Her gün yeni bir siber saldırı çeşidiyle karşılaşıyoruz. Son zamanların en popüleri ise ‘Balina avı siber saldırısı’. Bu, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türüdür. Siber güvenlik şirketi ESET’e göre, üst düzey yöneticilerin zamanları kısıtlıdır, bu nedenle kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir.
Bu saldırıda, sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgiler eksiği olmamalıdır. Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu bilgileri elde ettikten sonra, saldırgan genellikle bir e-posta hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır.