Watering-Hole-Angriffe Gefahr droht an der Wasserstelle!

Von Dipl. Betriebswirt Otto Geißler Lesedauer: 4 min |

Anbieter zum Thema

Watering-Hole-Angriffe sind auf Mitarbeiter einer Branche oder Benutzergruppe gerichtet, die regelmäßig bestimmte Websites besuchen, um sie in eine Falle zu locken. Da diese Attacken schwer zu erkennen sind, stellen sie eine nicht zu unterschätzende Bedrohung dar. Welche Schutzmaßnahmen müssen ergriffen werden?

Ein Watering-Hole-Angriff umfasst eine Kette von Ereignissen, um Zugriff auf das System eines Opfers zu erhalten.
Ein Watering-Hole-Angriff umfasst eine Kette von Ereignissen, um Zugriff auf das System eines Opfers zu erhalten.
(Bild: giamplume - stock.adobe.com)

Die Bezeichnung „Watering-Hole“ stammt aus der Tierwelt, in der sich Tiere regelmäßig in Gruppen an Wasserlöchern versammeln, um zu trinken. Größere Ansammlungen dieser Tiere reduzieren dabei das Risiko eines jeden Einzelnen Ziel eines Angriffs zu werden. Ebenso lauern Watering-Hole-Hacker auf Nischen-Websites und warten auf ihre Chance, Websites zu infizieren und im Gegenzug ihre Opfer mit Malware zu schädigen.

Ablauf eines Watering-Hole-Angriffs

Damit eine Watering-Hole-Attacke überhaupt erfolgreich sein kann, müssen Hacker eine bestimmte Abfolge von Schritten einhalten. Dafür lauern Hacker ihren Opfern auf ganz legalen Webseiten auf und warten auf eine Gelegenheit, sie anzugreifen. Hacker, die auf finanziellen Profit aus sind oder ein Botnet aufbauen wollen, können zu diesem Zweck beliebte Verbraucherwebseiten kompromittieren.

In der Regel fokussieren solche Angreifer öffentliche Websites, die von Fachleuten aus bestimmten Branchen besucht werden, wie beispielsweise Diskussionsforen, Branchenkonferenzen und branchenübliche Gremien. Die Hacker erstellen dabei ein Profil ihrer Ziele, bei denen es sich häufig um Mitarbeiter großer Organisationen, Unternehmen, Regierungsbehörden oder Menschenrechtsgruppen handelt, und ermitteln die Websites, die diese am häufigsten besuchen.

In der Folge wird nach einer Schwachstelle innerhalb einer Website gesucht und ein Exploit erstellt, um sie zu kompromittieren. Hacker infizieren häufig eine Website, indem sie schädlichen HTML- oder JavaScript-Code einschleusen, der die Opfer auf eine bestimmte, höchstwahrscheinlich gefälschte Website umleitet, auf der die Malware des Angreifers gehostet wird. Vielfach muss dabei auch eine Datei heruntergeladen werden, die dann den Rechner des Opfers infiziert.

Auf diese Weise erhält der Angreifer einen Zugriff auf das Netzwerk einer Organisation oder eines Unternehmens. Die Hauptfolgen von Watering-Hole-Angriffen sind unter anderem Datendiebstahl, wirtschaftliche Verluste oder Reputationsschäden.

Gefahrenpotenzial

Watering-Hole-Angriffe sind zwar relativ selten, verfügen aber über ein hohes Erfolgspotenzial. Das liegt daran, dass Hacker es auf legitime Websites abgesehen haben, die nicht auf die schwarze Liste gesetzt werden können. Zudem kommen häufig Zero-Day-Exploits zum Einsatz, die von Antiviren-Detektoren und -Scannern nicht erkannt werden. Daher stellen Watering-Hole-Angriffe eine erhebliche Bedrohung für Organisationen und User dar, die sich nicht an die bewährten Sicherheitspraktiken halten.

Begriffliche Abgrenzung

Während Phishing- und Spear-Phishing-Angriffe in der Regel darauf abzielen, Daten zu stehlen oder Malware auf den Geräten der Benutzer zu installieren, versuchen Hacker mit Watering-Hole-Angriffen die Computer der Benutzer zu infizieren und sich dann Zugang zu einem Unternehmensnetzwerk zu verschaffen.

