{"id":64015,"date":"2022-12-09T10:45:20","date_gmt":"2022-12-09T09:45:20","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64015"},"modified":"2024-10-31T08:49:36","modified_gmt":"2024-10-31T07:49:36","slug":"watering-hole-attack","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/","title":{"rendered":"Watering-Hole-Attack ## Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) sch\u00fctzen"},"content":{"rendered":"<p><strong>Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer n\u00e4mlich, indem sie seri\u00f6se Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf.<\/strong><\/p>\n<p>Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr sch\u00fctzen, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Watering-Hole-Attacken im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist eine Watering-Hole-Attack?<\/a><\/li>\n<li><a href=\"#zwei\">Wie funktioniert Waterholing?<\/a>\n<ul>\n<li><a href=\"#drei\">Waterholing durch Hacking &amp; Infiltrierung<\/a><\/li>\n<li><a href=\"#vier\">Waterholing durch Social Engineering<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Schutz vor Watering-Hole-Angriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist eine Watering-Hole-Attack?<\/h2>\n<p>Der Begriff<strong> \u201eWatering Hole\u201c<\/strong> bedeutet ins Deutsche \u00fcbersetzt so viel wie Wasserloch und bezeichnet erst einmal eine Senke, die tiefer als der Meeresspiegel liegt, weswegen sich in ihr Wasser ansammelt. Vor allem in Savannen, Steppen, Halbw\u00fcsten und W\u00fcsten bilden sich um die Wasserl\u00f6cher <strong>Oasen<\/strong>, die aufgrund ihres S\u00fc\u00dfwasservorkommens Leben beg\u00fcnstigen. Um <strong>Wasserl\u00f6cher<\/strong> oder Watering Holes sammeln sich deswegen zahlreiche Tierarten, die trinken m\u00f6chten. Viele Tierarten dr\u00e4ngen mit ihrer gesamten Herde zum Wasserloch, um durch das gr\u00f6\u00dfere Gruppengef\u00fcge gesch\u00fctzter zu sein. Viele R\u00e4uber wie beispielsweise Krokodile haben ihr Verhalten jedoch an das Herdenverhalten angepasst und warten versteckt, nahezu unsichtbar, im Wasser auf ihre potenziellen Opfer.<\/p>\n<p>\u00c4hnlich gehen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> vor, wenn sie eine sogenannte <strong>Watering-Hole-Attack<\/strong><strong>\u00a0<\/strong>(auch<strong> Watering-Hole-Attacke <\/strong>oder <strong>Watering-Hole-Angriff<\/strong> genannt) ausf\u00fchren. Als Watering Hole bezeichnet man in der IT einen \u201edigitalen Ort\u201c wie beispielsweise eine legitime Website, die von einer bestimmten Gruppe an Usern regelm\u00e4\u00dfig besucht wird. Watering Holes k\u00f6nnen aber auch Softwarel\u00f6sungen wie Branchendienste, Nachrichtenportale oder legitime Newsletter sein. Beim sogenannten <strong>Waterholing<\/strong> agieren Angreifer vom entsprechend seri\u00f6sen Plattformen aus, die als Watering Hole fungieren.<\/p>\n<div id=\"attachment_64079\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64079\" class=\"size-full wp-image-64079\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-charl-durand-6476604.jpg\" alt=\"Watering Hole\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-64079\" class=\"wp-caption-text\">Bei einer Watering Hole handelt es sich um eine digitale Wasserstelle, die ein beliebter Knotenpunkt f\u00fcr wiederkehrende Besuche ist. Bild: Pexels\/@charldurand<\/p><\/div>\n<h2 id=\"zwei\">Wie funktioniert Waterholing?<\/h2>\n<p>Angreifer suchen sich beim Waterholing zuerst eine ganz <strong>konkrete Zielgruppe<\/strong> aus und versuchen dann das passende Water Hole, an dem sich die Zielgruppe aufh\u00e4lt, zu infiltrieren. Im Fokus der <strong>Watering-Hole-Attack<\/strong> steht die ausgew\u00e4hlte Zielgruppe, die immer wieder zum entsprechenden Watering Hole zur\u00fcckkehrt bzw. sich dort h\u00e4ufiger aufh\u00e4lt. Bei dieser Zielgruppe kann es sich beispielsweise um die Mitarbeiter eines konkreten Unternehmens handeln oder aber auch Personen, die innerhalb einer Branche t\u00e4tig sind.