S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Watering-Hole-Angriff

Angriffsstrategie, bei der Angreifer Websites infizieren, die von Zielpersonen regelmäßig besucht werden, um deren Geräte zu kompromittieren.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Löwen warten an der Wasserstelle, weil sie wissen: Die Beute kommt früher oder später trinken. Hacker infizieren eine Webseite, die ihre Zielopfer regelmäßig besuchen. Sie warten einfach — und wenn das Opfer die Seite aufruft, wird es kompromittiert.

Ausführliche Erklärung

Der Begriff stammt vom Verhalten von Raubtieren, die an Wasserstellen auf Beute warten. Angreifer analysieren das Surfverhalten ihrer Zielgruppe (z.B. Mitarbeiter einer Branche oder Behörde), infizieren eine von ihnen häufig besuchte legitime Website mit Exploit-Code und warten, bis Zielnutzer die Seite besuchen. Drive-by-Downloads installieren dann Malware automatisch. Besonders effektiv gegen gut gesicherte Ziele, die auf direktem Weg schwer angreifbar sind.

>Wie funktioniert das?

1

Angreifer identifiziert die Zielgruppe und deren häufig besuchte Websites (Branchenportale, Foren, Nachrichtenseiten)

2

Die Zielwebsite wird durch eine Schwachstelle kompromittiert

3

Exploit-Code wird eingebettet (oft in JavaScript oder als Drive-by-Download)

4

Wenn ein Mitglied der Zielgruppe die Seite besucht, wird der Exploit ausgeführt

5

Malware wird automatisch installiert — oft ohne jede Nutzerinteraktion.

?Häufig gestellte Fragen
Antwort

Hauptsächlich staatlich geförderte APT-Gruppen für Spionage gegen spezifische Branchen, Regierungen oder Menschenrechtsorganisationen.

Antwort

Der Angriff auf den iOS-Jailbreak-Community-Blog (2019), der iPhone-Nutzer über Jahre kompromittierte — aufgedeckt von Googles Project Zero.

Antwort

Für gezielte Angriffe gegen schwer direkt angreifbare Ziele — wenn das Opfer zu sicherheitsbewusst ist für Phishing, kann man stattdessen vertrauenswürdige Drittseiten infizieren.

Antwort

Weil die besuchte Website legitim ist und normalerweise vertrauenswürdig gilt — Sicherheitstools blockieren sie nicht pauschal, und der Angriff läuft ohne Nutzerinteraktion.

Antwort

Durch regelmäßige Browser- und Plugin-Updates, Browser-Isolation-Technologien, Netzwerk-Monitoring auf anomalen ausgehenden Traffic und Endpoint Detection & Response (EDR).

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC