ציד לווייתנים: מה זה ומה הסיכונים

(של דייוויד לו פרטה)
22/03/21

בשנים האחרונות התפתחו מתקפות סייבר שמשנות צורה ועוצמה. משבר הבריאות העולמי אילץ חלק גדול מהעובדים כביכול עבודה חכמה, עבודה טלפונית. זה הביא לעלייה עמוקה במשטח ההתקפה העומד לרשות האקרים עבריינים.

היו דיבורים רבים בשנה האחרונה על ציד לווייתנים o פישינג לווייתנים. נתפס כגרסה מתקדמת ואחרונה יותר של דיוג, התקפה זו ידועה גם בשם הונאת מנכ"ל, מאז הפעולה מכוונת לכוון למנהלים ולבכירים בחברה, לקבל גישה למכשירים שלהם כדי לגנוב מידע או כסף.

שיטות ההתקפה זהות לאלו ששימשו את דיוג, אך במקרה של ציד לווייתניםנראה כי התקשורת הפיקטיבית (למשל אימייל) נשלחת על ידי מנהל באותה רמה או על ידי מישהו שממלא תפקיד חשוב באותה חברה.

מטרת התקיפה היא להשיג מידע חסוי על החברה או לגרום לקורבן לבצע פעולות המסוכנות לחברה. בדרך כלל התקשורת מתבצעת באמצעות דואר אלקטרוני המגיע, לפחות ככל הנראה, ממקור אמין, ובמקרים מסוימים אף מכיל את לוגו החברה. כפי שציין קספרסקי, האמון בחברה הוא גבוה מאוד וקל יותר בדרך זו ליפול בפח.

Il ציד לווייתנים זה עשוי להיות יעיל יותר מ- דיוג כיוון שהיעד הוא אדם בולט, חבר ברמה גבוהה בחברה. בדיוק מסיבה זו, האקרים יכולים להשתמש במידע הקיים ברשתות החברתיות ובאינטרנט כדי "להתאים" את ההתקפה.

על פי מה שנותח על ידי המרכז הלאומי לביטחון הקיברנטי (NCSC) הבריטים, למעשה, הדוא"ל מכיל מידע על הקורבן (בין אם זה ארגון או אדם פרטי), מעביר תחושת דחיפות והוא כתוב בשפה המתאימה להקשר (בדרך כלל שפה כלכלית).

מהם הסיכונים לחברה? ה ציד לווייתנים הוא סוג של הנדסה חברתית שמבקש מהקורבן ללחוץ על הקישור בדואר האלקטרוני המפיץ א תוכנות זדוניות, או שזה מכריח אותה לשלוח כסף לחשבון הבנק של ההאקר. האבולוציה של התקפות אלה, באמצעות שימוש בשפה טכנית הולכת וגוברת, שימוש באתרים מזויפים אד-הוק והתייחסויות לנתונים האישיים של הקורבן, הקשתה על זיהוים.

בנוסף, ה- NCSC מצא מקרים בהם מנהלי עסקים קיבלו גם שיחות טלפון המאשרות את הבקשות בדוא"ל, מה שמוליד את הטקטיקה של הנדסה חברתית נקרא הונאה המותאמת לסייבר.

איך אתה מתגונן מפני ההתקפות האלה? מאז ציד לווייתנים היא אבולוציה של דיוג, אמצעי הזהירות שיש לנקוט דומים מאוד. ראשית, עליך לאמת את כתובת הדוא"ל לפני שתלחץ על קישורים כלשהם בדוא"ל. במקרה הספציפי של ציד לווייתנים, שחקנים זדוניים מקלים במיוחד על ידי מידע אודות מנהלי חברות ברשתות החברתיות או במקומות אחרים; בנוסף, קשישים פגיעים במיוחד להתקפות אלה במהלך אירועים ציבוריים, כגון כנסים או אירועי חברה.

הדו"ח מגמות פישינג ומודיעין שפורסם על ידי PhishLabs בשנת 2019 הדגישו נתונים מעניינים מאוד הנוגעים לשנת 2018. נתונים אלה מראים כי חלה עלייה של 40,9% בהתקפות של דיוגהמתמקדת בעיקר בשירותים פיננסיים, דוא"ל, ענן, תשלום ו- SaaS. כמו כן, רוב הודעות הדוא"ל לא הכילו תוכנות זדוניות, מכוון אך ורק לגנוב אישורים.

לאור הגידול האקספוננציאלי בהתקפות אלה, על חברות ליישם תוכניות הכשרה המעלות את מודעות העובדים לסיכונים של דיוג ו ציד לווייתנים. בנוסף, מחלקת ה- IT של חברות גדולות צריכה להגדיל את הקמפיינים המזויפים של ציד לווייתנים, על מנת לאמת את רמת המודעות של אנשי החברה. לבסוף, כפי שדיווח קספרסקי, חברות יכולות להצטייד בתוכנה אנטי פישינג המספקים שירותים מסוימים כגוןסינון כתובות אתרים e אימות קישור.

https://www.ncsc.gov.uk/guidance/whaling-how-it-works-and-what-your-orga...

https://www.rapid7.com/fundamentals/whaling-phishing-attacks/

https://www.kaspersky.com/resource-center/definitions/what-is-a-whaling-...

https://www.cybersecurity360.it/nuove-minacce/attacchi-whaling-la-caccia...