<\/p>\n<p>Das Hauptziel von Watering-Hole-Attack ist die <strong>Infiltrierung eines Netzwerks<\/strong>, beispielsweise eines konkreten Unternehmensnetzwerks. Hierf\u00fcr versuchen die Angreifer, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a> auf das Ger\u00e4t eines Mitarbeiters einzuschleusen oder ihn dazu zu bewegen, leichtfertig seine Zugangsdaten rauszugeben.<\/p>\n<h3 id=\"drei\">Waterholing durch Hacking &amp; Infiltrierung<\/h3>\n<p>Die Angreifer versuchen, nachdem sie eine konkrete Zielgruppe ermittelt haben, f\u00fcr gew\u00f6hnlich, Zugriff zur Watering Hole zu bekommen, indem sie zum Beispiel eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">Plattform oder Website zu hacken<\/a>. Hierf\u00fcr suchen sie nach m\u00f6glichen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> oder nach anderen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a>, die sie beispielsweise mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploits<\/a> ausnutzen k\u00f6nnen, um Zugriff zur entsprechenden Plattform zu bekommen.<\/p>\n<p>Haben sie dann erst einmal Zugriff, bauen die Angreifer gef\u00e4hrliche Links ein oder platzieren Malware direkt auf der Seite, beispielsweise als <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-by-Download<\/a>. Mit dieser Taktik agieren sie <strong>von der seri\u00f6sen Seite<\/strong> aus versteckt. Nichtsahnende Nutzer k\u00f6nnen nicht viel machen und werden schnell zu leichter Beute.<\/p>\n<div id=\"attachment_64080\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64080\" class=\"size-full wp-image-64080\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-antony-trivet-6056089.jpg\" alt=\"Waterholing\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-64080\" class=\"wp-caption-text\">Beim Waterholing agieren Cyberkriminelle getarnt und vor potenziellen Opfern gut versteckt. Bild: Pexels\/@antonytrivet<\/p><\/div>\n<h3 id=\"vier\">Waterholing durch Social Engineering<\/h3>\n<p>Angreifer m\u00fcssen, um eine Watering-Hole-Attack erfolgreich durchzuf\u00fchren, nicht unbedingt eine entsprechende Watering Hole, also zum Beispiel eine seri\u00f6se Internetseite, hacken. H\u00e4ufig setzen sie auch auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a> und versuchen, Benutzer dazu zu bewegen, sensible Daten wie beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passw\u00f6rter<\/a> oder Sicherheitsfragen leichtfertig rauszugeben oder Malware bereitwillig herunterzuladen.<\/p>\n<p>Hierf\u00fcr durchsuchen sie die entsprechende Watering Hole nach <strong>Kontaktdaten<\/strong> wie beispielsweise Telefonnummern, E-Mail-Adressen oder Kontaktformularen von potenziellen Opfern. Im Folgenden \u00fcberlegen sie sich einen entsprechenden <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretext<\/a>, erfinden also einen Grund, wie sie die entsprechende Watering Hole gefunden haben, was sie dort m\u00f6chten und wieso sie den Kontakt zu anderen Personen, die sich dort aufhalten, suchen.<\/p>\n<p>Zu den <strong>Social-Engineering-Methoden<\/strong>, an denen sich Angreifer in den n\u00e4chsten Angriffsschritten bedienen, geh\u00f6ren unter anderem das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">-Vishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">-Smishing<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a>. Durch eine pers\u00f6nliche Ansprache und die Bezugnahme zur Plattform und auf das berufliche Umfeld wirken entsprechende E-Mails oder Anrufe im Unterschied zu gew\u00f6hnlichen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Mails<\/a> \u00fcberzeugend echt.<\/p>\n<h2 id=\"fuenf\">Schutz vor Watering-Hole-Angriffen<\/h2>\n<p>Wie bei den meisten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffen<\/a> ist die <strong>erh\u00f6hte Aufmerksamkeit<\/strong> und das <strong>gest\u00e4rkte Bewusstsein f\u00fcr m\u00f6gliche Risiken<\/strong> besonders wichtig. Auch auf seri\u00f6sen Internetseiten k\u00f6nnen sich Gefahren verstecken. Wir haben deswegen eine Reihe an Tipps und Tricks f\u00fcr Sie, mit denen Sie sich und Ihr Unternehmen sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Klicken Sie niemals auf suspekte Links, auch nicht auf seri\u00f6sen Internetseiten.