Was ist eigentlich ein Watering-Hole-Angriff?

Die Phrase „Watering-Hole“ bedeutet übersetzt „Wasserloch“ und ist eigentlich ein Begriff aus der Tierwelt. Was er aber dennoch mit der IT zutun hat, erkläre ich in diesem Beitrag.

Woher stammt der Begriff Watering-Hole-Angriff“?

In der Tierwelt bezeichnet ein Wasserloch eine Stelle, an der sich eine Gruppe Tiere regelmäßig versammelt, um zu trinken. In größeren Gruppen zum Wasserloch zu drängen ist zwar stressig, hat aber seinen Zweck. Das Auftreten in größeren Gruppen reduziert das Risiko jedes einzelnen Ziel eines Angriff durch einen Räuber zu werden.

In der Welt der IT funktioniert das Ganze etwas anders. Zwar leitet sich der Begriff „Watering-Hole“-Angriff von der gleichen Symptomatik ab, sprich eine ganz bestimmte Gruppierung von Usern besucht regelmäßig einen bestimmten Ort. Allerdings wird genau das Auftreten in der Gruppe hier von den Angreifern ausgenutzt, das Risiko für einen Angriff wird also nicht geringer sondern ganz im Gegenteil höher.

Was passiert bei einem Watering-Hole-Angriff?

Bei einem Watering-Hole-Angriff haben die oder der Angreifer eine ganz bestimmte Nutzergruppe als Ziel. Er erstellt von seinem Ziel eine Art Profil, um herauszufinden, welche Websites als „Watering-Hole“ dienen könnten. Daraufhin infiziert er gezielt eine oder mehrere Websites, von denen er herausgefunden hat, dass diese Nutzergruppe entsprechende Websites regelmäßig besucht, mit Schadsoftware. Um dies erfolgreich zu tun, muss er natürlich Schwachstellen in der auserwählten Website finden. Er legt sich also ähnlich dem Raubtier im Tierwelt-Beispiel, auf die Lauer und wartet bis seine Opfer von ganz alleine kommen.

Ziel des Angriffs ist es, mindestens ein Opfer der Gruppe zu infizieren und so weiteren Zugriff auf ein Netzwerk zu bekommen, zum Beispiel auf ein Unternehmens-Netzwerk.

Wie kann man sich vor dieser Art Angriff schützen?

Vor einem Watering-Hole-Angriff kann man sich auf ähnliche Art und Weise schützen, wie vor einem Drive-by-Download.

Wie häufig, ist besonders Aufmerksamkeit und das Bewusstsein für Risiken besonders wichtig:

  • Klicken Sie nicht auf unbekannte Links.
  • Spielen Sie Software-Updates so zeitnah wie möglich ein.
  • Überlegen Sie sich, wem und wofür Sie Administratorrechte vergeben.
  • Schulen Sie Ihre Mitarbeiter bezüglich möglicher Gefahren und Risiken.

Schauen Sie sich auch unsere anderen Beiträge aus der Reihe „Was ist eigentlich…“ an!

Array

1 Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *