisticiraniji oblik phishing kibernetičkog napada. Pri ovakvom se napadu cyber kriminalac predstavlja kao osoba na visokoj poziciji unutar jedne tvrtke (najčešće kao direktor ili voditelj odjela) s ciljem krađe novca, krađe osjetljivih podataka ili dobivanja pristupa IT sustavu u kriminalne svrhe.

Poput phishinga, u ovom se napadu koriste alati poput e-maila kako bi Vas se uvjerilo da podijelite određene informacije ili uplatite novac. Međutim, kako svijest oko „općenitih“ phishing napada raste i kako se poboljšava obrana protiv takvih napada , tako se i napadači prilagođavaju novoj situaciji tako što razvijaju kompleksnije i sofisticiranije napade. Sjetite se samo kako su prije izgledali e-mail napadi gdje su različiti prinčevi iz dalekih zemalja pitali za uplatu novca kojeg će naknadno uvećano vratiti, a kako izgledaju danas gdje napadači vrhunski oponašaju institucije i njihove web stranice kako bi iz Vas izvukli informacije ili novac.

Phishing napadi ciljaju na sve, „pa gdje se uhvate“, spear-phishing napadi ciljaju određene pojedince, a whaling ide korak dalje tako što cilja na te iste pojedince s „više pozicije“, odnosno tako da oponaša specifičnog direktora ili voditelja.

Ovakav pristup igra na naivnost zaposlenika kao i na njihovo oklijevanje za odbijanjem zahtjeva nadređene osobe. Ovakvi napadi mogu biti još uvjerljiviji ako je cyber kriminalac neko vrijeme proučavao ponašanje osobe na visokoj poziciji, pa može preciznije oponašati njihov način komuniciranja
 

Kako whaling utječe na primatelja?

Poput svih napada koji ciljaju na čovjeka kao najslabiju kariku IT sigurnosti tvrtke, i whaling ovisi o tome da se žrtvu uspije uvjeriti na akciju. Ovi napadi u većini slučajeva imaju isti pristup kao i phishing napadi – poruke su uvijek užurbane, rezultati katastrofalni ukoliko se ne poduzme navedena akcija stavljajući tako uobičajene sigurnosne protokole po strani.

Kao i kod svake uspješne kampanje e-mail napada, gramatika i stil pisanja igraju veliku ulogu. Uspješni napadači pišu uvjerljive mailove, gotovo nemoguće za razlikovati od stvarnih kakve biste dobili od te organizacije. One manje uspješne često će upravo stil pisanja razotkriti, pogotovo ako su zaposlenici osviješteni i obrazovani o kibernetičkoj sigurnosti.

Kvalitetno izrađen whaling napad sadrži dovoljno osobnih detalja, referenci i dovoljno dobro kopira stil pisanja stvarne osobe da bi uvjerio primatelja da se radi o legitimnom e-mailu.
 

Kako whaling utječe na pošiljatelja?

Ukoliko je Vaš e-mail račun probijen, tada će cyber kriminalac s Vaše adrese moći drugima unutar tvrtke slati e-mailove ili će početi slati e-mailove izvan organizacije.

Prva opcija je opasna ako napadač piše e-mailove dovoljno uvjerljivo da Vaš kolega nasjedne i podijeli informacije koje ne bi smio, klikne na nepoznatu poveznicu ili uplati novac na račun napadača misleći da je odradio poslovni zadatak.

Druga opcija može za pošiljatelja biti problematična zato što će cyber kriminalac vjerojatno izvući adrese na koje šalje iz nekog registra ili baze podataka, te slati tisuće spam e-mailova. Pri takvoj velikoj količini poslanih mailova, postoji mogućnost da Vaš račun upadne u tzv. „crnu rupu“, odnosno da pošalju mail na adresu koja automatski stavlja Vaš mail na crnu listu te Vam se blokira mogućnost slanja svih e-mailova. Dakle ne samo da je s Vaše adrese poslana hrpa prevarantskih mailova, onemogućena Vam je i mogućnost daljnjeg rada kao i daljnjeg pokušaja sprječavanja problema putem e-maila.
 

