IT-Sicherheit

Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

von 05.09.2019
watering-hole angriffe
Watering-Hole Angriffe folgen dem Vorbild der Natur © jeanvdmeulen / Pixabay

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten.
Wir verraten, wie die Angriffe funktionieren, welches Ziel die Hacker dahinter verfolgen und in welcher Form Sie sich schützen können.

watering-hole angriffe

Watering-Hole Angriffe folgen dem Vorbild der Natur. Bild: Pixabay / jeanvdmeulen

Watering-Hole Angriffe – Definition & Erklärung

Der Begriff Watering-Hole oder auch Water-Hole stammt (wenig überraschend) aus der Natur. Bekanntermaßen versammeln sich viele Tiere bzw. ganze Herden um ein Wasserloch und trinken dort. Raubtiere nutzen genau die Anziehungskraft der Wasserstelle aus, legen sich in unmittelbarer Nähe auf die Lauer, schlagen im entscheidenden Moment zu und machen so ihre Beute. Im übertragenen Sinne funktioniert das auch in der Cyber-Welt. Als Wasserloch fungieren dabei stark frequentierte Webseiten, von denen die Hacker wissen, dass sie immer wieder von potentiellen Opfern aufgesucht werden.
Die Hacker nutzen dann gezielt Schwachstellen in der Sicherheit aus (Fachbegriff: Security Exploit) und infizieren die von ihnen ausgewählten Websites mit Spionage-Software oder anderer Malware. Der arglose Nutzer erkennt die Gefahr ebenso wenig wie das Zebra, das am Wasserloch seinen Durst stillt. Zumindest solange, bis der Hacker bzw. Löwe erbarmungslos zuschlagen.

Webseiten als Water-Hole

Verständlicherweise konzentrieren sich Cyber-Kriminelle bei dieser Art Angriff auf Seiten, die per se seriös, legitim und gut besucht sind. Es gilt: Je sorgloser alle Beteiligten, desto größer die Chance auf Erfolg. Hinter diesen Attacken steckt jedoch noch ein bisschen mehr. In der Regel machen sich die Hacker vorher eine Menge Gedanken über ihre Zielgruppe oder wählen sogar einzelne Personengruppen (beispielsweise Angestellte eines Unternehmens) gezielt aus. Besonders „beliebt“ waren bei vergangenen Fällen übrigens Großkonzerne, Menschenrechtsorganisationen und Regierungsmitarbeiter.
Die Hacker beobachten dann zunächst, welche Webseiten von den potenziellen Opfern bevorzugt und häufig aufgerufen werden. Haben Sie sich eine Seite zu ihrem Watering-Hole auserkoren, suchen sie systematisch nach Schwachstellen innerhalb der Sicherheitsarchitektur und platzieren ihre Schadsoftware im Java Script oder HTML-Code. Der weitere Verlauf gestaltet sich dann wie folgt: Das potentielle Opfer besucht die infizierte Webseite und wird im gleichen Moment auf eine separate Seite weitergeleitet, die das Gerät mit Malware infiziert.

Schutz vor Water-Hole Attacken

Wie bereits erwähnt, kann der Nutzer selbst nicht erkennen, ob die vom ihm besuchte Seite als Wasserloch für Kriminelle fungiert. Dennoch kann man versuchen, sich durch folgende Maßnahmen zu schützen:

  • Sofortige Durchführung aller Software-Updates für Laptop und Smartphone (Entdecken Sie dazu unsere Dienstleistung Patch-Management für Unternehmen.)
  • Sensibilisieren Sie Ihre Mitarbeiter (kein Klicken auf unbekannte Links, Vorsicht bei Weiterleitungen auf Webseiten usw.)

iPhone-Hack entpuppt sich als Watering-Hole Angriff

Das iPhone erfreute sich bislang vor allem bei Unternehmen großer Beliebtheit, weil das Betriebssystem iOS in sich geschlossen und dadurch ziemlich gut abgesichert ist. Auch die strengen Kontrollen im Apple App Store verhinderten bislang erfolgreich Attacken durch infizierte Apps, ganz im Gegensatz zu Android- bzw. Google Play Store Nutzern. Zudem sind sogenannte Exploits, die bei Water-Hole-Angriffen verwendet werden, selbst auf dem Schwarzmarkt nur schwer zu bekommen und kein Schnäppchen. Wie und warum also hat nun der iPhone Massen-Hack stattgefunden?
Fakt ist: Es hätte jeden treffen können, der ein iPhone nutzt. Ob Privatperson oder Angestellter, alle infizierten Webseiten waren öffentlich zugänglich und stark frequentiert. Um welche Seiten es sich aber genau handelt, verrät Google leider nicht. Bislang sieht es so aus, als stecke hinter dem Angriff kein finanzielles Interesse, sondern vielmehr der Wunsch nach Überwachung einer riesigen Nutzergruppe. Aus diesem Grund werden schon erste Stimmen nach einer Aktion des chinesischen Geheimdienstes laut. Sollte sich das bestätigen, werden wir natürlich berichten.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Browser-Erweiterungen – eine Gefahr für die IT-Sicherheit?

Wenn Plug-ins oder Add-ons zur Schwachstelle werden

von • 27.11.2024

Browser-Erweiterungen erleichtern den Alltag: Ob Ad-Blocker, Passwortmanager oder Übersetzungstools – sie erweitern Browser um nützliche Funktionen. Aber: Die kleinen Helfer bergen oft große Risi...

Weiterlesen
IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen