Was ist Whaling?

Whaling, auch als Whale-Phishing oder CEO-Fraud bezeichnet, ist eine spezielle Form des Phishing, bei der gezielt hochrangige Führungskräfte oder andere wichtige Personen innerhalb eines Unternehmens attackiert werden. Ziel dieser Angriffe ist es, sensible Informationen, Unternehmensgelder oder den Zugang zu internen Systemen zu erlangen.

Whaling – Merkmale und Vorgehensweise

  • Die Angreifer geben sich häufig als andere hochrangige Mitarbeitende oder Geschäftspartner aus, um das Vertrauen des Opfers zu gewinnen.
  • Die Angriffe sind meist sehr gut recherchiert und individuell auf das Ziel zugeschnitten (Spear-Phishing).
  • Typische Kommunikationswege sind E-Mails, aber auch andere Kanäle wie Messaging-Apps oder soziale Netzwerke können genutzt werden.
  • Die Nachrichten wirken besonders glaubwürdig, da sie oft auf aktuelle Geschäftsvorgänge oder interne Informationen Bezug nehmen.

Ziele und Folgen von Whaling

Die Hauptziele eines Whaling-Angriffs sind:
  • Veranlassung von Überweisungen auf Konten der Angreifer.
  • Die Herausgabe vertraulicher Daten, wie Mitarbeiter- oder Kundendaten.
  • Zugang zu sensiblen IT-Systemen oder Netzwerken.
Erfolgreiche Whaling-Angriffe können zu erheblichen finanziellen Verlusten, Datenverlust, Betriebsunterbrechungen und Reputationsschäden führen.

Abgrenzung zu anderen Phishing-Formen

Angriffstyp
Zielgruppe
Personalisierungsgrad
Beispiel
Phishing
Allgemein, beliebige Nutzer
Gering
Gefälschte Bank-E-Mail
Spear-Phishing
Einzelne, gezielt ausgewählte Personen
Hoch
Personalisiertes Anschreiben
Whaling
Top-Manager, Führungskräfte
Sehr hoch
CEO-Fraud, CFO-Betrug
Whaling ist also besonders gefährlich, weil die Angreifer gezielt die „großen Fische“ (whales) im Unternehmen ins Visier nehmen, die über weitreichende Befugnisse und Zugriff auf kritische Ressourcen verfügen.

Schutzmaßnahmen gegen Whaling-Angriffe

Whaling-Angriffe  sind gezielte Phishing-Attacken auf Führungskräfte und Schlüsselpersonen in Unternehmen. Entsprechend hoch ist der Aufwand, den Angreifer betreiben – und ebenso hoch sollten die Schutzmaßnahmen sein. Die wirksamsten Strategien lassen sich in technische, organisatorische und menschliche Maßnahmen unterteilen.
Technische Schutzmaßnahmen
  • Einsatz von Anti-Phishing- und Sicherheitssoftware – Moderne E-Mail-Sicherheitslösungen und Anti-Phishing-Software erkennen und blockieren verdächtige Nachrichten, bevor sie die Empfänger erreichen5
  • Zwei-Faktor-Authentifizierung (2FA) – Die Einführung von 2FA für kritische Konten erschwert es Angreifern, selbst bei erbeuteten Zugangsdaten auf Systeme zuzugreifen.
  • Regelmäßige Updates – Betriebssysteme und Software sollten stets aktuell gehalten werden, um bekannte Schwachstellen zu schließen.
Organisatorische Maßnahmen
  • Mehrstufige Verifizierung (Mehraugenprinzip) –  Finanztransaktionen oder sensible Informationsweitergaben sollten nie von einer einzelnen Person durchgeführt werden. Ein Vier-Augen-Prinzip kann viele Angriffe stoppen.
  • Datensicherheitsrichtlinien – Klare interne Richtlinien für den Umgang mit sensiblen Informationen und den Ablauf von Zahlungen oder Datenweitergaben sind essenziell.
  • Externe E-Mails kennzeichnen – Das Markieren von E-Mails, die von außerhalb der Organisation kommen, hilft, gefälschte Absender zu erkennen.
Menschliche Faktoren
  • Regelmäßige und gezielte Schulungen – Sensibilisierungstrainings für alle Mitarbeitenden – insbesondere für Führungskräfte – sind der wichtigste Schutz. Sie sollten lernen, verdächtige E-Mails und Social-Engineering-Tricks zu erkennen und im Zweifel Rücksprache zu halten.
  • Prüfung von E-Mails auf Unstimmigkeiten – Absenderadresse, Schreibstil, unerwartete Dringlichkeit oder ungewöhnliche Zahlungsanweisungen sollten immer kritisch hinterfragt werden. Im Zweifel sollte der Absender über einen zweiten Kommunikationsweg (z. B. Telefon) kontaktiert werden.
  • Sparsame Preisgabe von Informationen –  Sensible Unternehmensdaten und Informationen über Führungskräfte sollten nicht unbedacht in sozialen Netzwerken oder auf der Firmenwebsite veröffentlicht werden, da Angreifer diese Informationen für personalisierte Angriffe nutzen.
Zusammenfassung der wichtigsten Schutzmaßnahmen
Maßnahme
Beschreibung
Schulungen & Sensibilisierung
Mitarbeitende regelmäßig über Whaling und Phishing aufklären
Technische Schutzsysteme
Anti-Phishing-Software, Firewalls, 2FA, E-Mail-Filter einsetzen
Mehraugenprinzip
Kritische Transaktionen und Datenweitergaben immer von mehreren Personen prüfen lassen
E-Mail-Prüfung
Absender und Inhalt von E-Mails kritisch hinterfragen, bei Unsicherheiten direkt rückversichern
Informationsmanagement
Sensible Daten nicht öffentlich machen, Social-Media-Auftritte von Führungskräften schützen
Updates & Patches
Systeme und Software regelmäßig aktualisieren
Durch die Kombination dieser Maßnahmen lässt sich das Risiko, Opfer eines Whaling-Angriffs zu werden, deutlich reduzieren.