Kakvi sve oblici whaling napada postoje?

Zbog toga što se napadači koriste identitetima visokopozicioniranih pojedinaca unutar tvrtki, postoje različite metode i strategije po kojima napadači mogu postupiti. Isto tako, različiti whaling napadi imaju različite ciljeve – neki žele ukrasti novac, neki žele steći kontrolu nad e-mail računom direktora, neki žele inficirati računala zaposlenika, a neki žele ukrasti osjetljive podatke ili intelektualno vlasništvo.

Neki primjeri whaling napada su:

  • Presretanje i prekidanje e-mail razgovora kako bi se preusmjerio bankovni transfer na račun napadača.
  • Probijanjem lozinke napadač preuzima legitiman e-mail račun kako bi slao spam poruke drugim tvrtkama.
  • Probijanjem lozinke upada u IT sustav tvrtke, kreira adrese s legitimnom domenom i šalje spam poruke drugim tvrtkama.
  • Bez probijanja IT sustava, napadač kreira lažan e-mail račun na vrlo sličnoj domeni kao stvaran račun. U velikoj se tvrtki napadač tu može predstaviti kao nova osoba na vodećoj poziciji i od voditelja financija tražiti uplatu.
  • Postavljanje lažnog online sastanka s poveznicom koja ne vodi na sastanak, već instalira zlonamjerni softver na računalo zaposlenika.

 

Kako se obraniti od whaling napada?

Prvo je bitno poraditi na osnovama vlastite kibernetičke sigurnostipostavite jake i unikatne lozinke te zahtjevajte od zaposlenika da učine isto. Zatim postavite višefaktorsku autentifikaciju. Ova dva jednostavna koraka značajno će otežati kriminalcu da dođe do Vašeg računa. Ovaj korak je bitan kako ne bi došlo do neautoriziranog korištenja Vaših računa i kako se ne bi ovakvi e-mailovi slali s Vaše domene.

Drugo, educirajte svoje zaposlenike o vrstama opasnosti koje vrebaju na svakom koraku. Osvijestite ih o vrstama napada, kako ih prepoznati i što učiniti kada se suoče s kibernetičkim napadom. Objasnite im da je uvijek bolje provjeriti s Vama ukoliko nešto izgleda sumnjivo nego da kliknu na nepoznatu poveznicu koja ih dalje može odvesti na lažnu stranicu gdje će ih tražiti podatke ili će pak instalirati zlonamjerni softver. Ovim korakom smanjujete mogućnost da će netko iz Vaše organizacije nasjesti na prevarantski e-mail.

Treće, razmislite o eliminiranju slabih karika u sigurnosti Vašeg IT sustava. Pod time mislimo da se pobrinete da sva Vaša oprema pravilno radi, da poznajete svoj hardverski i softverski inventar, da koristite nove, ažurirane verzije programa na kojima radite, da imate instalirana nova i kvalitetna antivirusna rješenja, da koristite kvalitetno rješenje za e-mail sigurnost, i naravno da imate pravilno postavljen backup i strategiju oporavka u slučaju havarije. Ovim korakom osiguravate da je Vaš čitav sustav adekvatno zaštićen, da funkcionira besprijekorno te da je navedena razina zaštite i funkcionalnosti dugoročno održiva.

Ako Vam se ovaj treći korak čini kompliciranim i ne znate od kuda krenuti, ne brinite, imamo rješenje za Vas. Saznajte više o našoj usluzi snimke stanja i prijedloga konsolidacije u kojoj sagledavamo trenutno stanje Vašeg IT sustava te predlažemo po prioritetima kako dovesti Vaš IT sustav u njegovo idealno operativno stanje.