![whaling phishing cos e whaling phishing cos e](https://cyberment.it/wp-content/uploads/2021/12/whaling-phishing-cos-e.png)
Whaling phishing
Uno degli attacchi informatici più temuto dalle aziende è il Whaling phishing.
Si tratta di un tipo di cyber attack particolarmente pericoloso, diretto ad un obiettivo ben preciso: l’amministratore delegato o un dirigente di alto profilo dell’azienda.
Gli attacchi di whaling phishing sono sempre mirati alla sottrazione di dati sensibili in possesso di pochi e selezionati soggetti.
Spesso avviene che l’azione criminale si concretizza nel richiedere un riscatto per la restituzione dei dati rubati.
Il termine Whaling phishing significa letteralmente caccia alle balene ed è stato adottato perché data l’importanza dell’obiettivo dell’attacco, le vittime sono imponenti quanto il cetaceo.
L’attacco whaling phishing è considerato ormai una minaccia ben più rilevante del classico phishing sia per l’entità del danno che causa ad un’azienda sia perché richiede uno studio approfondito sulla vittima.
Ma come si svolge esattamente un attacco di Whaling Phishing?
Durante un attacco di Whaling phishing, il pirata informatico si finge un importante manager dell’azienda e contatta direttamente i suoi collaboratori via e-mail, telefonata o messaggio, richiedendo informazioni sensibili.
Questo tipo di attacco informatico sta diventando sempre più frequente a danno di piccole e medie imprese a filiera decisionale corta.
Adesso è arrivato il momento di agire.
Whaling phishing, analizziamo con attenzione la frode
Il whaling phishing è una frode informatica estremamente mirata, per la quale l’hacker è costretto ad effettuare uno studio specifico sulla vittima da colpire.
Gli attacchi whaling phishing hanno origine sempre con il furto del profilo social o il furto dell’account e-mail di un alto dirigente dell’azienda, sia esso un CEO o un senior manager.
A questo punto gli attaccanti possono inviare messaggi tramite i contatti della vittima e risultare assolutamente credibili, tali da indurre collaboratori o clienti a rivelare tutte le informazioni richieste.
La tecnica che sta alla base degli attacchi di whaling phishing viene definita ingegneria sociale (o social engineering). Attraverso le tecniche di ingegneria sociale, gli hacker sono in grado di inviare anche collegamenti ipertestuali o allegati al solo scopo di carpire dati o infettare tramite malware.
Tramite whaling phishing, gli hacker ottengono che le vittime inconsapevoli emettano bonifici a loro favore: è il caso della CEO Fraund.
Uno dei modi con cui gli attaccanti ottengono informazioni sulla potenziale vittima è tramite lo studio dei profili social network, dove è possibile molte informazioni personali.
Vittime del Whaling phishing
Le istituzioni finanziarie e i servizi di pagamento sono le organizzazioni prese di mira più frequentemente negli attacchi di whaling phishing. Tuttavia, i siti di archiviazione cloud e di file hosting, i servizi online e i siti di e-commerce stanno ricevendo una quota sempre più crescente del fenomeno.
![whaling phishing attack whaling phishing attack](https://cyberment.it/wp-content/uploads/2021/12/whaling-phishing-attack.png)
Tutti i tipi di phishing
È bene ricordare che non esiste un solo tipo di phishing.
Normalmente, l’attacco informatico phishing avviene tramite l’invio di e-mail truffa ad un numero impreciso di individui, non esiste uno studio preciso sulle vittime. L’invio di materiale truffaldino avviene in modo del tutto casuale.
Parallelamente, nel caso di Spear phishing, l’attaccante ha come obiettivo uno specifico gruppo di individui, un’azienda o una specifica persona.
Il Whaling phishing, di cui ci stiamo occupando, è ancora più minuzioso nella scelta della vittima: si tratta sempre di un membro del board o del management, meglio se CEO di un’azienda. Tramite l’invio di un’e-mail, l’hacker chiede ad un collaboratore dell’azienda di cliccare su di un link per risolvere un problema urgente. Quando la vittima segue le indicazioni del messaggio si ritrova all’interno di una pagina web nella quale viene inserito un form apposito per la raccolta dei dati che l’hacker vuole acquisire.
Lo Smishing (o SMS Phishing) è una tipologia di attacco phishing che utilizza gli SMS come vettore d’infezione.
Il truffatore invia un SMS ad un numero di cellulare invitandolo a cliccare su un link per un problema rilevato ad esempio su un conto bancari. Il link vi riporta all’interno di una pagina web dove è inserito un form apposito all’interno del quale l’attaccante trova diversi escamotage per far sì che gli comunichiate numero di conto corrente ed altri dati personali.
Con il Vishing (o voice phishing) la truffa viene realizzata tramite una chiamata vocale in cui, ad esempio, si afferma di essere un tecnico Microsoft e che è stato rilevato un virus nel PC e vengono chiesti i dati della carta di credito per l’acquisto di un software antivirus aggiornato.
In questo paragrafo vi abbiamo parlato delle diverse tipologie di phishing attualmente più diffuse, e per ognuna, abbiamo potuto specificare le caratteristiche salienti. Ma arrivati a questo punto, capiamo insieme come e se è possibile in maniera sicura dal fenomeno del whaling phishing.
Difendersi dal Whaling phishing
Ogni azienda, di grandi o piccole dimensioni, ha bisogno di tutelare il proprio personale e i propri dati dal fenomeno del whaling phishing.
In primo luogo, è bene chiarire che non è possibile tutelarsi dagli attacchi di whaling phishing da soli: non sempre è possibile riconoscere l’attacco prima che questo possa causare danni. Ecco per quale motivo ricorrere all’aiuto di professionisti del settore che sappiano mettere in campo le giuste dinamiche.
Tenete conto che l’attacco whaling, utilizza le medesime metodologie di un normale attacco di phishing. L’unica differenza sostanziale sta nel target di riferimento delle vittime.
Cyberment è in grado di garantire il monitoraggio della sicurezza del sistema informatico di un’azienda. L’azienda possiede un team SOC interno perfetto per rendere sicure le reti ed i sistemi informatici dei nostri clienti. Cyberment offre servizi di Vulnerability Assessment per l’identificazione delle vulnerabilità informatiche di un’azienda, fare un check up dei buchi di sicurezza dei sistemi e delle infrastrutture web.
5 consigli pratici per difendersi dal phishing
Ecco 5 facili consigli da mettere in pratica fin da ora per difendersi dagli attacchi di cui abbiamo parlato fino ad ora:
- Pianificare percorsi di formazione per i collaboratori della propria azienda affinché possano conoscere le caratteristiche degli attacchi phishing e identificare le e-mail potenzialmente infette;
- Valutare con attenzione ogni e-mail che proviene da mittenti al di fuori dell’azienda;
- Confrontarsi con il reparto marketing della vostra azienda sul corretto utilizzo dei profili social e quali informazione è meglio omettere;
- Predisporre l’autenticazione multi-fattore per l’accesso al sistema informatico e per il trasferimento dei dati;
- Pianificare l’inserimento di policy di sicurezza informatica per l’intera infrastruttura informatica aziendale.
Cyberment Srl
Azienda per il monitoraggio e la prevenzione degli attacchi informatici
Siamo un’azienda specializzata in consulenza di sicurezza informatica.
Il nostro team di specialisti cybersecurity vanta un’esperienza decennale nel settore e ci occupiamo di identificare le vulnerabilità informatiche nei sistemi informatici e nelle applicazioni web.
Cyberment ha 3 sedi dalle quali studia con costanza l’evoluzione delle minacce informatiche: Milano, Mantova e Londra.
Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci e parlaci dei problemi della tua azienda.
- Autore articolo
- Gli ultimi articoli
![Autore blog Cyberment](https://cyberment.it/wp-content/uploads/2022/03/Autore-blog-Cyberment.png)
Responsabile Marketing per due aziende leader nel settore della Sicurezza Informatica: organizzo e progetto iniziative di diffusione della cultura cybersecurity e dei rischi cyber-crime attraverso contenuti web, eventi on e off line e materiale info-grafico. Ho una naturale propensione per far coesistere il lato metodico e preciso del mio carattere con la parte più creativa, visionaria e ambiziosa di me. Sono curiosa, riflessiva e non metto freni alla mia fame di conoscenza.