Gibt es spezielle Software, die Whaling-Angriffe erkennen kann?

Es gibt spezielle Software, die Whaling-Angriffe erkennen. Moderne E-Mail-Sicherheitslösungen und Anti-Phishing-Tools nutzen dabei verschiedene Technologien, um gezielte Angriffe auf Führungskräfte zu identifizieren und zu blockieren:
  • Altospam-Mailsafe: Diese Lösung schützt Firmenmailboxen vor Phishing und speziell vor Whaling durch heuristische und verhaltensbasierte Analysen. Sie erkennt verdächtige Inhalte und nutzt KI, um auch sehr gut getarnte Angriffe zu identifizieren.
  • Barracuda-Email-Protection: Dieses System bietet spezielle Module gegen Whaling. Es kombiniert heuristische und verhaltensbasierte Erkennung, Schutz vor Identitätsdiebstahl und Domain-Validierung. Die „Impersonation Protection“ nutzt KI, um Angriffe zu erkennen, bei denen sich Angreifer als Führungskräfte ausgeben.
  • Anti-Impersonation-Software: Solche Programme sind darauf ausgelegt, Social-Engineering-Taktiken und Identitätsfälschungen zu erkennen, wie sie bei Whaling-Angriffen typisch sind.
  • Xorlab-Activeguard: Diese maschinenintelligente E-Mail-Sicherheitslösung erkennt ungewöhnliche Kommunikationsmuster, z.B. wenn ein Mitarbeiter plötzlich Kontakt zu einer Führungskraft aufnimmt, und kann verdächtige Vorgänge markieren und stoppen.
  • Intrusion-Detection-Systeme (IDS) und proaktive Cybersecurity-Tools wie von Enginsight bieten ebenfalls Schutz vor Whaling, indem sie verdächtige Aktivitäten im Netzwerk überwachen und Angriffe frühzeitig erkennen.
Zusätzlich setzen viele dieser Lösungen auf künstliche Intelligenz und maschinelles Lernen, um auch neue und besonders raffinierte Whaling-Angriffe zu erkennen, die klassische Filtermechanismen umgehen könnten.
Fazit: Es gibt eine Reihe spezialisierter Softwareprodukte, die gezielt auf die Erkennung und Abwehr von Whaling-Angriffen ausgerichtet sind. Unternehmen sollten solche Lösungen als Teil ihrer umfassenden IT-Sicherheitsstrategie einsetzen, um Führungskräfte und sensible Prozesse effektiv zu schützen. Neben Systemen zum Schutz vor Whaling-Angriffen bleibt aber die Komponente „Mensch“ entscheident. Von daher sind Security-Awareness-Schulungen für Mitarbeiter unerlässlich.