<\/li>\n<li>Laden Sie Anwendungen wirklich nur dann herunter, wenn Sie sich sicher sind, dass es sich um offizielle Programme von seri\u00f6sen Herausgebern handelt.<\/li>\n<li>Vergeben Sie passende Administrationsrechte an Ihrer Mitarbeiter. Versuchen Sie hierbei nur die notwendigen Rechte zu vergeben, dass bei einem Sicherheitsvorfall nicht gleich Ihr ganzes Firmennetzwerk gef\u00e4hrdet ist.<\/li>\n<li>Integrieren Sie passgenaue Antivirenprogramme f\u00fcr alle in Ihrem Unternehmen eingesetzten Ger\u00e4te und binden Sie auch eine hochwertige Hardware-Firewall ein. Beides ist Bestandteil vom <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=watering-hole-attack&amp;utm_campaign=it-basisschutz1\">IT-Basisschutz von PC-SPEZIALIST<\/a>.<\/li>\n<li>Installieren Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Software-Patches<\/a> und vor allem kritische <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a> immer so schnell wie m\u00f6glich. Nutzen Sie hierf\u00fcr ein professionelles <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a>. Ein solcher ist zentraler Bestandteil vom <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=watering-hole-attack&amp;utm_campaign=it-basisschutz2\">IT-Basisschutz<\/a> f\u00fcr Unternehmen.<\/li>\n<li>Schulen Sie sich und Ihre Mitarbeiter mit sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security-Awareness-Schulungen<\/a> bez\u00fcglich m\u00f6glichen Gefahren im Internet, Social Engineering und dem Schutz sensibler Firmenger\u00e4te.<\/li>\n<\/ul>\n<p>Sollten Sie <strong>professionelle Unterst\u00fctzung<\/strong> ben\u00f6tigen oder sich eine kompetente Beratung zum Thema <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=watering-hole-attack&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> w\u00fcnschen, ist <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=watering-hole-attack&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> der richtige Ansprechpartner f\u00fcr Sie. Informieren Sie sich bei uns, ob <a href=\"https:\/\/pcspezialist.de\/branchen\/?utm_source=blog&amp;utm_medium=watering-hole-attack&amp;utm_campaign=branchen\">Ihre eigene Branche<\/a> besonders anf\u00e4llig f\u00fcr Watering-Hole-Attacks ist, ob Sie bei dem Schutz Ihres Firmennetzwerks Besonderes bedenken sollten oder welche <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">Schutzma\u00dfnahmen<\/a> Ihnen besonders helfen k\u00f6nnten. Sprechen Sie uns einfach an!<br \/>\n_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/blog.to.com\/was-ist-eigentlich-ein-watering-hole-angriff\/\" target=\"_blank\" rel=\"noopener\">Thinking Objects Blog<\/a>, <a href=\"https:\/\/www.it-business.de\/was-ist-ein-watering-hole-angriff-a-991564\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, <a href=\"https:\/\/www.proofpoint.com\/de\/threat-reference\/watering-hole\" target=\"_blank\" rel=\"noopener\">proofpoint<\/a>, <a href=\"https:\/\/www.vodafone.de\/business\/featured\/digitales-business\/digitale-geschaeftsprozesse\/watering-hole-so-schuetzen-sie-sich-wirksam-vor-perfide-getarnten-web-koedern\/\" target=\"_blank\" rel=\"noopener\">Vodafone<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer n\u00e4mlich, indem sie seri\u00f6se Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr sch\u00fctzen, erfahren Sie hier!<\/p>\n","protected":false},"author":117,"featured_media":64078,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946,10278],"class_list":["post-64015","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Watering-Hole-Attack<\/title>\n<meta name=\"description\" content=\"Watering-Hole-Attack: \u2713 Was hat es mit der Watering-Hole-Attack auf sich? \u2713 Wie sieht Waterholing aus? \u2713 Wie sch\u00fctzen Sie sich vor Angriffen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Watering-Hole-Attack\" \/>\n<meta property=\"og:description\" content=\"Watering-Hole-Attack: \u2713 Was hat es mit der Watering-Hole-Attack auf sich? \u2713 Wie sieht Waterholing aus? \u2713 Wie sch\u00fctzen Sie sich vor Angriffen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-09T09:45:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-pixabay-207001.