{"id":22058,"date":"2023-06-29T15:20:43","date_gmt":"2023-06-29T13:20:43","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=22058"},"modified":"2023-07-11T16:35:09","modified_gmt":"2023-07-11T14:35:09","slug":"whale-oder-whaling-phishing-angriffe-schutzmassnahmen-gegen-gezielte-angriffsmuster","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/whale-oder-whaling-phishing-angriffe-schutzmassnahmen-gegen-gezielte-angriffsmuster\/","title":{"rendered":"Whale- oder Whaling-Phishing-Angriffe: Schutzma\u00dfnahmen gegen gezielte Angriffsmuster"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Was ist ein Whaling-Phishing-Angriff?<\/h2>\n\n\n\n<p>Whaling-Phishing ist eine bekannte Angriffsmethode, die auf hochrangige Personen (&#x201E;die fetten Wale&#x201C;) innerhalb einer Organisation abzielt. Im Gegensatz zu <a href=\"https:\/\/enginsight.com\/de\/glossar\/spear-phishing-angriffe-wie-sie-sich-vor-gezielten-angriffen-schuetzen-koennen\/\">Spear-Phishing-Angriffen<\/a>, die auf eine hohe Reichweite von Personen abzielen, um ahnungslose Opfer anzulocken, sind Whaling-Angriffe sorgf&#xE4;ltig darauf zugeschnitten, bestimmte Personen zu t&#xE4;uschen und zu manipulieren, die &#xFC;ber wichtige Befugnisse verf&#xFC;gen oder Zugang zu vertraulichen Informationen haben.<\/p>\n\n\n\n<p>Das ultimative Ziel eines Whaling-Phishing-Angriffs ist oft finanzieller Gewinn, unbefugter Zugriff auf vertrauliche Daten oder sogar Unternehmensspionage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie funktionieren Whaling-Angriffe? <\/h2>\n\n\n\n<p>Bei einem Whale-Phishing-Angriff handelt es sich um eine hochentwickelte Form des Phishings, die gezielt auf hochrangige Personen wie CEOs, F&#xFC;hrungskr&#xE4;fte oder andere Entscheidungstr&#xE4;ger abzielt. Das Hauptziel besteht darin, vertrauliche Informationen zu erlangen oder finanzielle Transaktionen durchzuf&#xFC;hren, indem man sich als vertrauensw&#xFC;rdige Person ausgibt.<\/p>\n\n\n\n<p>Es gibt verschiedene M&#xF6;glichkeiten wie ein Whale-Phishing-Angriff typischerweise ablaufen kann:<\/p>\n\n\n\n<p><strong>Daten-Recherche: <\/strong>Die Angreifer f&#xFC;hren eine umfangreiche Recherche &#xFC;ber die Zielperson und deren Organisation durch. Dabei werden Informationen wie Kontaktdaten, Position in der Firma, Gesch&#xE4;ftsbeziehungen und andere relevante Details gesammelt.<\/p>\n\n\n\n<p><strong>Spear-Phishing: <\/strong>Basierend auf den gesammelten Informationen erstellen die Angreifer eine personalisierte Phishing-E-Mail oder Nachricht, die speziell auf die Zielperson zugeschnitten ist. Sie verwenden m&#xF6;glicherweise den Namen des CEO oder anderer vertrauensw&#xFC;rdiger Personen in der Organisation, um Authentizit&#xE4;t vorzut&#xE4;uschen.<\/p>\n\n\n\n<p><strong>Social-Engineering:<\/strong> Die E-Mail oder Nachricht enth&#xE4;lt h&#xE4;ufig eine Dringlichkeitsforderung oder einen Vorwand, um die Aufmerksamkeit der Zielperson zu erregen. Dies k&#xF6;nnte beispielsweise eine angebliche Gesch&#xE4;ftsm&#xF6;glichkeit, eine wichtige Entscheidung oder ein Sicherheitsproblem sein. Das Ziel ist es, die Zielperson dazu zu bringen, schnell zu handeln, ohne ausreichend zu pr&#xFC;fen.<\/p>\n\n\n\n<p><strong>T&#xE4;uschende Inhalte: <\/strong>Die Phishing-E-Mail kann gef&#xE4;lschte Links, gef&#xE4;lschte Anh&#xE4;nge oder gef&#xE4;lschte Logins enthalten, die dazu dienen, die Anmeldedaten der Zielperson zu stehlen. Alternativ k&#xF6;nnen die Angreifer auch Malware oder Spyware einf&#xFC;gen, um Zugriff auf das System der Zielperson zu erhalten.<\/p>\n\n\n\n<p><strong>Kompromittierung:<\/strong> Wenn die Zielperson auf den Phishing-Angriff hereinf&#xE4;llt und auf den Link klickt, den Anhang &#xF6;ffnet oder Anmeldedaten preisgibt, werden ihre Daten kompromittiert. Die Angreifer k&#xF6;nnen dann auf vertrauliche Informationen zugreifen, E-Mails abfangen oder sogar finanzielle Transaktionen im Namen der Zielperson durchf&#xFC;hren.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"hide_layer\":\"\",\"premium_parallax_svg_width\":null,\"premium_parallax_svg_width_tablet\":null,\"premium_parallax_svg_width_mobile\":null,\"premium_parallax_svg_height\":null,\"premium_parallax_svg_height_tablet\":null,\"premium_parallax_svg_height_mobile\":null,\"path_width\":null,\"layer_fill\":null,\"layer_stroke\":null,\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\">Beispiel f&#xFC;r ein Whaling-Phishing-Angriff<\/h2>\n\n\n\n<p>Whaling oder der Betrug auf CEO-Ebene ist eine verbreitete Methode im Zusammenhang mit &#xDC;berweisungsbetrug. Hierbei setzen Cyberkriminelle oft auf gef&#xE4;lschte E-Mails, die den Empf&#xE4;ngern vort&#xE4;uschen, von einem hochrangigen Entscheidungstr&#xE4;ger eines Gesch&#xE4;ftspartners zu stammen. In diesen E-Mails fordern sie dringend &#xDC;berweisungen, beispielsweise f&#xFC;rs Begleichen von Rechnungen oder den Erwerb von Unternehmensanteilen.