Whaling phishing คืออะไร

Whaling phishing หรือที่เรียกว่า Business Email Compromise (BEC) เป็นการโจมตีผ่านทางไซเบอร์ประเภทหนึ่งมุ่งเป้าไปที่พนักงานระดับสูง โดยเฉพาะประธานฝ่ายบริหารหรือฝ่ายการเงิน เพื่อขโมยข้อมูลที่ละเอียดอ่อน และส่งผลกับองค์กร  

 

คำว่า “Whaling phishing” ถูกใช้เนื่องจากผู้โจมตีมักกำหนดเป้าหมายไปที่บุคคลระดับผู้บริหารขององค์กรขนาดใหญ่ ซึ่งบางครั้งเรียกว่า “ปลาใหญ่” หรือ “ปลาวาฬ”   

การโจมตีเหล่านี้มักดำเนินการผ่านทางอีเมล แต่ก็สามารถทำได้ผ่านข้อความทางมือถือ ผู้โจมตีมักจะใช้ข้อมูลที่เผยแพร่แบบสาธารณะอยู่ในเว็บหรือสื่อสังคมออนไลน์ เพื่อค้นหาเป้าหมายและสร้างข้อความที่น่าเชื่อถือขึ้นมาหลอกลวงเพื่อเข้าถึงข้อมูล   

Whaling phishing อันตรายแค่ไหน 

 

Whaling phishing อาจส่งผลให้เกิดความสูญเสียทางการเงินอย่างร้ายแรงสำหรับองค์กรและบุคคลทั่วไปได้ ยิ่งถ้าเจอผู้โจมตีที่มีแรงจูงใจสูงและได้รับการสนับสนุนอย่างดี  อาจใช้กลวิธีที่ซับซ้อนเพื่อหลบเลี่ยงการตรวจจับ ในบางเคสอาจใช้มัลแวร์หรือเครื่องมืออื่น  เพื่อเข้าถึงเครือข่ายขององค์กรและขโมยข้อมูลสำคัญออกไป 

 

ความเสียหายที่เกิดจากการโจมตีแบบ Whaling phishing สามารถเกิดขึ้นได้ทั้งทางตรงและทางอ้อม การสูญเสียโดยตรงรวมถึงการสูญเสียทางการเงินที่เกิดจากการโอนเงินผ่านธนาคารโดยไม่ได้รับอนุญาต หรือเป็นเหตุให้เงินถูกขโมยออกไปจากบัญชี ส่วนการสูญเสียทางอ้อมอาจรวมถึงค่าใช้จ่ายในการกู้คืนระบบหรือเครือข่าย  ค่าใช้จ่ายด้านการดำเนินการทางกฎหมาย ค่าไกล่เกลี่ย และค่าใช้จ่ายในการจัดการแก้ไขปัญหาและความเสียหายเกิดขึ้นกับชื่อเสียงขององค์กร 

 

ลักษณะที่อันตรายที่สุดของ Whaling phishing คือ การหลอกลวงที่เข้าถึงข้อมูลของผู้บริหาร แล้วส่งอีเมลในนามนั้นสร้างความหวาดวิตกจนเหยื่อในองก์กรคล้อยตาม มักตรวจจับได้ยากและกว่าจะรู้ตัวก็สายไปเสียแล้ว เพราะจะมีการหลอกล่อให้บุคคลเปิดเผยข้อมูลส่วนตัวหรือข้อมูลองค์กรผ่านการใช้เทคนิค Social Engineering การปลอมแปลงอีเมล และการพยายามปลอมแปลงเนื้อหา ตัวอย่างเช่น ผู้โจมตีวางตัวให้มีความน่าเชื่อถือ ส่งอีเมลถึงเหยื่อ รวมถึงเว็บไซต์ที่เป็นอันตรายซึ่งสร้างขึ้นโดยเฉพาะสำหรับการโจมตีนี้ 

 