Auch wenn solche Bedrohungen den Attacken auf Lieferketten sehr ähneln, sind sie dennoch nicht genau das gleiche. In beiden Fällen kompromittieren Hacker den Dienst eines Drittanbieters, um andere Systeme zu infizieren. Allerdings gefährden Supply-Chain-Angriffe typischerweise ein gekauftes Produkt oder eine vom Ziel genutzte Dienstleistung, während ein Watering-Hole-Angriff neutrale Websites infiziert.

Im Gegensatz dazu verbreitet ein Supply-Chain-Angriff Malware über das „schwächste“ Glied im Netzwerk eines Unternehmens, beispielsweise einen Lieferanten, Anbieter oder Partner. Watering-Hole-, Phishing- und Lieferketten-Angriffe verbindet jedoch die Tatsache, dass sie sehr zielgerichtet, effektiv und nicht so einfach zu verhindern sind.

Vermeidung von Watering-Hole-Angriffen

Einen Teil solcher Angriffe können von Web-Gateways entdeckt werden, die in der Lage sind, bereits bekannte Angriffssignaturen zu erkennen. Doch in den meisten Fällen erfordern diese fortschrittlichen Angriffsvektoren von raffinierten Hackern dynamischere Sicherheitslösungen, die bösartige Aktivitäten identifizieren, überwachen und blockieren und User am Zugriff auf verdächtige Websites hindern können. Deshalb ist es angezeigt, über folgende Sicherheitslösungen nachzudenken:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
  • Regelmäßige Sicherheitstests: Unternehmen müssen ihre Sicherheitslösungen regelmäßig testen, um sicherzustellen, dass sie das erforderliche Verteidigungsniveau bieten. Dies stellt sicher, dass die Mitarbeiter nicht nur immer sicher im Internet surfen, sondern auch vor absichtlichen oder unbeabsichtigten Downloads von Malware oder Rootkits geschützt werden oder auf infizierte oder bösartige Websites nicht zugreifen können.
  • Erweiterter Bedrohungsschutz: Sicherheitslösungen, die Unternehmen vor fortschrittlichen Angriffsvektoren schützen, sind entscheidend für die Verhinderung von Watering-Hole-Angriffen. Zu den geeigneten Tools zum Schutz vor solchen Bedrohungen gehören Verhaltensanalyselösungen, die Unternehmen eine bessere Chance geben, Zero-Day-Exploits zu erkennen, bevor Hacker ihre Mitarbeiter angreifen können.
  • System- und Software-Updates: Eine Best Practice zur Vermeidung von Watering-Hole-Angriffen besteht darin, sofort Systeme und Software zu aktualisieren und Betriebssystem-Patches zu installieren, sobald sie von den Anbietern zur Verfügung gestellt werden. Angreifer infizieren Websites, indem sie Schwachstellen in ihrem Code entdecken. Daher ist es unerlässlich, Fehler oder Lücken in der Software zu erkennen, bevor Hacker sie finden.
  • Vertrauensunwürdiger Datenverkehr: Unternehmen sollten ihren gesamten Datenverkehr als nicht vertrauenswürdig betrachten, bis er als sicher und legitim überprüft wurde. Dies ist besonders wichtig bei Datenverkehr mit Drittanbietern.
  • Secure Web Gateways: Secure Web Gateways (SWGs) helfen Unternehmen dabei, ihre Internet-Zugriffsrichtlinien durchzusetzen. Dies ist von entscheidender Bedeutung angesichts der Zunahme des Internets der Dinge (IoT) und von Cloud-Anwendungen, die die Angriffsflächen für Unternehmen vergrößern. SWGs schützen Unternehmen vor externen und internen Bedrohungen durch Anwendungskontrollen, Uniform Resource Locator (URL)-Filterungen, Data Loss Prevention (DLP), Remote-Browser-Isolation und Hypertext Transfer Protocol Secure (HTTPS)-Inspektionen. Lösungen dieser Art sind von entscheidender Bedeutung, um Unternehmen vor dem Risiko komplexer IT-Security-Bedrohungen wie Watering-Hole-Angriffe zu schützen.

(ID:49608045)