Watering-Hole“ -Angriffe , benannt nach der Ähnlichkeit eines. Raubtiers, das sich in einer Wasserstelle an seine Beute heranschleicht, sind eine der ausgefeiltesten. Techniken, die von Cyber-Angreifern eingesetzt werden. Seine Komplexität ist direkt proportional zu seiner hohen. Erfolgsquote und Effizienz, was ihn zu einem der am schwierigsten zu erkennenden und zu stoppenden. Angriffe macht, die derzeit Unternehmen verfolgen.
Woraus besteht es?
Diese Art von Angriffen konzentriert sich auf Unternehmen mit einem hohen. Maß an Sicherheit, bei denen Benutzer regelmäßig vertrauenswürdige. Websites besuchen, die mit den Inhalten des Unternehmens in Zusammenhang stehen. Diese Websites wurden zuvor von den Angreifern untersucht und infiziert , die in der Regel zunächst ein. Profil der potenziellen Opfer erstellen, indem sie deren Gewohnheiten untersuchen. Sobald der. Mitarbeiter des Zielunternehmens die infizierte Website besucht, was häufig der Fall ist, infiziert er seinen. Computer mit Malware , die es Angreifern ermöglicht, die Kontrolle über den Computer des. Mitarbeiters zu übernehmen und so Unternehmensinformationen auszuspionieren und zu stehlen.
Grundlagen des Erfolgs im Angriff
Der Erfolg dieser Angriffe basiert zu einem großen Teil auf Vertrauen , da Benutzer, die diese Websites besuchen, regelmäßig weniger Wert auf Sicherheit legen, da es sich um Websites handelt, die sie täglich besuchen. Diese Websites Executive Level auf C-Ebene werden im Allgemeinen auch in die Browser-Whitelists der Computersicherheitsteams des Unternehmens aufgenommen .
Um einer Erkennung durch Unternehmenssicherheitssysteme zu entgehen, nutzen Cyberkriminelle häufig Zero-Day-Schwachstellen aus, d.
Darüber hinaus ermöglicht es ihnen das
Warten auf potenzielle Opfer auf Websites Dritter, sich unauffällig zu verhalten, ohne Malware -Kampagnen durchzuführen , was wiederum dazu führt, dass sie unsichtbarer und schwieriger zu erkennen und zu verfolgen sind.
Wie funktioniert es?
Sobald das Angriffsziel festgelegt ist, konzentrieren sich Cyberkriminelle darauf, den Datenverkehr des anzugreifenden Unternehmens zu Mailchimp як платформаи ҳамаҷонибаи beobachten . Dabei legen sie besonderen Wert auf die häufig besuchten Websites und sammeln so viele Informationen wie möglich, um ein spezifisches Profil des Opfers zu erstellen.
Wenn der ausgewählte Benutzer die vertrauenswürdige Website besucht, versuchen die Cyber-Angreifer, die Schwachstellen in ihrem Browser auszunutzen und ihn gleichzeitig auf einen bösartigen Server umzuleiten, wo sie Malware installieren können , die es ihnen ermöglicht, den Computer zu kontrollieren.
Schutzmaßnahmen
Für die von diesen Angriffen angegriffenen Unternehmen ist es besonders schwierig, diese Situationen zu erkennen und zu entschärfen, da sie auf aero leads Websites Dritter angewiesen sind, über die sie manchmal keine Kontrolle haben. In anderen Fällen, in denen es sich um Unternehmenswebsites handelt, muss besonderes Augenmerk auf die Schwachstellen der Website gelegt werden, indem kontinuierliche Prüfungen durchgeführt, der Content-Manager auf dem neuesten Stand gehalten und die Seiten unter Verwendung sicherer Entwicklungspraktiken erstellt werden.
Seitens der Benutzer müssen die IT-Teams auf die Sicherheit achten, die in den verschiedenen verwendeten Browsertypen implementiert ist, und auf die kontinuierlichen Software- Updates auf ihren Geräten.