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Watering-Hole-Attack ## Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) sch\u00fctzen\",\"datePublished\":\"2022-12-09T09:45:20+00:00\",\"dateModified\":\"2024-10-31T07:49:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/\"},\"wordCount\":1014,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-pixabay-207001.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\",\"Social-Engineering-Methoden\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/\",\"name\":\"Watering-Hole-Attack\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-pixabay-207001.jpg\",\"datePublished\":\"2022-12-09T09:45:20+00:00\",\"dateModified\":\"2024-10-31T07:49:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Watering-Hole-Attack: \u2713 Was hat es mit der Watering-Hole-Attack auf sich? \u2713 Wie sieht Waterholing aus? \u2713 Wie sch\u00fctzen Sie sich vor Angriffen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-pixabay-207001.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/pexels-pixabay-207001.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Bei der Watering-Hole-Attack lauern Angreifer normalerweise versteckt auf ihre Beute. Bild: Pexels\\\/@pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/12\\\/09\\\/watering-hole-attack\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Watering-Hole-Attack ## Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Watering-Hole-Attack","description":"Watering-Hole-Attack: \u2713 Was hat es mit der Watering-Hole-Attack auf sich? \u2713 Wie sieht Waterholing aus? \u2713 Wie sch\u00fctzen Sie sich vor Angriffen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/","og_locale":"de_DE","og_type":"article","og_title":"Watering-Hole-Attack","og_description":"Watering-Hole-Attack: \u2713 Was hat es mit der Watering-Hole-Attack auf sich? \u2713 Wie sieht Waterholing aus? \u2713 Wie sch\u00fctzen Sie sich vor Angriffen?","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-12-09T09:45:20+00:00","article_modified_time":"2024-10-31T07:49:36+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-pixabay-207001.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Watering-Hole-Attack ## Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) sch\u00fctzen","datePublished":"2022-12-09T09:45:20+00:00","dateModified":"2024-10-31T07:49:36+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/"},"wordCount":1014,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-pixabay-207001.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t","Social-Engineering-Methoden"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/","name":"Watering-Hole-Attack","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-pixabay-207001.jpg","datePublished":"2022-12-09T09:45:20+00:00","dateModified":"2024-10-31T07:49:36+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Watering-Hole-Attack: \u2713 Was hat es mit der Watering-Hole-Attack auf sich? \u2713 Wie sieht Waterholing aus? \u2713 Wie sch\u00fctzen Sie sich vor Angriffen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-pixabay-207001.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/12\/pexels-pixabay-207001.jpg","width":1500,"height":700,"caption":"Bei der Watering-Hole-Attack lauern Angreifer normalerweise versteckt auf ihre Beute. Bild: Pexels\/@pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Watering-Hole-Attack ## Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64015"}],"version-history":[{"count":20,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64015\/revisions"}],"predecessor-version":[{"id":71959,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64015\/revisions\/71959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64078"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}