Security

IT-Sicherheit: Watering Hole Attack

Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Das geht aus dem „Bundeslagebild Cybercrime 2021“ hervor, das jetzt im Mai vom Bundeskriminalamt veröffentlicht wurde. Die Schäden lagen 2021 laut Branchenverband Bitkom bei 223,5 Milliarden Euro.

Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Eins der größten Risiken ist dabei immer noch der Faktor Mensch. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.
Watering Hole Attack
Schlaue Raubtiere lauern in der Steppe an Wasserlöchern, denn irgendwann müssen die Beutetiere trinken. Ähnlich gehen Cyberkriminelle bei der Watering Hole Attack vor: Sie suchen nach Webseiten, die für die Mitarbeiter des Ziel-Unternehmens interessant sind – Fachinformationen, themenspezifische Foren, Webseiten von Vorlieferanten und Dienstleistern. Finden sie auf einer der Seiten eine Schwachstelle, kapern sie diese und präparieren sie mit Schadsoftware.

Nun müssen die Angreifer nur noch warten, bis ein Mitarbeiter des Ziel-Unternehmens die Seite mit einem Unternehmens-Gerät besucht und sich dabei unbemerkt die Schadsoftware einfängt. Über die Schadsoftware haben die Angreifer nun die Möglichkeit, in die Unternehmens-IT einzudringen.

Derartige Angriffe sind für den Benutzer schwer zu erkennen, da die kompromittierte Seite eine bekannte, schon häufiger aufgerufene Adresse sein kann. Nötig sind daher aktuelle Patchstände in Browser und Betriebssystem, um einen bestmöglichen Schutz gegen Malware zu gewährleisten. Zudem sollte der angemeldete Benutzer keine Administratorrechte haben und ein möglichst aktueller Malwareschutz aktiv sein. Stutzig werden sollten Benutzer, wenn ein Online-Forum oder eine Webseite per E-Mail zum Besuch auffordert – aber zuvor noch nie ähnliche Einladungen verschickt hat.

Author