Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Angriffsmethoden Glossar

Whaling

Hochspezialisierter Spear-Phishing-Angriff auf Top-Führungskräfte (CEO, CFO, CISO). Angreifer investieren Wochen in Recherche über Ziele um perfekt gefälschte E-Mails zu erstellen - oft im Kontext von M&A, Finanztransaktionen oder vertraulichen Projekten.

Whaling ist die gefährlichste Variante des Spear-Phishing. Der Name leitet sich von “Big Fish” ab - statt viele normale Mitarbeiter zu attackieren (Phishing), zielt Whaling auf die “großen Fische” ab: CEO, CFO, CISO, Vorstandsmitglieder und andere C-Suite-Führungskräfte.

Warum CEOs besonders gefährdet sind

Führungskräfte sind attraktive Angriffsziele aus mehreren Gründen:

  • Entscheidungsgewalt: CEOs können Zahlungen direkt autorisieren
  • Hochwertige Zugänge: Zugang zu M&A-Daten, strategischen Plänen
  • Zeitdruck: Executives sind beschäftigt - wenig Zeit für Rückfragen
  • Status-Autorität: Emails von CEOs werden selten hinterfragt
  • OSINT-Fülle: LinkedIn, Interviews, Konferenzauftritte = viel Recherchebasis

Anatomie eines Whaling-Angriffs

Phase 1: OSINT-Reconnaissance (Wochen bis Monate)

Angreifer sammeln intensiv Informationen:

  • LinkedIn-Profil: Karriere, Verbindungen, Aktivitäten
  • Unternehmens-Website: Vorstandsteam, Organigramm, Pressemitteilungen
  • Jahresberichte und Investor Relations: Finanzdaten, Strategie
  • Nachrichtenartikel: Interviews, Zitate, aktuelle Projekte
  • Conference Talks: Agenda, Präsentationen, Speaker-Bios
  • Xing, Twitter/X: persönliche Interessen, Reiseaktivitäten

Phase 2: Angriffsszenario konstruieren

Glaubwürdige Kontexte für Whaling:

M&A-Szenario:

“Ich bin der Anwalt für die Übernahme von [echter Firma]. Die NDA-Phase erfordert streng vertrauliche Zahlung von 2,3M€. Bitte überweisen Sie bis Freitag 17:00 - Legal-Team wurde instruiert.”

Steuer-/Aufsichtsbehörden-Szenario:

E-Mail scheinbar von Wirtschaftsprüfer oder Finanzamt: “Steuerprüfung läuft - vertrauliche Zahlung bis Montag nötig.”

Board-Mitglied-Anfrage:

Spoofed oder lookalike E-Mail von bekanntem Aufsichtsrat: “Geheimes Akquisitionsprojekt - CFO bitte keine anderen informieren.”

Phase 3: Spear-Phishing-Mail

Die Whaling-E-Mail ist handgefertigt:

  • Echte Namen von Kollegen, Anwälten, Banken
  • Korrekte E-Mail-Signatur nachgebaut
  • Bezug auf echte aktuelle Projekte (aus OSINT)
  • Dringlichkeit + Vertraulichkeit (“Sprechen Sie mit niemandem darüber”)
  • Plausible Absender-Domain (Spoofing oder look-alike: arnwelt-consulting.com statt arnwelt.com)

Berühmte Whaling-Fälle

FACC AG (2016): Österreichischer Luft- und Raumfahrtkonzern verlor 50 Mio. € durch Fake-CEO-Anweisung an den CFO. CFO wurde entlassen.

Crelan Bank (2016): Belgische Bank verlor 70 Mio. € durch Whaling auf CEO.

Ubiquiti Networks (2015): 46,7 Mio. $ über kompromittierte E-Mail-Kommunikation zwischen CEO und CFO gestohlen.

Levitas Capital (2020): Australischer Hedgefonds verlor fast alles nach Whaling-Angriff - Fonds wurde aufgelöst.

Whaling vs. reguläres Phishing

MerkmalMassen-PhishingSpear-PhishingWhaling
ZielgruppeAlleBestimmte AbteilungC-Suite
AufwandMinimalTageWochen/Monate
Anpassungsgrad0%MittelHoch
Erfolgsrate0.1-3%15-30%50%+
Schadenspotenzial€100s€10.000sMio. €

Schutzmaßnahmen

Technisch

  • DMARC p=reject: verhindert E-Mail-Spoofing der eigenen Domain
  • E-Mail-Banner für externe E-Mails ([EXTERN]-Tag im Betreff)
  • Lookalike-Domain-Monitoring (Varianten der eigenen Domain registrieren/überwachen)
  • Separate E-Mail-Adresse für Vorstand (nicht in Impressum)
  • 4-Augen-Prinzip bei Überweisungen > Schwellwert

Prozess

  • Callback-Verfahren: Finanzanweisungen telefonisch bestätigen (bekannte Nummer!)
  • Kein E-Mail-Only bei Überweisungen > X € - immer Zweiter Kanal nötig
  • Reise-Kommunikation: Vorankündigung wenn CEO/CFO unterwegs - höhere Angriffsgefahr
  • “Keine Ausnahmen”: Auch CEO-Anweisungen folgen Freigabeprozess

Awareness

  • C-Suite bekommt dediziertes Whaling-Training (kein generisches Phishing-Training)
  • Simulierte Whaling-Angriffe auf Vorstand (mit Warnhinweis bei “Erfolg”)
  • Öffentliche LinkedIn-Posts einschränken (weniger OSINT-Angriffsfläche)
  • “Social Engineering” in Reisegepäck kennen - in Hotels, auf Konferenzen

Whaling ist kein technisches Problem - es ist ein organisatorisches. Die beste Firewall nützt nichts, wenn der CFO eine E-Mail scheinbar vom CEO genehmigt.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung