Whaling, auch als Whale-Phishing oder CEO-Fraud bezeichnet, ist eine spezielle Form des Phishing, bei der gezielt hochrangige Führungskräfte oder andere wichtige Personen innerhalb eines Unternehmens attackiert werden. Ziel dieser Angriffe ist es, sensible Informationen, Unternehmensgelder oder den Zugang zu internen Systemen zu erlangen.Whaling – Merkmale und Vorgehensweise
-
Die Angreifer geben sich häufig als andere hochrangige Mitarbeitende oder Geschäftspartner aus, um das Vertrauen des Opfers zu gewinnen.
-
Die Angriffe sind meist sehr gut recherchiert und individuell auf das Ziel zugeschnitten (Spear-Phishing).
-
Typische Kommunikationswege sind E-Mails, aber auch andere Kanäle wie Messaging-Apps oder soziale Netzwerke können genutzt werden.
-
Die Nachrichten wirken besonders glaubwürdig, da sie oft auf aktuelle Geschäftsvorgänge oder interne Informationen Bezug nehmen.
Ziele und Folgen von Whaling
-
Veranlassung von Überweisungen auf Konten der Angreifer.
-
Die Herausgabe vertraulicher Daten, wie Mitarbeiter- oder Kundendaten.
-
Zugang zu sensiblen IT-Systemen oder Netzwerken.
Abgrenzung zu anderen Phishing-Formen
|
Angriffstyp
|
Zielgruppe
|
Personalisierungsgrad
|
Beispiel
|
|---|---|---|---|
|
Phishing
|
Allgemein, beliebige Nutzer
|
Gering
|
Gefälschte Bank-E-Mail
|
|
Spear-Phishing
|
Einzelne, gezielt ausgewählte Personen
|
Hoch
|
Personalisiertes Anschreiben
|
|
Whaling
|
Top-Manager, Führungskräfte
|
Sehr hoch
|
CEO-Fraud, CFO-Betrug
|

Schutzmaßnahmen gegen Whaling-Angriffe
-
Einsatz von Anti-Phishing- und Sicherheitssoftware – Moderne E-Mail-Sicherheitslösungen und Anti-Phishing-Software erkennen und blockieren verdächtige Nachrichten, bevor sie die Empfänger erreichen5
-
Zwei-Faktor-Authentifizierung (2FA) – Die Einführung von 2FA für kritische Konten erschwert es Angreifern, selbst bei erbeuteten Zugangsdaten auf Systeme zuzugreifen.
-
Regelmäßige Updates – Betriebssysteme und Software sollten stets aktuell gehalten werden, um bekannte Schwachstellen zu schließen.
-
Mehrstufige Verifizierung (Mehraugenprinzip) – Finanztransaktionen oder sensible Informationsweitergaben sollten nie von einer einzelnen Person durchgeführt werden. Ein Vier-Augen-Prinzip kann viele Angriffe stoppen.
-
Datensicherheitsrichtlinien – Klare interne Richtlinien für den Umgang mit sensiblen Informationen und den Ablauf von Zahlungen oder Datenweitergaben sind essenziell.
-
Externe E-Mails kennzeichnen – Das Markieren von E-Mails, die von außerhalb der Organisation kommen, hilft, gefälschte Absender zu erkennen.
-
Regelmäßige und gezielte Schulungen – Sensibilisierungstrainings für alle Mitarbeitenden – insbesondere für Führungskräfte – sind der wichtigste Schutz. Sie sollten lernen, verdächtige E-Mails und Social-Engineering-Tricks zu erkennen und im Zweifel Rücksprache zu halten.
-
Prüfung von E-Mails auf Unstimmigkeiten – Absenderadresse, Schreibstil, unerwartete Dringlichkeit oder ungewöhnliche Zahlungsanweisungen sollten immer kritisch hinterfragt werden. Im Zweifel sollte der Absender über einen zweiten Kommunikationsweg (z. B. Telefon) kontaktiert werden.
-
Sparsame Preisgabe von Informationen – Sensible Unternehmensdaten und Informationen über Führungskräfte sollten nicht unbedacht in sozialen Netzwerken oder auf der Firmenwebsite veröffentlicht werden, da Angreifer diese Informationen für personalisierte Angriffe nutzen.
|
Maßnahme
|
Beschreibung
|
|---|---|
|
Schulungen & Sensibilisierung
|
Mitarbeitende regelmäßig über Whaling und Phishing aufklären
|
|
Technische Schutzsysteme
|
Anti-Phishing-Software, Firewalls, 2FA, E-Mail-Filter einsetzen
|
|
Mehraugenprinzip
|
Kritische Transaktionen und Datenweitergaben immer von mehreren Personen prüfen lassen
|
|
E-Mail-Prüfung
|
Absender und Inhalt von E-Mails kritisch hinterfragen, bei Unsicherheiten direkt rückversichern
|
|
Informationsmanagement
|
Sensible Daten nicht öffentlich machen, Social-Media-Auftritte von Führungskräften schützen
|
|
Updates & Patches
|
Systeme und Software regelmäßig aktualisieren
|
Gibt es spezielle Software, die Whaling-Angriffe erkennen kann?
-
Altospam-Mailsafe: Diese Lösung schützt Firmenmailboxen vor Phishing und speziell vor Whaling durch heuristische und verhaltensbasierte Analysen. Sie erkennt verdächtige Inhalte und nutzt KI, um auch sehr gut getarnte Angriffe zu identifizieren.
-
Barracuda-Email-Protection: Dieses System bietet spezielle Module gegen Whaling. Es kombiniert heuristische und verhaltensbasierte Erkennung, Schutz vor Identitätsdiebstahl und Domain-Validierung. Die „Impersonation Protection“ nutzt KI, um Angriffe zu erkennen, bei denen sich Angreifer als Führungskräfte ausgeben.
-
Anti-Impersonation-Software: Solche Programme sind darauf ausgelegt, Social-Engineering-Taktiken und Identitätsfälschungen zu erkennen, wie sie bei Whaling-Angriffen typisch sind.
-
Xorlab-Activeguard: Diese maschinenintelligente E-Mail-Sicherheitslösung erkennt ungewöhnliche Kommunikationsmuster, z.B. wenn ein Mitarbeiter plötzlich Kontakt zu einer Führungskraft aufnimmt, und kann verdächtige Vorgänge markieren und stoppen.
-
Intrusion-Detection-Systeme (IDS) und proaktive Cybersecurity-Tools wie von Enginsight bieten ebenfalls Schutz vor Whaling, indem sie verdächtige Aktivitäten im Netzwerk überwachen und Angriffe frühzeitig erkennen.












