Что такое уэйлинг?

tball

Уэйлинг — это специализированный тип фишинговой атаки, направленной на руководителей высшего звена или высокопоставленных лиц в организациях.

Уэйлинг

Термин уэйлинг происходит он английского слова whale, которое переводится как «кит», поскольку злоумышленники охотятся за «крупной рыбой», обладающей значительными полномочиями и доступом к чувствительной информации. В отличие от традиционных фишинговых атак, которые направлены на большое число обычных людей, уэйлинг нацелен на конкретную жертву и использует подробную информацию о ней для создания убедительных и персонализированных электронных писем.

Как работает уэйлинг

Киберпреступники выбирают своими жертвами руководителей высшего звена, потому что у них есть доступ к ценной информации, финансовым ресурсам и полномочиям для принятия решений. Взлом электронной почты руководителя позволяет злоумышленникам разрешать мошеннические транзакции, красть конфиденциальные данные и манипулировать организационными процессами.

Уэйлинг тщательно планируется и исполняется за несколько этапов:

Фаза исследования

На этапе исследования злоумышленники собирают всю доступную информацию о мишени. Например, о ее роли, обязанностях, личных интересах и профессиональных отношениях. Они просматривают профили в социальных сетях, сайты компаний, пресс-релизы и другие общедоступные данные.

Разработка атаки

Вооружившись подробной информацией, злоумышленники составляют персонализированные и убедительные электронные письма. Эти электронные письма отправляются якобы от надежных деловых партнеров или коллег и включают срочные запросы, которые требуют немедленных действий. Иногда злоумышленники выдают себя за людей, которых руководитель знает лично вне работы. Распространенные тактики:

  • Попытка выдать себя за другого человека. Злоумышленники притворяются знакомым человеком или представителем известной компании, чтобы завоевать доверие потенциальной жертвы.
  • Необходимость срочных действий. Злоумышленники создают ощущение срочности, чтобы жертва действовала быстро, без тщательной проверки.
  • Власть. Злоумышленники используют власть лица, за которого себя выдают, чтобы заставить жертву выполнить просьбу. 

Исполнение

Составив письмо, злоумышленники отправляют его мишени. Если мишень попадается на удочку, ущерб может быть огромным, поскольку она может раскрыть чувствительную информацию, авторизовать мошеннические транзакции или загрузить вредоносные вложения, которые скомпрометируют систему компании.

Иллюстрация того, как работает уэйлинг.

Различия между уэйлингом и другими фишинговыми атаками

Среди всех типов фишинговых атак уэйлинг является наиболее сложным.

Традиционный фишинг

Традиционные фишинговые атаки широко распространены и нацелены на большое количество людей. Их главная особенность — широкий охват. Злоумышленники надеются, что хотя бы небольшой процент получателей купится на их уловку.

Целевой фишинг

Целевой фишинг является более направленным, чем традиционный фишинг, но при этом не настолько персонализированным, как уэйлинг. Электронные письма с целевым фишингом адресованы определенным лицам или группам, часто с использованием некоторой степени персонализации на основе общедоступной информации.

Уэйлинг

Уэйлинг выводит персонализацию на новый уровень, используя подробные знания о роли, обязанностях и личных интересах мишени. Электронные письма составляются таким образом, чтобы выглядеть настоящими. Злоумышленники часто используют сложные методы социальной инженерии, чтобы обмануть потенциальную жертву.

Распространенные тактики и методы, используемые при уэйлинге

Злоумышленники используют различные тактики для обмана мишени:

  • Социальная инженерия. Злоумышленники пытаются использовать психологические триггеры, такие как доверие, власть и срочность, чтобы манипулировать мишенью. Они часто притворяются коллегой, деловым партнером или знакомым.
  • Кража личности. В редких случаях для атаки на крупные цели злоумышленники захватывают учетные записи электронной почты лиц, близких к жертве, а затем отправляют письмо с настоящего адреса.
  • Спуфинг электронной почты. Спуфинг электронной почты подразумевает подделку адреса отправителя, чтобы создать впечатление, что письмо отправлено знакомым человеком. Этот метод позволяет убедить мишень в подлинности письма.
  • Вредоносные вложения и ссылки. Электронные письма для уэйлинга могут содержать вредоносные вложения или ссылки, которые при открытии устанавливают вредоносное ПО на устройство мишени или приводят на фишинговые сайты, предназначенные для кражи учетных данных.