อีกวิธียอดนิยม คือ ผู้โจมตีจะส่ง URL หรือไฟล์แนบ โดยจงใจให้เหยื่อคลิก จากนั้นเครื่องของเหยื่อก็จะติดมัลแวร์ หรือผู้โจมตีทำการร้องขอข้อมูลที่ละเอียดอ่อน โดยใช้วิธีชักจูงให้เหยื่ออนุมัติการโอนเงินผ่านธนาคารโดยใช้เทคนิค Business Email Compromise (BEC) ในบางกรณี ผู้โจมตีจะปลอมตัวเป็น CEO หรือเจ้าหน้าที่ขององค์กรอื่น เพื่อโน้มน้าวให้พนักงานดำเนินการโอนเงิน  

บริษัทใดที่ได้รับความเสียหายจาก Whaling phishing บ้าง 

 

บริษัทและองค์กรหลายแห่งได้รับผลกระทบจาก Whaling phishing ซึ่งส่งผลให้บางรายสูญเสียเงินหลายล้านดอลลาร์ ตัวอย่างร้ายแรงที่บางบริษัทได้รับผลกระทบนั้นได้แก่ 

 

  • UGL Limited บริษัทวิศวกรรมในเครือของออสเตรเลียได้สูญเสียเงิน 40 ล้านดอลลาร์ออสเตรเลีย (28.5 ล้านเหรียญสหรัฐจากการโจมตีผ่านทางอีเมล (BEC) ในปี 2019 
  • เมืองโอเชียนไซด์ในแคลิฟอร์เนียสูญเสียเงิน 3.3 ล้านดอลลาร์จาก Whaling phishing ในปี 2018 
  • บริษัทภาพยนตร์สัญชาติยุโรป Pathé ถูกโจมตีและสูญเสียเงินจำนวน 21.5 ล้านดอลลาร์จากการโจมตีแบบ Whaling phishing ส่งอีเมลปลอมถึง CEO และ CFO พร้อมคำขอสำหรับการทำธุรกรรมทางการเงินที่เป็นความลับ แม้จะดูเหมือนเป็นสัญญาณเตือนว่าผิดปกติ แต่ CEO และ CFO ก็โอนเงินราวๆ 800,000 ดอลลาร์ให้กับผู้โจมตี เรื่องนี้เกิดขึ้นในปี 2018 
  • เกิดข่าวใหญในปี 2016 พนักงานของ Seagate ส่งอีเมลข้อมูลภาษีเงินได้ของพนักงานทั้งในอดีตและปัจจุบันไปยังบุคคลที่สามโดยไม่ได้รับอนุญาต หลังจากรายงานการหลอกลวงแบบ phishing กับ Internal Revenue Service (IRS) และ FBI แล้ว มีการประกาศว่าข้อมูลส่วนบุคคลของผู้คนหลายพันคนถูกเปิดเผยในการโจมตีครั้งนั้นด้วย  
  • PwC บริษัทผู้ให้บริการระดับมืออาชีพระดับโลก รายงานว่าการโจมตี BEC และ EAC (Email Account Compromise – การโจมตีและแฮกบัญชีเป็นรายบุคคล) ทำให้เกิดความเสียหายทางทรัพย์สินถึง 5.3 พันล้านดอลลาร์ทั่วโลกตั้งแต่ปี 2016  

ตัวอย่างเหล่านี้แสดงให้เห็นว่า ไม่มีบริษัทใดรอดพ้นจากการโจมตีแบบ Whaling phishing และสิ่งเหล่านี้สามารถเกิดขึ้นได้กับทุก ๆ องค์กรโดยไม่คำนึงถึงขนาดหรือประเภทอุตสาหกรรม    

วิธีป้องกัน Whaling phishing สำหรับองค์กร 

 

การป้องกันการโจมตีแบบ Whaling phishing อาจต้องใช้ทั้งมาตรการทางเทคนิคและแนวทางในการปฏิบัติร่วมกัน สามารถทำได้ดังนี้ 

 

