Whaling to coraz poważniejsze zagrożenie dla polskich przedsiębiorstw i instytucji. Cyberprzestępcy stosują tę zaawansowaną formę phishingu, podszywając się pod kadrę zarządzającą firm, aby wyłudzić poufne informacje lub pieniądze. Skuteczny atak może kosztować organizację miliony złotych i rodzi również konsekwencje prawne. Poniższy artykuł wyjaśnia istotę tego zjawiska, opisuje schemat takiego ataku oraz przedstawia przykłady i sposoby ochrony.
Co to jest whaling?
Jest to szczególny rodzaj cyberataku socjotechnicznego wymierzonego w osoby na najwyższych szczeblach organizacji – takich jak prezesi, członkowie zarządu czy dyrektorzy. Aby lepiej zrozumieć co to jest whaling, warto pamiętać, że jest to odmiana phishingu (ataku polegającego na podszywaniu się pod zaufane źródło – zob. co to jest phishing). W odróżnieniu od klasycznych, masowych kampanii phishingowych, tego rodzaju oszustwo jest wysoce spersonalizowane. Bywa ono potocznie nazywane atakiem „na prezesa” lub „polowaniem na wieloryba” i celuje w tzw. „grube ryby” – osoby decyzyjne dysponujące dostępem do finansów lub cennych danych firmy.
Określenie to wywodzi się z języka angielskiego („whale” oznacza wieloryba) i podkreśla metaforycznie, że celem atakujących są wyjątkowo „duże zdobycze”. Zjawisko to zyskało na znaczeniu w ostatnich latach wraz z pojawieniem się głośnych incydentów, w których oszuści skutecznie wyłudzili ogromne sumy pieniędzy od renomowanych przedsiębiorstw. Co ważne, choć sama nazwa tego ataku może brzmieć obco, polskie firmy również muszą się z nim liczyć – jest to proceder przestępczy występujący także w naszym kraju.
Na czym polega atak whaling?
Atak ten polega na umiejętnym podszywaniu się pod zaufaną osobę (najczęściej prezesa lub inną osobę z kierownictwa) w celu skłonienia ofiary do wykonania określonej czynności. Napastnik zwykle rozpoczyna od starannego rozpoznania – zbiera informacje o strukturze firmy, personaliach decydentów i ich kompetencjach, często przeglądając media społecznościowe i strony internetowe w poszukiwaniu danych, które uwiarygodnią przyszłe oszustwo. Następnie tworzona jest przekonująca komunikacja, najczęściej w postaci wiadomości e-mail, wyglądającej na autentyczną korespondencję od wysoko postawionej osoby lub kluczowego kontrahenta. Taka wiadomość bywa sformułowana z poczuciem pilności i poufności – np. polecenie natychmiastowego wykonania przelewu na rzecz rzekomego kontrahenta, z zastrzeżeniem, by sprawy nie omawiać z nikim innym.
Często oszust dba o każdy detal: adres nadawcy może być niemal identyczny z prawdziwym firmowym adresem e-mail (różni się np. jedną literą), albo wręcz dochodzi do przejęcia prawdziwej skrzynki pocztowej prezesa. W efekcie nawet doświadczony pracownik może nie dostrzec nic podejrzanego. W niektórych przypadkach przestępcy uwiarygadniają swój whaling phishing dodatkowymi zabiegami – np. wykonując telefon do ofiary jako rzekomy prezes lub współpracownik, by potwierdzić treść e-maila i wywrzeć dodatkową presję. Gdy ofiara zaufa otrzymanej instrukcji, wykonuje określoną akcję – najczęściej autoryzuje duży przelew na konto kontrolowane przez oszustów. Innym scenariuszem może być przekazanie poufnych dokumentów lub danych logowania, albo pobranie załącznika zawierającego złośliwe oprogramowanie.
W odróżnieniu od zwykłego phishingu, ataki tego rodzaju nie są masowe, lecz szyte na miarę pod konkretną osobę i okoliczności. Każdy taki atak jest starannie zaplanowany, a komunikacja często wygląda jak autentyczna korespondencja biznesowa. Oszuści mogą podszywać się nie tylko pod przełożonych, ale także ważnych partnerów biznesowych firmy (np. prawnika lub dyrektora finansowego z innej filii), jeśli uznają, że to zwiększy szanse powodzenia ataku.