?>
Watering-Hole-Attack
Author
Robin Laufenburg, Fr, 9. Dez. 2022
in IT-Sicherheit

Watering-Hole-Attack

Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen

Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf.

Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!

Was ist eine Watering-Hole-Attack?

Der Begriff „Watering Hole“ bedeutet ins Deutsche übersetzt so viel wie Wasserloch und bezeichnet erst einmal eine Senke, die tiefer als der Meeresspiegel liegt, weswegen sich in ihr Wasser ansammelt. Vor allem in Savannen, Steppen, Halbwüsten und Wüsten bilden sich um die Wasserlöcher Oasen, die aufgrund ihres Süßwasservorkommens Leben begünstigen. Um Wasserlöcher oder Watering Holes sammeln sich deswegen zahlreiche Tierarten, die trinken möchten. Viele Tierarten drängen mit ihrer gesamten Herde zum Wasserloch, um durch das größere Gruppengefüge geschützter zu sein. Viele Räuber wie beispielsweise Krokodile haben ihr Verhalten jedoch an das Herdenverhalten angepasst und warten versteckt, nahezu unsichtbar, im Wasser auf ihre potenziellen Opfer.

Ähnlich gehen Cyberkriminelle vor, wenn sie eine sogenannte Watering-Hole-Attack (auch Watering-Hole-Attacke oder Watering-Hole-Angriff genannt) ausführen. Als Watering Hole bezeichnet man in der IT einen „digitalen Ort“ wie beispielsweise eine legitime Website, die von einer bestimmten Gruppe an Usern regelmäßig besucht wird. Watering Holes können aber auch Softwarelösungen wie Branchendienste, Nachrichtenportale oder legitime Newsletter sein. Beim sogenannten Waterholing agieren Angreifer vom entsprechend seriösen Plattformen aus, die als Watering Hole fungieren.

Watering Hole

Bei einer Watering Hole handelt es sich um eine digitale Wasserstelle, die ein beliebter Knotenpunkt für wiederkehrende Besuche ist. Bild: Pexels/@charldurand

Wie funktioniert Waterholing?

Angreifer suchen sich beim Waterholing zuerst eine ganz konkrete Zielgruppe aus und versuchen dann das passende Water Hole, an dem sich die Zielgruppe aufhält, zu infiltrieren. Im Fokus der Watering-Hole-Attack steht die ausgewählte Zielgruppe, die immer wieder zum entsprechenden Watering Hole zurückkehrt bzw. sich dort häufiger aufhält. Bei dieser Zielgruppe kann es sich beispielsweise um die Mitarbeiter eines konkreten Unternehmens handeln oder aber auch Personen, die innerhalb einer Branche tätig sind.

Das Hauptziel von Watering-Hole-Attack ist die Infiltrierung eines Netzwerks, beispielsweise eines konkreten Unternehmensnetzwerks. Hierfür versuchen die Angreifer, Malware auf das Gerät eines Mitarbeiters einzuschleusen oder ihn dazu zu bewegen, leichtfertig seine Zugangsdaten rauszugeben.

Waterholing durch Hacking & Infiltrierung

Die Angreifer versuchen, nachdem sie eine konkrete Zielgruppe ermittelt haben, für gewöhnlich, Zugriff zur Watering Hole zu bekommen, indem sie zum Beispiel eine Plattform oder Website zu hacken. Hierfür suchen sie nach möglichen Schwachstellen oder nach anderen Sicherheitslücken, die sie beispielsweise mithilfe von Exploits ausnutzen können, um Zugriff zur entsprechenden Plattform zu bekommen.

Haben sie dann erst einmal Zugriff, bauen die Angreifer gefährliche Links ein oder platzieren Malware direkt auf der Seite, beispielsweise als Drive-by-Download. Mit dieser Taktik agieren sie von der seriösen Seite aus versteckt. Nichtsahnende Nutzer können nicht viel machen und werden schnell zu leichter Beute.

