Watering Hole

Wie funktioniert das?

Ein gezielter Angriff, um Benutzer in einer bestimmten Branche oder Funktion zu gefährden. Hierzu werden häufig besuchte Websites infiziert und Benutzer zu einer schädlichen Website geködert. Watering-Hole-Angriffe, auch bekannt als strategische Website-Gefährdungsangriffe, haben nur beschränkten Umfang, da sie auf einem Glücksfaktor basieren. Sie werden jedoch effektiver, wenn sie mit E-Mail-Aufforderungen verbunden werden, um Benutzer zu Websites zu locken. 

Angreifer, die opportunistische Angriffe zwecks finanziellem Gewinn oder Aufbau eines Botnets versuchen, können dies durch die Infizierung populärer Konsumenten-Websites erzielen. Die Angreifer, die auf mehr als finanzielle Gewinne aus sind, konzentrieren sich auf öffentliche Websites, die in einer bestimmten Branche populär sind, wie eine Branchenkonferenz, branchenspezifische Normungsorganisationen oder professionelle Diskussionsforen. Sie suchen nach einer bekannten Sicherheitslücke auf der Website, kompromittieren die Website, infizieren sie mit Malware und warten auf angelockte Benutzer.  

Angreifer fordern sogar die Besucher auf, die Websites zu besuchen, indem „harmlose“ und stark kontextbezogene E-Mails verschickt werden, die sie auf bestimmte Bereiche der infizierten Website führen. Diese E-Mails stammen häufig nicht von den Angreifern selbst, sondern sind die automatischen E-Mail-Benachrichtigungen und Newsletter der infizierten Websites, die regelmäßig veröffentlicht werden.  Das macht die Erkennung der E-Mail-Köder besonders problematisch.

Wie bei zielgerichteten Angriffen wird gewöhnlich der Computer des Benutzers auf transparente Weise durch DriveBy-Downloads angegriffen, die dem Benutzer keine Hinweise auf den Angriff des Computers anzeigen.

Wie schützen Sie sich davor?

Web-Gateways zum Schutz von Unternehmen gegen opportunistische DriveBy-Downloads, die einer bekannten Signatur oder einem bekannten schlechten Ruf entsprechen, können ein gewisses Maß an Erkennung der opportunistischen Watering-Hole-Angriffen bieten. Um sich gegen raffiniertere Angreifer zu verteidigen, sollten Unternehmen dynamischere Malware-Analyselösungen in Erwägung ziehen, die die verdächtigsten Zielwebsites, auf denen Benutzer browsen, auf schädliche Verhaltensweisen prüfen.

Um Benutzer vor zielgerichteten E-Mail-Ködern für Watering Holes zu schützen, sollten Sie eine E-Mail-Lösung suchen, die zum Zeitpunkt der E-Mail-Zustellung und des Klick-Zeitpunkt des Benutzers eine ähnlich dynamische Malware-Analyse vornehmen kann. Um die Organisation effektiv zu schützen, muss die Lösung außerdem Mechanismen zum Schutz der Benutzer im und außerhalb des Unternehmensnetzwerks sowie quer über alle Sicherheitskontrollen auf dem Unternehmensgelände bieten.