Adversary-in-the-Middle-Angriff: Gefahr für alle Daten

adversary-in-the-middle-angriff

Ein Adversary-in-the-Middle-Angriff ist eine Form des Man-in-the-Middle-Angriffs, allerdings imitiert der „Adversary“ (zu Deutsch: Kontrahent) über die abgefangenen Daten den Anwender direkt. Dadurch ist es möglich, Anmeldungen zu übergehen und direkte Logins in Accounts vorzunehmen.

Adversary-in-the-Middle-Angriff Definition

Der Adversary-in-the-Middle-Angriff (AitM) wird dem Phishing zugewiesen. Die Angreifer haben es auf Daten abgesehen, mit denen sie sich Zugang zu Accounts verschaffen können.

Das konkrete Ziel vom Adversary-in-the-Middle-Angriff sind die Sitzungscookies. Cookies sind die gespeicherten Daten auf dem Computer oder im Browser, die dafür sorgen, dass wir nicht bei jedem neuen Besuch auf einer Website unsere Zugangsdaten neu eingeben müssen.

Das macht es für die User einfacher, sich auf ihren bevorzugten Websites aufzuhalten. Allerdings birgt es auch eine Gefahr für den Schutz der Daten. Der Adversary-in-the-Middle-Angriff hat es auf diese Daten abgesehen.

Dafür platzieren Angreifer sich zwischen den Anwendern und der Website, fangen die Daten ab und geben sich anschließend auf der Website als der Anwender aus. Auf diese Weise gelangen sie ohne zusätzliche Anmeldung auf die Accounts.

Adversary-in-the-Middle-Angriff: Ablauf

Der Adversary-in-the-Middle-Angriff läuft über einen Proxy-Server. Diesen installiert ein Hacker zwischen User und Website.

Der Proxy-Server fängt bei einer Anmeldung des Anwenders auf der besagten Website dessen Anmeldedaten wie Namen und Passwort ab. Zusätzlich speichert er das Cookie der Sitzung. Dadurch speichert der Proxy-Server alle Daten, die es für die Anmeldung auf einer Website braucht und den Status der Sitzung ab.

Das Cookie beinhaltet die Sitzungsdaten. Das heißt, die Website merkt sich, dass der Anwender bereits eingeloggt war und fragt deshalb nicht mehr nach einer Authentifizierung. So ist es Angreifern möglich, sich direkt auf der Website einzuloggen und dort weitere Daten zu stehlen oder Aktionen auszuführen. Beispielsweise Einkäufe in einem Online-Shop mit den Daten des Anwenders.

Auswirkungen und Schutz vor AitM

Ein Adversary-in-the-Middle-Angriff ist eine Phishing-Attacke. Die ersten Auswirkungen sind also gestohlene Daten. Welche weiteren Auswirkungen dieser Datendiebstahl nach sich zieht, hängt davon ab, um welche Art von Website es sich handelt.

Mit den Daten eines Online-Shops können Angreifer wie gesagt im Namen und auf Kosten des Anwenders einkaufen.

Größere Auswirkungen kann es haben, wenn Firmenkonten angegriffen werden. Mit dem Zugang zu den internen Daten eines Unternehmens können Hacker jede Menge Schaden anrichten. Das reicht von Geschäftsunterbrechungen bis zur Nichteinhaltung von Vorschriften. Das kann große Geldstrafen nach sich ziehen oder andere Kosten verursachen.

Den besten Schutz gegen einen Adversary-in-the-Middle-Angriff bietet die Multi-Faktor-Authentifizierung (MFA). Wichtig ist, dass es sich um eine MFA handelt, die vor Phishing geschützt ist. Durch die abgefangenen Daten umgehen Hacker ansonsten die MFA und diese hat keinerlei Wirkung mehr.

Laut Experten werden bis zu 95 Prozent der MFA in Unternehmen durch Phishing umgangen. Das liegt daran, dass viele MFA-Systeme eine einmalige Sicherheitsabfrage senden, die Hacker direkt kopieren können.

Ein Phishing-sichereres MFA-System verändert die Sicherheitsabfrage regelmäßig und verhindert dadurch, dass Hacker den Code abfangen und verwenden können. Der Authenticator von REINER SCT fragt alle 30 Sekunden einen neuen Sicherheitscode für die Authentifizierung ab. Für die erfolgreiche Anmeldung müssen User also innerhalb von 30 Sekunden den korrekten Sicherheitscode eingeben. Andernfalls ist ein Login nicht möglich.

AitM ist eine große Bedrohung für die eigenen Daten und die Sicherheit von Accounts auf Websites, egal ob privat oder geschäftlich. Ein sicheres MFA-System bietet Schutz gegen einen Adversary-in-the-Middle-Angriff.

Fazit

Ein Adversary-in-the-Middle-Angriff ist sozusagen die Steigerung des Man-in-the-Middle-Angriffs. Wo bei zweitgenannten Informationen abgefangen werden, zielt AitM auf den direkten Zugang zu Konten ab. Mit einem Zugriff auf Accounts sind Hacker in der Lage, so gut wie alles zu tun, was sie wollen. Und das ist in der Regel nichts Positives.

Schutz vor AitM bietet ein gutes MFA-System, das sicher vor Phishing ist und eine zusätzliche Hürde für Hacker aufbaut. So sind die abgefangenen Zugangsdaten trotzdem sicher, da Hacker sie nicht gebrauchen können.