In einer Cyberwelt voller Bedrohungen sind Begriffe wie „Whaling“ oder „Business Email Compromise“ nicht mehr nur abstrakte technologische Begriffe, sondern werden zu echten Herausforderungen für Unternehmen. Jeder, der in einer Entscheidungsposition ist, sollte sich darüber im Klaren sein, dass er das Ziel eines perfekt geplanten Cyberangriffs werden könnte. Sind Sie sicher, dass Sie nicht bereits Opfer eines Cyberbetrugs geworden sind und es nur nicht wissen? In diesem Artikel werden die Mechanismen von zwei ausgeklügelten Angriffsformen aufgezeigt und Wege aufgezeigt, wie Sie Ihr Unternehmen widerstandsfähiger gegen solche Bedrohungen machen können.
Was ist Walfang? – Eine andere Sichtweise
Whaling ist nicht nur eine weitere Variante des Phishings, sondern eine Technik, die auf eine viel spezifischere und wertvollere Beute abzielt – Führungskräfte und Entscheidungsteams von Unternehmen. Wenn man die Bedrohung durch die Brille der Infrastruktursicherheit betrachtet, wird klar, dass die Effektivität eines Whaling-Angriffs oft auf fortgeschrittene Infiltrations- und Manipulationsmethoden zurückzuführen ist, die viel subtiler und bewusster sind als Standard-Phishing-Angriffe.
Hier können Sie mehr über Phishing lesen: https://ith.eu/blog/phishing-w-sklepach-internetowych-jak-sie-przed-nim-chronic/.
Während klassisches Phishing mit dem Fischen mit einem Netz verglichen werden kann, bei dem die Menge zählt, ist Whaling eher mit dem gezielten Werfen eines Speers auf einen bestimmten, großen Fisch vergleichbar. In beiden Fällen besteht das Ziel darin, das Opfer zu fangen, aber die Techniken und Werkzeuge, die beim Whaling eingesetzt werden, sind viel spezieller. Dazu gehören gefälschte E-Mails, gefälschte Websites, gefälschte Social-Media-Profile und andere Täuschungsmethoden, die auf bestimmte hochrangige Personen innerhalb des Unternehmens abzielen.
Das Verständnis des Unterschieds ist ein wichtiges Element bei der Ausarbeitung einer effektiven Cybersicherheitsstrategie für Ihr Unternehmen.
Business Email Compromise – E-Mail-Betrug ist nicht auf die Spitze der Unternehmensleiter beschränkt
Obwohl sich Whaling-Angriffe in der Regel auf das obere Management konzentrieren, stellen E-Mail-Betrügereien, die als Business Email Compromise (BEC) bekannt sind, eine Bedrohung für eine viel größere Gruppe von Personen innerhalb eines Unternehmens dar.
Das BEC wählt nicht aus – von der Buchhaltung bis zur Personalabteilung kann jeder zur Zielscheibe werden. Es handelt sich um eine andere Art von Angriff, der nicht nur technische Schwächen aufdeckt, sondern auch menschliche Emotionen und Kommunikationsgewohnheiten auf verschiedenen Ebenen des Unternehmens ausnutzt.
Dies unterscheidet BEC von Whaling, bei dem in erster Linie Personen mit höheren Zugriffs- und Berechtigungsebenen ins Visier genommen werden. Das Verständnis dieser Unterschiede zeigt nicht nur, wie raffiniert Cyber-Kriminelle sein können, sondern unterstreicht auch die Bedeutung umfassender Sicherheits- und Mitarbeiterschulungen auf allen Ebenen des Unternehmens.
Hybride Angriffe – wenn Whaling und BEC zusammenkommen
Es reicht nicht mehr aus, nur eine Form der Cyber-Bedrohung zu kennen. Einige Hacker gehen noch einen Schritt weiter und kombinieren Whaling mit Business Email Compromise, um eine neue, noch heimtückischere Form des Angriffs zu schaffen. Im Folgenden erläutern wir, wie diese Methoden Hand in Hand arbeiten können, um ein viel höheres Risiko zu schaffen.
- Zwei in einem – Walfang mit Elementen von BEC
Whaling ist an sich schon eine ziemliche Bedrohung, da es Personen in hohen Positionen innerhalb von Unternehmen angreift. Wenn Sie Elemente von BEC hinzufügen, wie z.B. gefälschte Rechnungen oder Geldanfragen, steigt das Risiko exponentiell. In einem solchen Szenario geben sich die Hacker als Personen mit Autorität aus und vermischen dies mit betrügerischen Geldanfragen, was den Sicherheitsabteilungen das Leben sehr schwer macht.
- Komplizierte Systeme – Walfang und BEC in Induktionsprozessen
Hier ist ein weiteres Beispiel, bei dem Whaling und BEC zusammenarbeiten können. Kriminelle geben sich als neue Mitarbeiter oder die Personalabteilung aus und fordern sie auf, vertrauliche Daten anzugeben oder bestimmte Aufgaben zu erledigen. Das alles kann wie ein normaler Teil des Einarbeitungsprozesses aussehen, was das Risiko nur noch erhöht.
Wie kann man sich vor hybriden Angriffen schützen?
Angesichts solch komplexer Bedrohungen reichen einfache Vorsichtsmaßnahmen nicht aus. Erforderlich sind eine Reihe verschiedener Sicherheitsmaßnahmen, regelmäßige Updates und eine Unternehmenskultur, die Vorsicht und gesunden Menschenverstand fördert.
Wie geht es mit dem Walfang und dem BEC voran?
Das Verständnis der dynamischen Natur von Cyber-Bedrohungen wie Whaling und Business Email Compromise (BEC) ist ein Muss. Zumal diese Angriffsmethoden die neuesten technologischen Fortschritte nutzen, um noch effektiver zu sein.
- Künstliche Intelligenz
Künstliche Intelligenz (KI) ist nicht nur ein Helfer im Arbeitsalltag. Es stellt sich heraus, dass sie in den Händen von Schurken die Effektivität von Whaling und BEC dramatisch erhöhen kann. KI-Algorithmen können lernen, den Schreibstil einer bestimmten Person zu imitieren, so dass gefälschte E-Mails noch schwieriger zu erkennen sind.
- Automatisierung
Die Technologie ermöglicht es Kriminellen, Angriffe in einem Ausmaß zu automatisieren, das wir noch nie zuvor gesehen haben. Der Einsatz von Bots zum Versenden von E-Mails ist nur der Anfang. Fortgeschrittene Skripte können Interaktionen simulieren und so die Opfer weniger angreifbar machen.
- Betrug auf globaler Ebene
Ein Betrug, der an einem Ende der Welt beginnt, kann am anderen Ende enden und keine Spuren hinterlassen.
Widerstandsfähigkeit in einer neuen Realität
Angesichts der wachsenden Herausforderungen ist es nicht möglich, sich allein auf alte Sicherheitsmethoden zu verlassen. Es werden fortschrittlichere Lösungen benötigt, die der Entwicklung der Bedrohungen Rechnung tragen und es Unternehmen ermöglichen, mit den Kriminellen Schritt zu halten.
Notfallmaßnahmen – was ist bei einem Angriff zu tun?
Es lohnt sich, einen Aktionsplan für den Fall eines Whaling- oder Business Email Compromise (BEC)-Angriffs zu erstellen. Die Regeln für den Umgang mit solchen Situationen sind eine Möglichkeit, den Schaden zu minimieren und eine wichtige Überlegung im Hinblick auf die gesetzlichen Verpflichtungen. Wir werden die Schritte erläutern, die Sie kennen und anwenden sollten.
- Erste Schritte – sichern Sie den Tatort
Unabhängig davon, ob es sich um einen vermuteten oder bereits bestätigten Angriff handelt, besteht der erste Schritt darin, alle Beweise zu sichern. Das bedeutet, dass Sie den Computer oder das Gerät, von dem aus die verdächtige E-Mail gesendet wurde, isolieren und jegliche Kommunikation mit der verdächtigen E-Mail-Adresse unterbinden müssen.
- Bewerten Sie das Risiko – handelt es sich wirklich um einen Angriff?
Führen Sie eine erste Analyse der Situation durch. Handelt es sich bei den festgestellten verdächtigen Aktivitäten wirklich um einen Angriff oder ist es ein falscher Alarm? Die Antwort auf diese Frage wird Ihnen dabei helfen zu entscheiden, welche nächsten Schritte am besten geeignet sind.
- Konsultieren Sie die Experten – Einführung von Ermittlungsverfahren
Setzen Sie sich mit Ihrem Sicherheitsteam in Verbindung und benachrichtigen Sie die zuständigen Dienste, wie z.B. das CERT (Security Incident Management Centre). Wenden Sie sich nach Möglichkeit auch an Anwälte, die auf Cybersicherheit spezialisiert sind, um die rechtlichen Verpflichtungen und möglichen Konsequenzen zu verstehen.
- Information und Kommunikation
Dies ist die Phase, in der Sie entscheiden müssen, wer über den Vorfall informiert werden soll. Dazu gehören sowohl interne Mitteilungen an die Mitarbeiter als auch mögliche Benachrichtigungen an Geschäftspartner oder Kunden, wenn deren Daten ebenfalls gefährdet wurden.
- Analyse und Reparatur
Sobald sich die Situation stabilisiert hat, ist es an der Zeit zu analysieren, was schief gelaufen ist und wie ähnliche Situationen in Zukunft vermieden werden können. Dies kann zusätzliche Sicherheitsvorkehrungen oder Änderungen an bestehenden Verfahren erfordern.
In Krisensituationen, die Cyberangriffe zweifellos darstellen, ist ein erfahrener Aktionsplan von unschätzbarem Wert. Er ermöglicht eine schnelle und effektive Reaktion, minimiert die negativen Auswirkungen eines Angriffs und hilft, den Ruf des Unternehmens zu wahren.
Aktive Verteidigung – wie können Sie sich schützen?
Wählen Sie die richtigen Tools
- Implementieren Sie sichere Passwörter und eine zweistufige Authentifizierung.
