Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

Von in IT-Sicherheit
05
Sep
'19

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten.

Wir verraten, wie die Angriffe funktionieren, welches Ziel die Hacker dahinter verfolgen und in welcher Form Sie sich schützen können.

watering-hole angriffe

Watering-Hole Angriffe folgen dem Vorbild der Natur. Bild: Pixabay / jeanvdmeulen

Watering-Hole Angriffe – Definition & Erklärung

Der Begriff Watering-Hole oder auch Water-Hole stammt (wenig überraschend) aus der Natur. Bekanntermaßen versammeln sich viele Tiere bzw. ganze Herden um ein Wasserloch und trinken dort. Raubtiere nutzen genau die Anziehungskraft der Wasserstelle aus, legen sich in unmittelbarer Nähe auf die Lauer, schlagen im entscheidenden Moment zu und machen so ihre Beute. Im übertragenen Sinne funktioniert das auch in der Cyber-Welt. Als Wasserloch fungieren dabei stark frequentierte Webseiten, von denen die Hacker wissen, dass sie immer wieder von potentiellen Opfern aufgesucht werden.

Die Hacker nutzen dann gezielt Schwachstellen in der Sicherheit aus (Fachbegriff: Security Exploit) und infizieren die von ihnen ausgewählten Websites mit Spionage-Software oder anderer Malware. Der arglose Nutzer erkennt die Gefahr ebenso wenig wie das Zebra, das am Wasserloch seinen Durst stillt. Zumindest solange, bis der Hacker bzw. Löwe erbarmungslos zuschlagen.

Webseiten als Water-Hole

Verständlicherweise konzentrieren sich Cyber-Kriminelle bei dieser Art Angriff auf Seiten, die per se seriös, legitim und gut besucht sind. Es gilt: Je sorgloser alle Beteiligten, desto größer die Chance auf Erfolg. Hinter diesen Attacken steckt jedoch noch ein bisschen mehr. In der Regel machen sich die Hacker vorher eine Menge Gedanken über ihre Zielgruppe oder wählen sogar einzelne Personengruppen (beispielsweise Angestellte eines Unternehmens) gezielt aus. Besonders „beliebt“ waren bei vergangenen Fällen übrigens Großkonzerne, Menschenrechtsorganisationen und Regierungsmitarbeiter.

Die Hacker beobachten dann zunächst, welche Webseiten von den potenziellen Opfern bevorzugt und häufig aufgerufen werden. Haben Sie sich eine Seite zu ihrem Watering-Hole auserkoren, suchen sie systematisch nach Schwachstellen innerhalb der Sicherheitsarchitektur und platzieren ihre Schadsoftware im Java Script oder HTML-Code. Der weitere Verlauf gestaltet sich dann wie folgt: Das potentielle Opfer besucht die infizierte Webseite und wird im gleichen Moment auf eine separate Seite weitergeleitet, die das Gerät mit Malware infiziert.

Schutz vor Water-Hole Attacken

Wie bereits erwähnt, kann der Nutzer selbst nicht erkennen, ob die vom ihm besuchte Seite als Wasserloch für Kriminelle fungiert. Dennoch kann man versuchen, sich durch folgende Maßnahmen zu schützen:

  • Sofortige Durchführung aller Software-Updates für Laptop und Smartphone (Entdecken Sie dazu unsere Dienstleistung Patch-Management für Unternehmen.)
  • Sensibilisieren Sie Ihre Mitarbeiter (kein Klicken auf unbekannte Links, Vorsicht bei Weiterleitungen auf Webseiten usw.)

iPhone-Hack entpuppt sich als Watering-Hole Angriff

Das iPhone erfreute sich bislang vor allem bei Unternehmen großer Beliebtheit, weil das Betriebssystem iOS in sich geschlossen und dadurch ziemlich gut abgesichert ist. Auch die strengen Kontrollen im Apple App Store verhinderten bislang erfolgreich Attacken durch infizierte Apps, ganz im Gegensatz zu Android- bzw. Google Play Store Nutzern. Zudem sind sogenannte Exploits, die bei Water-Hole-Angriffen verwendet werden, selbst auf dem Schwarzmarkt nur schwer zu bekommen und kein Schnäppchen. Wie und warum also hat nun der iPhone Massen-Hack stattgefunden?

Fakt ist: Es hätte jeden treffen können, der ein iPhone nutzt. Ob Privatperson oder Angestellter, alle infizierten Webseiten waren öffentlich zugänglich und stark frequentiert. Um welche Seiten es sich aber genau handelt, verrät Google leider nicht. Bislang sieht es so aus, als stecke hinter dem Angriff kein finanzielles Interesse, sondern vielmehr der Wunsch nach Überwachung einer riesigen Nutzergruppe. Aus diesem Grund werden schon erste Stimmen nach einer Aktion des chinesischen Geheimdienstes laut. Sollte sich das bestätigen, werden wir natürlich berichten.

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.