<\/p>\n\n\n\n<p>Ohne weitere Pr&#xFC;fung folgen viele Opfer der Aufforderung und &#xFC;berweisen betr&#xE4;chtliche Summen, die direkt auf das Konto der Betr&#xFC;ger flie&#xDF;en. Dabei handelt es sich nicht selten um Millionenbetr&#xE4;ge. Betroffen sind dabei nicht nur Gesch&#xE4;ftsf&#xFC;hrer, sondern auch Finanzchefs und andere hochrangige Mitarbeitende, die in der Regel nicht &#xFC;ber ausreichende Sicherheitsvorkehrungen verf&#xFC;gen, um solchen Betrugsmaschen zuvorzukommen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verteidigungsma&#xDF;nahmen gegen Whaling-Angriffe<\/h2>\n\n\n\n<p>Um sich vor Whaling-Angriffen zu sch&#xFC;tzen, sollten Unternehmen und Einzelpersonen folgende Schutzma&#xDF;nahmen ergreifen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mitarbeitende sensibilisieren<\/strong>: Durch regelm&#xE4;&#xDF;ige Schulungen und Aufkl&#xE4;rungsprogramme zur Erkennung von Phishing-Angriffen und Whaling-Techniken helfen Sie Ihren Mitarbeitenden, &#xFC;ber neue Bedrohungen informiert zu bleiben und entsprechend wachsam.<\/li>\n\n\n\n<li><strong>Implementierung einer mehrstufigen Authentifizierung: <\/strong>Zus&#xE4;tzliche Sicherheitsschichten einf&#xFC;hren, wie z. B. die Verwendung von Zwei-Faktor-Authentifizierung.<\/li>\n\n\n\n<li><strong>&#xDC;berpr&#xFC;fung von E-Mails und Absendern: &#xDC;<\/strong>berpr&#xFC;fen Sie die Echtheit von E-Mails und deren Absendern; im Zweifel versichern Sie sich beim (echten) Absender, bevor Sie Zahlungen anweisen oder Informationen herausgeben.<\/li>\n\n\n\n<li><strong>Einsatz von Sicherheitsl&#xF6;sungen: <\/strong>Verwenden Sie Antiviren- und Anti-Phishing-Software, um verd&#xE4;chtige Aktivit&#xE4;ten zu erkennen und zu blockieren.<\/li>\n\n\n\n<li><strong>Regelm&#xE4;&#xDF;ige Updates:<\/strong> Halten Sie alle IT-Systeme auf dem neuesten Stand. Falls es Systeme gibt, f&#xFC;r die es keinen Patch gibt, setzen Sie auf besondere Sicherheitseinstellungen und die M&#xF6;glichkeit, diese in <a href=\"https:\/\/enginsight.com\/de\/mikrosegmentierung\/\">Mikrosegmente<\/a> abzukapseln.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Whaling-Phishing: Schutz auf F&#xFC;hrungsebene<\/h2>\n\n\n\n<p>Whaling-Phishing-Angriffe sind eine ernsthafte Bedrohung f&#xFC;r hochrangige F&#xFC;hrungskr&#xE4;fte. Durch Sensibilisierung, Schulungen und das Implementieren geeigneter Sicherheitsma&#xDF;nahmen k&#xF6;nnen diese Angriffe effektiv bek&#xE4;mpft werden. Es ist wichtig, wachsam zu bleiben, verd&#xE4;chtige Aktivit&#xE4;ten zu melden und kontinuierlich in die IT-Sicherheit zu investieren, um sich vor den Auswirkungen von Cyberangriffen zu sch&#xFC;tzen. <\/p>\n\n\n\n<p>Sichern Sie Ihre Webanwendung vor Whale-Phishing-Angriffen. &#x2013; Investieren Sie in die Sicherheit Ihres Unternehmens, um proaktiv Whaling-Attacken zu erkennen und zu bek&#xE4;mpfen. Nutzen Sie proaktive Cybersecurity-Tools wie das <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Detection System von Enginsight<\/a>, um den Schutz Ihrer IT-Infrastruktur zu gew&#xE4;hrleisten und das Vertrauen Ihrer Benutzer und Gesch&#xE4;ftspartner zu st&#xE4;rken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist ein Whaling-Phishing-Angriff? Whaling-Phishing ist eine bekannte Angriffsmethode, die auf hochrangige Personen (&#x201E;die fetten Wale&#x201C;) innerhalb einer Organisation abzielt. Im Gegensatz zu Spear-Phishing-Angriffen, die auf eine hohe Reichweite von Personen abzielen, um ahnungslose Opfer anzulocken, sind Whaling-Angriffe sorgf&#xE4;ltig darauf zugeschnitten, bestimmte Personen zu t&#xE4;uschen und zu manipulieren, die &#xFC;ber wichtige Befugnisse verf&#xFC;gen oder Zugang [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[],"class_list":["post-22058","glossary","type-glossary","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/22058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/22058\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=22058"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=22058"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=22058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}