?>
Man-in-the-Middle-Angriff
Author
Robin Laufenburg, Fr, 30. Sep. 2022
in IT-Sicherheit

Man-in-the-Middle-Angriff

Was ist eine Man-in-the-Middle-Attacke?

Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren.

Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.

Was ist ein Man-in-the-Middle-Angriff?

Als Man-in-the-Middle-Angriff (auch MITM-Angriff) wird eine Cyberattacke bezeichnet, mit der sich Angreifer unbemerkt in die Kommunikation zwischen zwei oder mehreren Netzwerkteilnehmern einschleichen. Ein Cyberkrimineller begibt sich dabei „in die Mitte“ der Kommunikation und gibt sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender aus. Dabei verschafft sich der Mittelsmann vollständige Kontrolle über den entsprechenden Datenverkehr und kann so Informationen mitlesen oder sogar manipulieren.

Im World Wide Web handelt es sich beim Sender meistens um einen Webserver und beim Empfänger meistens um einen Webbrowser. Man-in-the-Middle-Angriffe haben vor allem dann Erfolg, wenn die Verbindung nicht mit einer Ende-zu-Ende-Verschlüsselung gesichert ist. Vor allem professioneller durchgeführte Angriffe können aber auch eigentlich sichere SSL-Verschlüsselungen umgehen. Gelingt eine Attacke nach dem Man-in-the-Middle-Prinzip, gelangen Kriminelle an personenbezogene Daten, geheime Informationen wie Benutzernamen, Passwörter oder Bankdaten.

Man-in-the-Middle-Angriff

Meistens bemerkt man gar nicht, wenn man Opfer eines Man-in-the-Middle-Angriffs geworden ist. Bild: Pexels/@tima-miroshnichenko

Ablauf von Man-in-the-Middle-Attacken

Beim Man-in-the-Middle-Angriff leitet der Angreifer zuerst die Verbindungsanfrage des Senders zu sich um und baut dann eine Verbindung zum eigentlichen Empfänger der Nachricht auf. Gelingt ihm das, enthält der Angreifer die vom Sender abgeschickten Informationen bevor sie den echten Empfänger erreichen. Auch auf Antworten des Empfängers kann der Angreifer zugreifen und sie abfangen. Somit ist der „Mann in die Mitte“ die einzige eigentlich handelnde Person.

Während der Sender also versucht, eine verschlüsselte Verbindung zum Empfänger aufzubauen, wird der Datenfluss über einen kriminellen Dritten umgeleitet, der die Kontrolle über diesen bekommt. Meistens merken weder Sender noch Empfänger etwas davon, dass ihre Kommunikation abgegriffen wurde und unter Umständen sogar manipuliert wird.

Beispiele für Man-in-the-Middle-Attacken

Angreifer können LAN-interne Man-in-the-Middle-Angriffe über den DHCP-Dienst (Dynamic Host Configuration Protocol), der die lokaler IP-Adressen eines Netzwerkes vergibt und verwaltet, durchführen. Auch können sie Attacken über das ARP-System (Address Resolution Protocol), das Hardware-Adressen (Media Access Control, MAC) festlegt, umsetzen.

Angreifer können Man-in-the-Middle-Angriffe im World Wide Web durchführen, indem sie DNS-Server manipulieren, die für die Auflösung von Internetadressen in öffentliche IPs verantwortlich sind. Ein ähnliches Vorgehen kennt man von sogenannten DNS-Sinkholes. Hacker nutzen darüber hinaus Sicherheitslücken in veralteter Browsersoftware oder öffentliche WLAN-Netze aus oder richten beschädigte WiFi-Zugänge ein.

Während Man-in-the-Middle-Angriffe früher immer durch die Angreifer selbst gesteuert wurden, werden sie heute meistens durch entsprechende Software automatisiert durchgeführt. Werden die Angriffe von Menschen durchgeführt, so spricht man von menschengestützten Angriffen.

