
Whaling – Merkmale und Vorgehensweise
-
Die Angreifer geben sich häufig als andere hochrangige Mitarbeitende oder Geschäftspartner aus, um das Vertrauen des Opfers zu gewinnen.
-
Die Angriffe sind meist sehr gut recherchiert und individuell auf das Ziel zugeschnitten (Spear-Phishing).
-
Typische Kommunikationswege sind E-Mails, aber auch andere Kanäle wie Messaging-Apps oder soziale Netzwerke können genutzt werden.
-
Die Nachrichten wirken besonders glaubwürdig, da sie oft auf aktuelle Geschäftsvorgänge oder interne Informationen Bezug nehmen.
Ziele und Folgen von Whaling
-
Veranlassung von Überweisungen auf Konten der Angreifer.
-
Die Herausgabe vertraulicher Daten, wie Mitarbeiter- oder Kundendaten.
-
Zugang zu sensiblen IT-Systemen oder Netzwerken.
Abgrenzung zu anderen Phishing-Formen
Angriffstyp
|
Zielgruppe
|
Personalisierungsgrad
|
Beispiel
|
---|---|---|---|
Phishing
|
Allgemein, beliebige Nutzer
|
Gering
|
Gefälschte Bank-E-Mail
|
Spear-Phishing
|
Einzelne, gezielt ausgewählte Personen
|
Hoch
|
Personalisiertes Anschreiben
|
Whaling
|
Top-Manager, Führungskräfte
|
Sehr hoch
|
CEO-Fraud, CFO-Betrug
|

Schutzmaßnahmen gegen Whaling-Angriffe
-
Einsatz von Anti-Phishing- und Sicherheitssoftware – Moderne E-Mail-Sicherheitslösungen und Anti-Phishing-Software erkennen und blockieren verdächtige Nachrichten, bevor sie die Empfänger erreichen5
-
Zwei-Faktor-Authentifizierung (2FA) – Die Einführung von 2FA für kritische Konten erschwert es Angreifern, selbst bei erbeuteten Zugangsdaten auf Systeme zuzugreifen.
-
Regelmäßige Updates – Betriebssysteme und Software sollten stets aktuell gehalten werden, um bekannte Schwachstellen zu schließen.
-
Mehrstufige Verifizierung (Mehraugenprinzip) – Finanztransaktionen oder sensible Informationsweitergaben sollten nie von einer einzelnen Person durchgeführt werden. Ein Vier-Augen-Prinzip kann viele Angriffe stoppen.
-
Datensicherheitsrichtlinien – Klare interne Richtlinien für den Umgang mit sensiblen Informationen und den Ablauf von Zahlungen oder Datenweitergaben sind essenziell.
-
Externe E-Mails kennzeichnen – Das Markieren von E-Mails, die von außerhalb der Organisation kommen, hilft, gefälschte Absender zu erkennen.
-
Regelmäßige und gezielte Schulungen – Sensibilisierungstrainings für alle Mitarbeitenden – insbesondere für Führungskräfte – sind der wichtigste Schutz. Sie sollten lernen, verdächtige E-Mails und Social-Engineering-Tricks zu erkennen und im Zweifel Rücksprache zu halten.
-
Prüfung von E-Mails auf Unstimmigkeiten – Absenderadresse, Schreibstil, unerwartete Dringlichkeit oder ungewöhnliche Zahlungsanweisungen sollten immer kritisch hinterfragt werden. Im Zweifel sollte der Absender über einen zweiten Kommunikationsweg (z. B. Telefon) kontaktiert werden.
-
Sparsame Preisgabe von Informationen – Sensible Unternehmensdaten und Informationen über Führungskräfte sollten nicht unbedacht in sozialen Netzwerken oder auf der Firmenwebsite veröffentlicht werden, da Angreifer diese Informationen für personalisierte Angriffe nutzen.
Maßnahme
|
Beschreibung
|
---|---|
Schulungen & Sensibilisierung
|
Mitarbeitende regelmäßig über Whaling und Phishing aufklären
|
Technische Schutzsysteme
|
Anti-Phishing-Software, Firewalls, 2FA, E-Mail-Filter einsetzen
|
Mehraugenprinzip
|
Kritische Transaktionen und Datenweitergaben immer von mehreren Personen prüfen lassen
|
E-Mail-Prüfung
|
Absender und Inhalt von E-Mails kritisch hinterfragen, bei Unsicherheiten direkt rückversichern
|
Informationsmanagement
|
Sensible Daten nicht öffentlich machen, Social-Media-Auftritte von Führungskräften schützen
|
Updates & Patches
|
Systeme und Software regelmäßig aktualisieren
|
Gibt es spezielle Software, die Whaling-Angriffe erkennen kann?
-
Altospam-Mailsafe: Diese Lösung schützt Firmenmailboxen vor Phishing und speziell vor Whaling durch heuristische und verhaltensbasierte Analysen. Sie erkennt verdächtige Inhalte und nutzt KI, um auch sehr gut getarnte Angriffe zu identifizieren.
-
Barracuda-Email-Protection: Dieses System bietet spezielle Module gegen Whaling. Es kombiniert heuristische und verhaltensbasierte Erkennung, Schutz vor Identitätsdiebstahl und Domain-Validierung. Die „Impersonation Protection“ nutzt KI, um Angriffe zu erkennen, bei denen sich Angreifer als Führungskräfte ausgeben.
-
Anti-Impersonation-Software: Solche Programme sind darauf ausgelegt, Social-Engineering-Taktiken und Identitätsfälschungen zu erkennen, wie sie bei Whaling-Angriffen typisch sind.
-
Xorlab-Activeguard: Diese maschinenintelligente E-Mail-Sicherheitslösung erkennt ungewöhnliche Kommunikationsmuster, z.B. wenn ein Mitarbeiter plötzlich Kontakt zu einer Führungskraft aufnimmt, und kann verdächtige Vorgänge markieren und stoppen.
-
Intrusion-Detection-Systeme (IDS) und proaktive Cybersecurity-Tools wie von Enginsight bieten ebenfalls Schutz vor Whaling, indem sie verdächtige Aktivitäten im Netzwerk überwachen und Angriffe frühzeitig erkennen.