Was ist ein Wasserlochangriff und wie schützt man sich davor?

What is a watering hole attack?

Die Online-Bedrohungslandschaft ist sehr vielfältig. An einem Ende des Spektrums haben Sie Leute mit zu viel Zeit in der Hand, die versuchen, schlecht durchdachte Betrügereien und von Werbung befallene Anwendungen zu unterdrücken, die kaum mehr als ein Ärgernis sind. Dann haben Sie mäßig qualifizierte Hacker, die wissen, wie man einen effizienten Infektionsvektor entwirft und viele Leute dazu bringt, versehentlich gefährliche Malware zu installieren. Schließlich haben Sie die wirklich großen Fische - hoch entwickelte Hacking-Teams (auch als Advanced Persistent Threat (APT) -Gruppen bezeichnet), die häufig staatlich gefördert werden und bestimmte, hochkarätige Ziele verfolgen. Um ihre Ziele zu erreichen, setzen diese hoch entwickelten Gruppen manchmal das ein, was in der Branche als "Wasserlochangriff" bekannt geworden ist.

Der Unterschied zwischen regulären Hackern und staatlich geförderten Bedrohungsakteuren

Im Vergleich zu gewöhnlichen Cyberkriminellen ist die Arbeit von APTs viel schwieriger. Erstens sind ihre Ziele häufig große Unternehmen oder Regierungsorganisationen, die wissen, wie wertvoll ihre IT-Infrastruktur sein könnte, und über deren Sicherheit nachgedacht haben. APT-Malware muss sehr gut darin sein, ihre Aufgaben zu erfüllen und dabei unentdeckt zu bleiben, aber auch dies reicht möglicherweise nicht aus, da die Bereitstellung der Malware den Faktor Mensch durchlaufen könnte.

In Spray-and-Pray-Kampagnen für klickfreudige Benutzer ist dies kein so großes Problem, aber die Opfer staatlich geförderter Hacker könnten viel schwerer zu täuschen sein. Menschen, die für große Unternehmen arbeiten, durchlaufen häufig umfassende Cybersicherheitsschulungen und öffnen daher viel seltener zufällige Anhänge oder Klicklinks in E-Mails. Das ist der Grund, warum Phishing in dieser Umgebung möglicherweise nicht so effektiv ist, obwohl es im Arsenal von APT nicht vollständig fehlt. Hier kommen die Wasserlochangriffe ins Spiel.

Was ist ein Wasserlochangriff?

Eines der besonderen Merkmale von Cyberkriminellen, die von APT-Gruppen durchgeführt werden, ist die Tatsache, dass sie häufig auf einer sorgfältigen Untersuchung des Tagesablaufs des Ziels beruhen. Bei der Vorbereitung eines Wasserlochangriffs verwenden Hacker entweder Aufklärungsinstrumente oder öffentliche Informationen, um mehr über die Surfgewohnheiten des Opfers zu erfahren. Sie kompromittieren dann eine oder mehrere der Websites, die das Opfer regelmäßig besucht, und verwenden sie als Angriffsvektor.

Um Kollateralschäden zu minimieren und eine Erkennung zu vermeiden, überprüfen die Hacker mit bösartigem Code häufig die IP-Adresse jedes Besuchers und lösen die Infektion nur dann aus, wenn die Adresse des Opfers erkannt wird. Wasserlochangriffe können jedoch nicht nur auf ein einzelnes Ziel abzielen, sondern auch auf eine Gruppe von Organisationen, die in demselben Sektor tätig sind.

Hier kommt der Name des Wasserlochangriffs her - genau wie Raubtiere an echten Wasserlöchern lauern, um ihre Beute anzugreifen, haben Hacker genügend Informationen über die Online-Routinen der Ziele und nutzen diese, um einen effektiven Angriffsvektor zu erstellen. Einige von Ihnen mögen sagen, dass es ein bisschen weit hergeholt klingt, aber wie ein Teil des polnischen Bankensektors vor ein paar Jahren zu seinen eigenen Kosten gelernt hat, ist es alles andere als.

2017 stellten "einige" polnische Geschäftsbanken fest, dass mit ihren Computersystemen etwas nicht stimmte. Die Experten wurden hinzugezogen, und es stellte sich schnell heraus, dass alle betroffenen Banken von der gleichen Art von bisher nicht dokumentierter Malware betroffen waren. Weitere Untersuchungen ergaben, dass die Infektionsquelle die Website der polnischen Finanzaufsichtsbehörde war, und Forscher von Symantec stellten später fest, dass andere Hacking-Gruppen dieselben Tools verwendet hatten, um ähnliche Angriffe auf Wasserlöcher in anderen Teilen der Welt abzuwehren.

Verhinderung von Wasserlochangriffen

Wasserlochangriffe zeigen, dass in der modernen Online-Welt nicht alles Ihnen überlassen bleibt. Jeder nutzt Websites und Dienste von Drittanbietern während seines täglichen Lebens, und die Tatsache, dass diese Dienste von Drittanbietern kompromittiert werden können, macht Angriffe auf Wasserlöcher möglich. In den meisten Fällen hängt die tatsächliche Infektion jedoch von Exploit-Kits ab, und Sie haben keine Entschuldigung, sich und Ihr Unternehmen nicht vor dieser besonderen Bedrohung zu schützen.

Aktuelle, vollständig gepatchte Software und seriöse Sicherheitstools sind offensichtlich die ersten Dinge, die vorhanden sein müssen, aber wahrscheinlich nicht genug. Wie wir in der Vergangenheit bereits erwähnt haben , sind Exploit-Kits zwar größtenteils automatisiert, sie setzen jedoch manchmal ein bisschen Social Engineering voraus, und einige technische Grundkenntnisse können oft sehr weitreichend sein. Wenn Sie also für eine Organisation arbeiten, die möglicherweise von Wasserlochangriffen betroffen ist, stellen Sie sicher, dass die automatischen Updates für alle von Ihnen verwendeten Anwendungen aktiviert sind, und versuchen Sie, die Augen immer offen zu halten.

August 16, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.