Waterholing

Beim Waterholing agieren Cyberkriminelle getarnt und vor potenziellen Opfern gut versteckt. Bild: Pexels/@antonytrivet

Waterholing durch Social Engineering

Angreifer müssen, um eine Watering-Hole-Attack erfolgreich durchzuführen, nicht unbedingt eine entsprechende Watering Hole, also zum Beispiel eine seriöse Internetseite, hacken. Häufig setzen sie auch auf Social Engineering bzw. Social Hacking und versuchen, Benutzer dazu zu bewegen, sensible Daten wie beispielsweise Passwörter oder Sicherheitsfragen leichtfertig rauszugeben oder Malware bereitwillig herunterzuladen.

Hierfür durchsuchen sie die entsprechende Watering Hole nach Kontaktdaten wie beispielsweise Telefonnummern, E-Mail-Adressen oder Kontaktformularen von potenziellen Opfern. Im Folgenden überlegen sie sich einen entsprechenden Pretext, erfinden also einen Grund, wie sie die entsprechende Watering Hole gefunden haben, was sie dort möchten und wieso sie den Kontakt zu anderen Personen, die sich dort aufhalten, suchen.

Zu den Social-Engineering-Methoden, an denen sich Angreifer in den nächsten Angriffsschritten bedienen, gehören unter anderem das Spear-Phishing, -Vishing, -Smishing oder Whaling. Durch eine persönliche Ansprache und die Bezugnahme zur Plattform und auf das berufliche Umfeld wirken entsprechende E-Mails oder Anrufe im Unterschied zu gewöhnlichen Phishing-Mails überzeugend echt.

Schutz vor Watering-Hole-Angriffen

Wie bei den meisten Cyberangriffen ist die erhöhte Aufmerksamkeit und das gestärkte Bewusstsein für mögliche Risiken besonders wichtig. Auch auf seriösen Internetseiten können sich Gefahren verstecken. Wir haben deswegen eine Reihe an Tipps und Tricks für Sie, mit denen Sie sich und Ihr Unternehmen schützen können:

  • Klicken Sie niemals auf suspekte Links, auch nicht auf seriösen Internetseiten.
  • Laden Sie Anwendungen wirklich nur dann herunter, wenn Sie sich sicher sind, dass es sich um offizielle Programme von seriösen Herausgebern handelt.
  • Vergeben Sie passende Administrationsrechte an Ihrer Mitarbeiter. Versuchen Sie hierbei nur die notwendigen Rechte zu vergeben, dass bei einem Sicherheitsvorfall nicht gleich Ihr ganzes Firmennetzwerk gefährdet ist.
  • Integrieren Sie passgenaue Antivirenprogramme für alle in Ihrem Unternehmen eingesetzten Geräte und binden Sie auch eine hochwertige Hardware-Firewall ein. Beides ist Bestandteil vom IT-Basisschutz von PC-SPEZIALIST.
  • Installieren Sie Software-Patches und vor allem kritische Sicherheitspatches immer so schnell wie möglich. Nutzen Sie hierfür ein professionelles Patch-Management. Ein solcher ist zentraler Bestandteil vom IT-Basisschutz für Unternehmen.
  • Schulen Sie sich und Ihre Mitarbeiter mit sogenannten Security-Awareness-Schulungen bezüglich möglichen Gefahren im Internet, Social Engineering und dem Schutz sensibler Firmengeräte.

Sollten Sie professionelle Unterstützung benötigen oder sich eine kompetente Beratung zum Thema IT-Sicherheit wünschen, ist PC-SPEZIALIST in Ihrer Nähe der richtige Ansprechpartner für Sie. Informieren Sie sich bei uns, ob Ihre eigene Branche besonders anfällig für Watering-Hole-Attacks ist, ob Sie bei dem Schutz Ihres Firmennetzwerks Besonderes bedenken sollten oder welche Schutzmaßnahmen Ihnen besonders helfen könnten. Sprechen Sie uns einfach an!
_______________________________________________

Andere Stimmen zum Thema: Thinking Objects Blog, IT-Business, proofpoint, Vodafone

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare