Il c.d. Whaling attack rientra in una precisa tipologia di phishing altamente mirato, rivolto a dirigenti senior, mascherato da e-mail regolarmente inviate e ricevute. La “caccia alle balene” è una frode abilitata digitalmente attraverso l’ingegneria sociale, progettata per incoraggiare le vittime a compiere un’azione secondaria, come l’avvio di un bonifico bancario di fondi. Il Whaling attack non richiede conoscenze tecniche approfondite, ma può offrire enormi ritorni e si tratta di uno dei maggiori rischi per le imprese.

Le e-mail relative al Whaling attack sono più sofisticate delle e-mail attinenti ad un generico phishing poiché spesso prendono di mira i dirigenti (“di livello superiore”) e di solito possono sia contenere informazioni personalizzate sull’organizzazione o l’individuo target di riferimento ma soprattutto possono trasmettere un certo “senso di urgenza”.

Il termine viene utilizzato per descrivere un attacco di spear phishing diretto specificamente a un obiettivo di alto profilo, come un CEO, un direttore finanziario o un altro dirigente di alto livello. L’aggressore ricerca spesso il bersaglio e crea un messaggio che sembra provenire da una fonte legittima, come un membro anziano dell’organizzazione o un partner commerciale di fiducia, nel tentativo di indurre il bersaglio a fornire informazioni sensibili o trasferire denaro.

La “consapevolezza informatica” si riferisce alla comprensione e alla conoscenza dei vari tipi di minacce informatiche e delle misure che possono essere adottate per proteggersi. Ciò include la comprensione dei rischi associati all’utilizzo di Internet e di altre tecnologie digitali, oltre a sapere come identificare e rispondere a potenziali attacchi informatici.

Nel contesto del Whaling attack, la consapevolezza informatica includerebbe la comprensione delle tattiche e dei metodi specifici utilizzati in questi tipi di attacchi, oltre a sapere come riconoscere e rispondere a messaggi sospetti che sembrano provenire da dirigenti di alto livello all’interno dell’organizzazione.

A differenza di altri tipi di truffe via e-mail, il Whaling attack non si basa su e-mail di massa a vari destinatari. Invece, ma essendo un attacco di spear phishing, utilizza tattiche di ingegneria sociale per manipolare un destinatario specifico.

Di seguito si elencano i principali obiettivi degli aggressori eseguono un attacco di whale phishing, ossia:

1. Controllo: una volta che gli aggressori hanno compromesso la mossa di rete di un’organizzazione, possono passare facilmente alle reti connesse all’organizzazione e possono persino concedere a chiunque l’accesso come amministratore.

2. Denaro: gli hacker utilizzano questa definizione di phishing di caccia alle balene per utilizzare in modo improprio gli account degli obiettivi per ottenere il trasferimento di denaro a loro.

3. Intelligenza aziendale: se il tentativo di attacco di un hacker ha successo, mira a ottenere segreti aziendali o altra proprietà intellettuale relativa al business da fornire alle società della concorrenza o ad altri paesi.

4. Catena di fornitura: gli aggressori cercano sempre di ottenere l’accesso ai loro punti deboli nella catena di fornitura dell’organizzazione.

5. Campagna diffamatoria personale: la credibilità di uno sgombero di un attacco di caccia alla balena potrebbe essere rigorosamente viziata, provocando qualcuno con tale campagna o potrebbe organizzare altri attacchi.

6. Circolazione di malware: alcuni tipi di malware come rootkit, ransomware e keylogger che gli hacker potrebbero installare in modo ingannevole sulle vittime dell’attacco di caccia alle balene.

Rientra tra le responsabilità di ogni dipendente salvaguardare le informazioni e le risorse dell’azienda da qualsiasi tipo di rischio per la sicurezza informatica. Il Whaling attack si è sempre rivolto ai dirigenti di alto livello, ma in realtà il personale delle grandi aziende dovrebbe essere formato sui metodi di attacco di ingegneria sociale come indirizzi e-mail fasulli che imitano un indirizzo e-mail attendibile.