1. ใช้การยืนยันตัวตนแบบหลายปัจจัย 

กำหนดให้พนักงานแสดงการยืนยันตัวตนหลายรูปแบบ เช่น รหัสผ่านและลายนิ้วมือหรือรหัสที่ส่งไปยังอุปกรณ์มือถือ สามารถช่วยป้องกันการเข้าถึงบัญชีอีเมล และระบบที่ละเอียดอ่อนอื่น ๆ โดยไม่ได้รับอนุญาต  

2. ใช้การกรองและตรวจสอบอีเมล 

ใช้เครื่องมือกรองและตรวจสอบอีเมลเพื่อตรวจหาและบล็อกอีเมลที่น่าสงสัย รวมถึงอีเมลที่มีมัลแวร์หรือลิงก์ฟิชชิง  

3. ฝึกอบรมพนักงานเกี่ยวกับความตระหนักด้านความปลอดภัย 

จัดให้มีการฝึกอบรมความตระหนักด้านความปลอดภัยอย่างสม่ำเสมอแก่พนักงาน เพื่อช่วยให้พวกเขาระบุและหลีกเลี่ยงความพยายามในการโจมตี สิ่งสำคัญคือพนักงานต้องเข้าใจว่า การพยายามฟิชชิงมีลักษณะอย่างไรและควรจะรายงานเหตุการณ์นี้อย่างไร   

4. ใช้กระบวนการที่เข้มงวดในการโอนเงินผ่านธนาคาร 

ตั้งค่ากระบวนการและขั้นตอนที่เข้มงวดสำหรับการโอนเงินผ่านธนาคารขององค์กร เช่น ต้องมีการยืนยันด้วยวาจา คำขอโอนเงินผ่านธนาคาร และการใช้กระบวนการอนุญาตร่วมกัน  

5. ตรวจสอบความปลอดภัยเป็นประจำ 

ดำเนินการตรวจสอบความปลอดภัยของระบบและเครือข่ายของบริษัทของคุณเป็นประจำ เพื่อระบุและแก้ไขช่องโหว่   

6. มีแผนสำรองเพื่อรับมือเหตุการณ์ไม่คาดฝัน 

ควรมีแผนรับมือเหตุการณ์ร้ายแรงที่อาจเกิดขึ้นและตรวจสอบให้แน่ใจว่า พนักงานทุกคนรู้ว่าต้องทำอย่างไรในกรณีที่เกิดเหตุการณ์ด้านความปลอดภัยขึ้น   

สิ่งที่ใช้เป็นตัวบ่งชี้ของอีเมล phishing สามารถสังเกตได้จาก: 

 

  • ชื่อที่แสดงหรือชื่อโดเมนที่สะกดแตกต่างเพียงเล็กน้อยจากชื่ออีเมลที่เชื่อถือ 
  • ภาษาและเนื้อหาอีเมลอาจจะมีคำสะกดผิด มี Link ที่น่าสงสัย และประกอบด้วยคำขอให้โอนเงินหรือขอข้อมูลภายในองค์กร 
  • อายุโดเมนไม่ตรงกับอายุโดเมนของผู้ติดต่อที่เชื่อถือได้ 

 การป้องกันการโจมตีแบบ Whaling phishing เป็นกระบวนการที่ต้องใช้ความระมัดระวังอย่างต่อเนื่อง และควรอัปเดตการควบคุมความปลอดภัยของคุณเป็นประจำ ด้วยการทำตามขั้นตอนเหล่านี้เพื่อปกป้องความเสียหาย และช่วยลดความเสี่ยงของการโจมตีที่อาจเกิดขึ้น 

 

สิ่งสำคัญสำหรับองค์กรคือ ต้องมีนโยบายความปลอดภัยที่รัดกุม มีการสื่อสารที่ดี จัดให้มีการฝึกอบรมด้านความปลอดภัยอย่างสม่ำเสมอแก่พนักงาน และระมัดระวังเกี่ยวกับอีเมลที่น่าสงสัยหรือคำขอข้อมูลที่ละเอียดอ่อน เพื่อช่วยเสริมเกราะป้องกันอีกชั้นต่อการโจมตีประเภทนี้ 

 อ้างอิงจาก www.cyfence.com 

Tags

What do you think?

Related articles