Z najnowszego raportu CERT Polska wynika, że na liście zagrożeń w dalszym ciągu bardzo wysokie miejsce zajmuje phishing, czyli próba wyłudzenia danych, np. loginu, hasła do poczty, strony banku, portalu społecznościowego czy innej usługi sieciowej. W trzecim kwartale 2020 r. odnotowano 1 562 takie przypadki w firmach. Stanowił on ok. 54,2 procent wszystkich incydentów. Udział z roku poprzedniego wzrósł o około 10 procent w skali roku poprzedniego. Jednym z rodzajów phishingu jest tzw. Whaling – „Polowanie na grubą rybę”.
Hakowanie szefów, rad nadzorczych to bardzo lukratywny biznes. Nawet jeżeli pełne przejęcie urządzenie przez hackera nie jest możliwe, na samym autorytecie zhakowanej osoby można zarobić krocie. Tak, jak phishing, wymierzony jest w nieokreślone osoby, whaling skupiony jest na konkretnych, wpływowych osób w organizacji tj. dyrektor generalny, czy kierownik finansowy.
W przeciwieństwie do innych ataków, whaling jest skrupulatnie przygotowany. Hacker zachowując odpowiedni ton, wykorzystując podrobiony adres mailowy tzw. (mail spoofing), niejednokrotnie używając aktualnej stopki mailowej, nawiązuje do sytuacji w firmie. Na przykład czytając aktualności firmowe, można zdobyć informacje dotyczące projektów, klientów, czy wydarzeń organizowanych przez korporacje.
Ataki typu whaling są stosunkowo trudne do wykonania, ale przynoszą hackerom największe korzyści. Osoby decyzyjne firm i członkowie zarządu są uprzywilejowani w kwestii dostępu do danych. Atak na urządzenie, bądź konto prezesa, bądź innej osoby decyzyjnej jest dla hackera „smacznym kąskiem”.
• Po pierwsze – Szkolenia.
Zwiększenie świadomości pracowników, jak i osób wyższego szczebla, jest fundamentalne dla zapewnienia bezpieczeństwa firmy.
• Po drugie – Audyt bezpieczeństwa
Wykonanie audytu bezpieczeństwa w korporacji, skutecznie wykaże luki w zabezpieczeniach, oraz zwiększy bezpieczeństwo firmy.
• Po trzecie – Zwracajmy uwagę na adres mailowy korespondenta.
Przy dokładnym przyjrzeniu się, można stwierdzić, czy idealnie pasuje do firmy z którą korespondujemy. Wszelkie nieścisłości powinny zwrócić naszą uwagę.
• Po czwarte – Wdrożenie specjalnego oprogramowania antyphishingowego.
Jest to specjalne oprogramowanie, które sprawdzając adres URL, pocztę, weryfikuje zawarte w nich informacje w celu wykluczenia potencjalnego zagrożenia.