Whaling – CEO na celowniku hackera. | Kancelaria IT | Prawo & IT
parallax background

Whaling – CEO na celowniku hackera.

Rozporządzenie o usługach cyfrowych i rynkach cyfrowych, czyli unijna regulacja sfery online.
21 maja 2021
CEIDG niebawem zniknie…
10 czerwca 2021
 

Z najnowszego raportu CERT Polska wynika, że na liście zagrożeń w dalszym ciągu bardzo wysokie miejsce zajmuje phishing, czyli próba wyłudzenia danych, np. loginu, hasła do poczty, strony banku, portalu społecznościowego czy innej usługi sieciowej. W trzecim kwartale 2020 r. odnotowano 1 562 takie przypadki w firmach. Stanowił on ok. 54,2 procent wszystkich incydentów. Udział z roku poprzedniego wzrósł o około 10 procent w skali roku poprzedniego. Jednym z rodzajów phishingu jest tzw. Whaling – „Polowanie na grubą rybę”.

 
 

Jak działają hackerzy?

Hakowanie szefów, rad nadzorczych to bardzo lukratywny biznes. Nawet jeżeli pełne przejęcie urządzenie przez hackera nie jest możliwe, na samym autorytecie zhakowanej osoby można zarobić krocie. Tak, jak phishing, wymierzony jest w nieokreślone osoby, whaling skupiony jest na konkretnych, wpływowych osób w organizacji tj. dyrektor generalny, czy kierownik finansowy.

W przeciwieństwie do innych ataków, whaling jest skrupulatnie przygotowany. Hacker zachowując odpowiedni ton, wykorzystując podrobiony adres mailowy tzw. (mail spoofing), niejednokrotnie używając aktualnej stopki mailowej, nawiązuje do sytuacji w firmie. Na przykład czytając aktualności firmowe, można zdobyć informacje dotyczące projektów, klientów, czy wydarzeń organizowanych przez korporacje.

Ataki typu whaling są stosunkowo trudne do wykonania, ale przynoszą hackerom największe korzyści. Osoby decyzyjne firm i członkowie zarządu są uprzywilejowani w kwestii dostępu do danych. Atak na urządzenie, bądź konto prezesa, bądź innej osoby decyzyjnej jest dla hackera „smacznym kąskiem”.

 
 

Latem 2015 roku pracownik działu finansów jednej z firm wydawniczych działających na rynku, otrzymał dwie wiadomości email od prezesa korporacji. Listy zawierały polecenie wykonania przelewów na rachunki bankowe rzekomych kontrahentów zza granicy. W mailu sprawa została opisana jako priorytetowa, dlatego pracownik natychmiast przesłał część pieniędzy. Dopiero przed kolejną transakcją skontaktował się z szefem by potwierdzić szczegóły. Firma straciła 1,5 mln, które trafiły do instytucji znajdującej się za granicą.

 
 

Jak się przed nimi chronić?

• Po pierwsze – Szkolenia.
Zwiększenie świadomości pracowników, jak i osób wyższego szczebla, jest fundamentalne dla zapewnienia bezpieczeństwa firmy.

• Po drugie – Audyt bezpieczeństwa Wykonanie audytu bezpieczeństwa w korporacji, skutecznie wykaże luki w zabezpieczeniach, oraz zwiększy bezpieczeństwo firmy.

• Po trzecie – Zwracajmy uwagę na adres mailowy korespondenta.
Przy dokładnym przyjrzeniu się, można stwierdzić, czy idealnie pasuje do firmy z którą korespondujemy. Wszelkie nieścisłości powinny zwrócić naszą uwagę.

• Po czwarte – Wdrożenie specjalnego oprogramowania antyphishingowego.
Jest to specjalne oprogramowanie, które sprawdzając adres URL, pocztę, weryfikuje zawarte w nich informacje w celu wykluczenia potencjalnego zagrożenia.

 
 

Chcesz być informowany o nowych artykułach? Zapisz się do newslettera.


    Jędrzej Biernacki
    Jędrzej Biernacki
    Student kierunku Bezpieczeństwo Wewnętrzne - Cyberprzestępczość. Prywatnie fan gier komputerowych, majsterkowania i zapalony gitarzysta.