Man-in-the-Middle-Angriff erkennen und verhindern

man-in-the-middle-angriff

Ein Man-in-the-Middle-Angriff ist eine Attacke, bei der Daten abgefangen, mitgelesen oder manipuliert werden. Dabei steht der Angreifer zwischen dem Opfer und der Ressource der Daten. So laufen alle Daten am Man-in-the-Middle entlang und sind einfach abzufangen. Ein Man-in-the-Middle-Angriff ist eine große Gefahr für den Datenschutz.

Man-in-the-Middle-Angriff Definition

Der Man-in-the-Middle-Angriff (MitM) ist darauf ausgerichtet, Daten abzufangen. Dafür platziert ein Hacker eine Software oder sich selbst zwischen dem Opfer und der Ressource dieser Daten. Das kann beispielsweise in einer Netzwerkverbindung oder Prozessen auf einem Rechner passieren.

Die Positionierung zielt darauf ab, die komplette Kommunikation zwischen Ressource und Opfer mitzubekommen. So ist es möglich, Daten abzufangen, zu lesen oder sogar zu manipulieren.

Ein Man-in-the-Middle-Angriff verläuft in der Regel über eigens dafür entwickelte Programme oder Geräte. Diese dienen auch dazu, den Angriff geheim zu halten. Das Opfer soll schließlich nicht erfahren, dass eine unbefugte Person die Daten abfängt und mitliest.

Der Man-in-the-Middle ist daher entweder transparent oder tarnt sich als der eigentliche Kommunikationspartner. Beispielsweise können sich Angreifer als die Ressource der Daten ausgeben und so manipulierte Daten versenden. Oder sie imitieren das Opfer und erhalten so die Daten aus der Ressource.

Was anschließend mit den Daten passiert, hängt vom Ziel der Hacker ab. Von Identitätsdiebstahl bis zur Fälschung von Transaktionen ist mit einem erfolgreichen Man-in-the-Middle-Angriff alles möglich.

Man-in-the-Middle-Angriff Varianten

Es gibt unterschiedliche Varianten für MitM-Attacken. Ein Beispiel, das häufig in Gegenden mit hohem Tourismus vorkommt, ist die Imitation eines WLAN-Routers oder eines Internet Access Points. Hacker locken so ahnungslose Touristen in ihre Netzwerke und fangen deren Daten ab. Dafür tarnen sich die gefälschten WLAN-Netzwerke als kostenlose Access Points von Restaurants oder Hotels. Um den Angriff zu verschleiern, leitet der Hacker die Daten nach dem Abfangen an das eigentliche Ziel weiter. So fällt gar nicht auf, dass sich ein gefälschtes Netz zwischengeschaltet hat.

Das Internet ist generell ein Ort, an dem wir nicht vorsichtig genug sein können. Ein Man-in-the-Middle-Angriff kann auch über Cookies laufen. Dann liest der Angreifer die Login-Daten aus und erhält so die Zugänge zu den Konten des Anwenders.

Mit einem physischen Zugang zu einem Netzwerk oder einer Datenleitung können Hacker im Grunde alles abfangen, mitlesen, speichern und kopieren. Durch Manipulation können sie die Daten sogar direkt auf eigene Geräte umleiten. Dann sind gar keine Daten mehr sicher.

Stellen Sie also immer sicher, dass Ihre Zugänge sicher sind und loggen Sie sich nur in vertrauenswürdige Quellen ein.

Maßnahmen gegen Man-in-the-Middle-Angriffe

Die wirksamste Maßnahme gegen einen Man-in-the-Middle-Angriff ist die Verschlüsselung der Datenübertragung. Am besten geeignet ist eine Ende-zu-Ende-Verschlüsselung. Das heißt, dass die Daten durchgehend verschlüsselt bleiben, bis sie am Ziel ankommen.

Ein simples Beispiel dafür ist Hypertext Transfer Protocol Secure (HTTPS), das wir alle von Websites kennen. Seiten, die weiterhin nur http verwenden, sind unsicher. Daher sollten Sie dort keinerlei Daten hinterlegen.

Außerdem ist natürlich die Multi-Faktor-Authentifizierung (MFA) ein Garant für eine sichere Datenübertragung. Mit dem REINER SCT Authenticator beispielsweise erhalten Sie alle 30 Sekunden ein neues Passwort für den Login in Ihre Accounts. Die Daten sind also durch die zeitliche Begrenzung gesichert. Vor allem können Hacker aber mit Ihren Zugangsdaten nichts ausrichten, da sie den zusätzlichen Sicherheitscode nicht besitzen, den der Authenticator alle 30 Sekunden neu generiert.

So sind Ihre Daten immer sicher und der Man-in-the-Middle steht mit leeren Taschen in der Mitte.

Fazit

Ein Man-in-the-Middle-Angriff ist eine große Bedrohung für den Schutz der eigenen Daten. Wichtige Informationen gelangen durch MitM an unbefugte Personen, die damit erheblichen Schaden anrichten können.

Zum Schutz der eigenen Daten ist eine MFA ein guter Weg. Generell sollten Sie aber nur sichere Websites besuchen und Netzwerke verwenden, von deren Sicherheit Sie überzeugt sind. Vorsicht ist schließlich besser als Nachsicht.