Man-in-the-Middle-Attacke

Man-in-the-Middle-Attacken gehören zu den klassischen Hackerangriffen. Schützen Sie sich! Bild: Pexels/@tima-miroshnichenko

Schutz vor Man-in-the-Middle-Angriffen

Es ist für Betroffene kaum möglich, zu erkennen, dass Man-in-the-Middle-Angriffe stattfinden. Der beste Schutz ist deswegen die Vorbeugung. In der folgenden Liste haben wir für Sie wichtige Tipps zusammengestellt, mit denen Sie das Risiko minimieren können, Ziel eines Man-in-the-Middle-Angriffs zu werden:

  • Achten Sie darauf, dass Sie Webseiten immer nur über eine SSL/TLS-gesicherte Verbindung aufrufen. Die Internetadresse beginnt in diesem Fall mit HTTPS und nicht HTTP. Um den Browserverkehr zwischen Webbrowser und Webserver zu schützen, bietet HTTPS (Hypertext Transfer Protocol Secure) eine geeignete Lösungen.
  • Vergewissern Sie sich, dass das SSL-Zertifikat einer Website aktuell ist und von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde, insbesondere bevor Sie Ihre Anmeldedaten eingeben.
  • Verwenden Sie VPNs oder Proxy-Server, die nicht frei zugänglich sind.
  • Vermeiden Sie öffentliche WLAN-Spots wie zum Beispiel in der Bahn, in Geschäften oder Restaurants.
  • Klicken Sie nicht auf Links in E-Mails von unbekannten Absendern, da es sich bei den Nachrichten um Phishing-Mails handeln könnte.
  • Wenn Sie öffentliche Netzwerke nutzen sollten, vermeiden Sie Downloads und geben Sie keine Anmeldedaten wie Benutzerdaten oder Passwörter an und tätigen Sie keine Online-Zahlungen.
  • Halten Sie Ihre Passwörter auf dem neuesten Stand, verwenden Sie für jede Anwendung ein eigenes und neues Passwort.
  • Nutzen Sie Möglichkeiten für ein sicheres Login wie zum Beispiel die Zwei-Faktor-Authentifizierung.

Halten Sie sich an diese Tipps, um vor Man-in-the-Middle-Attacken bestmöglich geschützt zu sein. Sollten Sie bei der Umsetzung von Sicherheitsmaßnahmen Unterstützung benötigen, ist PC-SPEZIALIST in Ihrer Nähe Ihr geeigneter Ansprechpartner.

Sicherheit durch Patch-Management

Nur, wenn Ihre Systeme und Programme auf dem aktuellen Stand sind, sind Sie vor Angriffen besser geschützt. Sie sollten in diesem Zusammenhang Sicherheitslücken immer sofort schließen und sowohl notwendige Sicherheitspatches als auch Softwareaktualisierungen anderer Art sofort durchführen. Sorgen Sie dafür, dass sowohl Ihr Betriebssystem als auch Ihr Browser auf neuestem Stand sind.

Damit Sie nicht immer alle Patches sofort selbst installieren müssen, können Sie das Patch-Management an Ihren firmeninternen IT-Verantwortlichen oder einen externen Dienstleister wie PC-SPEZIALIST in Ihrer Nähe übergeben. Wir von PC-SPEZIALIST bieten Ihnen viele weitere IT-Dienstleistungen an, mit denen Sie vor Angriffen sicher sind. Das Patch-Management ist daher auch ein zentraler Bestandteil des IT-Basisschutzes von PC-SPEZIALIST. Der IT-Basisschutz deckt die grundlegende IT-Sicherheit von kleinen Firmen ab. Zu den standardisierten Bestandteile gehören sowohl Managed Antivirus als auch Hardware-Firewall.
_______________________________________________

Andere Stimmen zum Thema: Security-Insider, CSO, Bundesamt für Sicherheit in der Informationstechnik (BSI), IONOS

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare