Разбира се става въпрос за метафоричен лов на китове, който в действителност представлява цялата операция по дизайн, подготовка и провеждане на атака към личност с висок социален стандарт (CEO на корпорация, висш мениджър, видна публична или просто заможна личност), която държи под контрол голям корпоративен, имотен или паричен ресурс. Уейлинг атаката се активира чрез техники на социалното инженерство и е предназначена да насърчи жертвите да извършват действие, като например прехвърляне на големи суми пари, споделяне или осветляване на конфиденциална информация с критично значение.
За осъществяването на такъв тип атака се използва огромно количество публична информация налична в интернет, с която се изгражда адекватен профил на жертвата, страни (като хора и организации), с които той/тя контактува и оценка на ресурса, който контролира. Използват се информация от корпоративни сайтове, публични финансови отчети, a социални мрежи като Linkedin, Facebook и Twitter подпомагат и улесняват този опроцес.
Възможностите на атаката могат да бъдат всеобхватни т.е ако хипотетично става въпрос за висш мениджър, то тогава може да се подбере негов пряк или непряк служител предварително профилиран с ниски нива на съпротива – или казано с други думи служител, който е податлив на фишинг атаки. Със съвременните технологии, изкуствен интелект и океан от публични данни – това изобщо не е трудно за идентификация. Могат да бъдат използвани най-различни комбинации и стъпки стига те да допринасят за успеха на атаката. Понякога атаката може да се прехвърли през няколко служителя или човека преди да бъде нанесен финалният щрих. В други случаи целта може да е директна към конкретният висш мениджър, ако се допусне, че нивото му на съпротива е ниско в даден контекст.
Идва ред на заветния имейл – този, който държи в себе си ключа от кутията на Пандора. Целта е избрана, контекстът е ясен, а медията и съдържанието подготвени:
“Хей, на последната среща пропуснахме да дискутираме разходите по проекта. Би ли ми ги изпратил?”
“На вниманието на …, приложено изпращаме фактура за последните промени… “
“На вниманието на …, напмняме ви, че фактурата все още не платена. Използваме настоящият имейл, за да ви я препратим отново. Ако сумата не бъде преведена в рамките на деня ще изискаме запор на сметките и активите ви.“
Имейлът, домейнът и изпращачът може само приблизително да приличат на автентичния висш мениджър или контрагент, но е достатъчно жертвата да е в когнитивно претоварване от косвени фактори и преумора, за да пропусне тези финни детайли и да отговори на запитването, да отвори линк, да изтегли файл, а от там да последват вторични и третични събития до финализиране на атаката и опредметяването на нейните щети.
Ето и някой съвети:
- Развивайте и информирайте вашите екипи и служители – особено ако те държат ресурс, който може да бъде експлоатиран срещу вас самите.
- Помнете, че горният сюжет е напълно възможен и всеки може да попадне в него
- Използвайте симулации на реални заплахи. По този начин реалните могат да бъдат много по-лесно и по-рано идентифицирани, а от там и предотвратени.
- Развивайте правилна култура и ценности;
Развитието и обучението на вас и вашите служители е инвестиция в по-сигурното бъдеще. Ние сме тук за вас!