Definition

Watering-Hole-Angriff - Auflauern an der Wasserstelle

Mitarbeiter: Madelyn Bacon

Ein Watering-Hole-Angriff ist ein Security Exploit, bei dem ein Cyberkrimineller eine bestimmte Gruppe an Endanwendern anvisiert. Dabei infiziert er Websites, von denen der Angreifern weiß, dass die Mitglieder der Zielgruppe diese immer wieder aufsuchen. Das Ziel ist es, den Computer eines Opfers zu infizieren und sich damit Zugriff auf das Netzwerk an dessen Arbeitsstelle zu verschaffen.

Der Name Watering Hole oder Wasserloch leitet sich von Raubtieren in der Natur ab, die in der Nähe solcher Durstlöscher auf Beute lauern. Bei einem Watering-Hole-Angriff will der Cyberkriminelle Websites infizieren, die bei den Opfern populär sind. Er wartet auf eine Möglichkeit, die Website mit Malware oder Malvertisements zu infizieren und macht somit das Opfer verwundbar.

Watering-Hole-Angriffe fokussieren sich auf legitime und populäre Websites. Sie sind ein Abkömmling von Pivot-Angriffen. Dabei hat man es auf eine Komponente abgesehen, um die anderen zu erlangen. Bei einem Watering-Hole-Angriff erstellt der Angreifer zunächst ein Profil seiner Ziele. Damit findet er heraus, welche Arten an Websites sie gerne besuchen. Zu den Opfern gehören häufig Angestellte großer Firmen oder von Menschenrechtsorganisationen, sowie Regierungsmitarbeiter. Im Anschluss hält der Angreifer nach Schwachstellen in der Website Ausschau und speist schädliches JavaScript oder HTML Code ein. Dieser leitet das Opfer auf eine separate Website weiter, auf der sich die Malware befindet. Die kompromittierte Seite infiziert das Ziel beim Besuch mit der entsprechenden Malware.

Watering-Hole-Angriffe sind eher selten. Auf der anderen Seite sind sie sehr gefährlich, da sie sich nur schwer entdecken lassen. Cyberkriminelle wollen mit dieser Methode in Unternehmen mit hohen Security-Standards durch Angestellte, Geschäftspartner und verbundenen Anbietern mit niedrigen Security-Niveaus einbrechen. Ungesicherte drahtlose Netzwerke sind ebenfalls eine Schwachstelle.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2016 aktualisiert

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close