Как предотвратить уэйлинг

Организации могут принять несколько мер для защиты от уэйлинга:

  • Обучение и осведомленность в области кибербезопасности. Регулярное обучение для руководителей и сотрудников повышает осведомленность о уэйлинге и позволяет распознавать подозрительные электронные письма.
  • Технологии проверки электронной почты. Внедрение таких технологий аутентификации электронной почты, как DMARC (Domain-based Message Authentication, Reporting & Conformance), помогает предотвратить подделку электронных писем и гарантировать их источник.
  • Процедуры проверки. Строгие процедуры проверки определенных запросов, таких как одобрение финансовых транзакций или передача данных, помогает предотвратить несанкционированные действия. Например, для одобрения банковских переводов можно требовать вербального подтверждения.
  • Стратегии обнаружения и реагирования. Эффективные стратегии обнаружения и реагирования имеют решающее значение для смягчения последствий уэйлинга.
  • Расширенные системы фильтрации электронной почты. Современные системы фильтрации электронной почты помогают выявлять и блокировать подозрительные электронные письма до того, как они попадут в почтовый ящик.
  • Мониторинг подозрительной деятельности. Регулярный мониторинг необычной активности, такой как неожиданные финансовые транзакции или доступ к данным, помогают обнаружить потенциальные попытки уэйлинга на ранней стадии.
  • План реагирования на инциденты. Наличие надежного плана реагирования на инциденты гарантирует, что организация сможет быстро и эффективно отреагировать на успешный уэйлинг, сводя к минимуму ущерб и время восстановления.
Иллюстрация того, как предотвратить уэйлинг.

Последствия уэйлинга для организаций

Уэйлинг может иметь серьезные последствия для организаций, в том числе:

  • Финансовые убытки. Успешный уэйлинг может привести к значительным финансовым потерям из-за мошеннических транзакций или кражи чувствительной информации.
  • Репутационный ущерб. Разглашение конфиденциальных данных или неправильное обращение с чувствительной информацией может нанести ущерб репутации организации и подорвать доверие клиентов.
  • Штрафы. Если уэйлинг приводит к компрометации чувствительных данных, организации могут столкнуться со штрафами и правовыми последствиями.

Будущие тренды уэйлинга

Уэйлинг развивается наряду с другими киберугрозами. Новые тенденции:

  • Использование искусственного интеллекта. Злоумышленники все чаще используют искусственный интеллект для создания более убедительных и персонализированных электронных писем, которые сложнее отличить от настоящих.
  • Атаки на новые цифровые платформы. Цифровые платформы коммуникаций для работы и жизни с каждым днем набирают популярность, и злоумышленники расширяют охват, пытаясь обманывать руководителей не только с помощью электронной почты, но и на таких платформах, как Slack, Microsoft Teams и социальные сети.
  • Адаптивные меры безопасности. Организации должны принимать адаптивные меры безопасности, чтобы опережать развивающиеся угрозы. Сюда входит использование решений по безопасности на базе ИИ и постоянное обновление протоколов безопасности.

Где найти помощь по защите от уэйлинга?

Осведомленность о безопасности и обучение всегда были важнейшим компонентом сильной стратегии кибербезопасности, но с быстрым развитием ландшафта угроз вам необходимо решение по безопасности электронной почты, которое предоставляет ИТ-администраторам и командам безопасности полную прозрачность и интегрированные возможности. Trend Vision One™ Email and Collaboration Security предоставляет возможности Trend Vision One™ Security Awareness с помощью решения Trend Vision One™ Cyber Risk Exposure Management (CREM). Наше решение на базе ИИ благодаря корреляции данных позволяет сотрудникам принимать обоснованные решения и эффективно защищаться от сложных фишинговых атак.