- Aktualisieren Sie Software und Sicherheitssysteme regelmäßig.
Treffen Sie den Feind – simulierte Angriffe
- Führen Sie simulierte Phishing- und Whaling-Angriffe durch.
- Analysieren Sie die Ergebnisse, um Sicherheitsschwächen zu identifizieren.
Planen Sie Ihre Strategie – optimieren Sie Ihre Prozesse
- Stellen Sie sicher, dass die Verfahren zur Überprüfung digitaler Signaturen streng sind.
- Automatisieren Sie die Überprüfung von E-Mails mit großen Anhängen oder unbekannten Absendern.
Aktivitäten in erster Linie – Teamtraining
- Schulen Sie Ihre Mitarbeiter in Sachen Cybersicherheit.
- Sorgen Sie dafür, dass sich sowohl Manager als auch Mitarbeiter in niedrigeren Positionen der Risiken bewusst sind.
Fehlertoleranz – Abhilfemaßnahmen
- Implementieren Sie Warnsysteme für verdächtige Finanztransaktionen.
- Entwickeln Sie Verfahren für eine schnelle Reaktion auf verschiedene Arten von Sicherheitsvorfällen.
Die ordnungsgemäße Vorbereitung und Umsetzung von Sicherheitsrichtlinien ist ein Prozess, der Engagement und Aufmerksamkeit erfordert. Aber das Ergebnis ist eine Organisation, die nicht nur besser mit Bedrohungen umgehen kann, sondern auch widerstandsfähiger gegen unvorhergesehene Ereignisse wird.
Was funktioniert und was nicht? – Analyse von Sicherheitstools

Quelle: Eigene Zusammenstellung von copyman.co.uk.
Dies ist eine Tabelle, die eine Reihe von Schutz-Tools analysiert und sich auf ihre Wirksamkeit gegen Bedrohungen wie Whaling und Business Email Compromise konzentriert. Die Tabelle ist in vier Hauptkategorien unterteilt, von denen jede mit ihren Vorteilen, Nachteilen und allgemeinen Schlussfolgerungen beschrieben wird.
Bewährte Instrumente sind solche, die sich durchgesetzt haben und weit verbreitet sind. Beispiele:
- Eine sichere, intelligente Firewall, die den Netzwerkverkehr analysiert und potenzielle Bedrohungen in einem frühen Stadium ihres Auftretens erkennt sowie – in einem späteren Stadium – gefährliche Anwendungen und Websites blockiert.
- Symantec Endpoint Protection: Symantec Endpoint Protection ist als eines der führenden Unternehmen im Bereich Cybersicherheit anerkannt und bietet umfassende Schutzlösungen.
- McAfee Total Protection: Bietet hochentwickelte Funktionen zum Scannen und Filtern von E-Mails.
Weniger gut bewertete Tools sind spezialisierte Lösungen, die zwar effektiv sind, aber möglicherweise nicht umfassend sind. Sie stammen in der Regel von kleineren Anbietern und sind unter Umständen preiswerter. Beispiele:
- Barracuda Sentinel: Spezialisiert auf den Schutz vor Phishing- und BEC-Angriffen.
- Zerospam: Weniger bekannt, aber effektiv beim Herausfiltern unerwünschter E-Mails.
Hot Newcomer sind die neuesten Produkte auf dem Markt, die vielversprechend, aber noch nicht ausreichend getestet sind. Sie sind es wert, beobachtet zu werden, aber sie sind auch mit Vorsicht zu genießen. Beispiele:
- Darktrace: Nutzt künstliche Intelligenz, um Bedrohungen in Echtzeit zu erkennen.
- Cofense PhishMe: Bietet simulierte Phishing-Angriffe für Mitarbeiterschulungen.
Das menschliche Element ist ein Faktor, der trotz fortschrittlicher Technologie immer noch eines der größten Risiken darstellt. Daher sind Schulungen und die Sensibilisierung der Mitarbeiter hier wichtig. Beispiele:
- KnowBe4: Bietet Schulungsprogramme zur Cybersicherheit für Mitarbeiter an.
- SANS Security Awareness: Bietet Schulungsmaterial und Kompetenztests für Mitarbeiter.
Die Tabelle soll eine klare und prägnante Analyse der verfügbaren Instrumente bieten, um Organisationen bei der Auswahl der für ihre Bedürfnisse am besten geeigneten Optionen zu helfen.
Eine richtig konfigurierte und verwaltete IT-Infrastruktur ist die erste Verteidigungslinie gegen fortschrittliche Angriffe wie Whaling und Business Email Compromise. Auch die Wahl des Hostings spielt eine wichtige Rolle. Die Gewissheit, Ihren Provider bei Problemen schnell erreichen zu können, ist von unschätzbarem Wert. Indem Sie die Dienste von ITH und KRU.PL nutzen, gewährleisten Sie ein hohes Maß an Sicherheit für sich und Ihr Unternehmen. Dank umfassender Internetdienste wird das Risiko ausgeklügelter Angriffe auf Ihr Unternehmen deutlich verringert.