Definition Was ist ein Watering-Hole-Angriff?

Autor / Redakteur: Christian Schreiber / Heidi Schuster

Bei einem Watering-Hole-Angriff werden bekannte Webseiten bewusst manipuliert. Besucher sollen dazu gebracht werden, auf in den Seiten enthaltene Links zu klicken. Auf diese Weise kann der Gegner das System der Zielpersonen mit bösartigem Code infizieren.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Der Name Watering-Hole-Angriff leitet sich vom Verhalten bestimmter Raubtiere in freier Wildbahn ab: Die Tiere verstecken sich häufig in der Nähe von Wasserlöchern und warten darauf, dass ihre Beute zum Trinken erscheint. Übertragen auf den IT-Bereich bedeutet dies, dass die Angreifer auf bei den Opfern beliebten und häufig besuchten Webseiten lauern und darauf warten, dass die „Beute“ auf ihre Köder (veränderte oder eingebaute Links oder direkter Schadcode) anspringt. Dadurch können die Zielsysteme mit Malware infiziert werden, was den Angreifern in der Folge Zugriff auf die Computer der Opfer ermöglicht. Die Erfolgsaussichten von Watering-Hole-Angriffen sind deshalb so hoch, weil es sich bei den angegriffenen Webseiten um vertrauenswürdige, legitime Online-Präsenzen handelt, die sich für gewöhnlich nicht auf den Negativlisten von Antivirenprogrammen befinden.

Bewusste Attacken auf bestimmte Opfergruppen

Watering Hole-Angriffe gehören zu den eher seltenen, gleichwohl aber sehr effektiven Methoden gezielter IT-Attacken. Durch die Taktik der Kriminellen, eine bestimmte Gruppe von Nutzern anzugreifen, indem sie von den Zielpersonen häufig genutzte Webseiten infizieren und Schadcode einbauen, kann der Zugang zum Netzwerk am Arbeitsplatz des Opfers erreicht werden. Im Gegensatz zum Phishing wird beim Watering-Hole-Angriff aber eben nicht eine große Zahl von Nutzern angesprochen (es wird kein "Netz" geworfen), sondern es handelt sich um Köder für explizit ausgewählte Personen.

Wie genau läuft ein Watering-Hole-Angriff ab?

Watering-Hole-Angriffe folgen in aller Regel einem festen Schema:

  • Festlegung der Ziele nach Branche, Mitarbeiterkreis usw.
  • Ermittlung von relevanten Webseiten, die häufig von den Zielpersonen besucht werden.
  • Suche nach Sicherheitslücken auf den betreffenden Webseiten.
  • Einbau von Schadcode oder Links zu externen, infiltrierten Seiten.
  • Freisetzung der Malware auf den Zielgeräten.
  • Abschöpfen der gewünschten Informationen.

Ziele von Watering-Hole-Angriffen

Zu den Zielen von Watering-Hole-Angriffen gehören nicht nur der Diebstahl sensibler Kontodaten oder anderer interessanter persönlicher Informationen. Vielmehr geht es bei diesen Cyber-Attacken eher um ein Abschöpfen wirtschaftlicher Daten, die von Konkurrenzfirmen genutzt werden sollen. Ebenfalls möglich ist die Ausspähung geheimer staatlicher Dokumente oder auch die gewollte Zerstörung sensibler Computersysteme. Kämpfe um ein Medikamenten-Patent können also genauso ein Beispiel für Watering-Hole-Angriffe sein wie der Versuch, bestimmte Regionen durch einen manipulierten Stromausfall zeitweise von der Versorgung abzuschneiden. Zielpersonen sind neben leitenden Mitarbeitern großer Konzerne auch Sicherheitsorganisationen oder sonstige staatliche Stellen.

(ID:47063263)