Wissenswertes über Man-In-the-Middle-Angriffe

Lukas Grigas
Werbetexter für Cybersicherheit
man in the middle attacks

Die Online-Welt ist voller Sicherheitsbedrohungen. Eine dieser Bedrohungen ist als Man-in-the-Middle-Angriff bekannt – eine Art von Angriff, bei dem ein Krimineller heimlich die Online-Kommunikation zwischen zwei Personen abfängt.

Was ist ein Man-in-the-Middle-Angriff?

Ein Man-in-the-Middle (MITM)-Angriff ist eine Art Cyberattacke, bei der Kriminelle eine Kommunikation zwischen einem Nutzer und einer Anwendung belauschen. MITM-Angriffe können ganz unterschiedliche Formen annehmen. Im Wesentlichen kann ein MITM-Angriff jedoch als böswilliges Abfangen von Kommunikation definiert werden. In der Regel ist das Ziel eines MITM-Angriffs, sensible Daten wie Benutzernamen, Passwörter, Kreditkartennummern, E-Mail-Adressen und andere Informationen zu stehlen, die Angreifer für ihre Zwecke nutzen können.

Wie funktioniert ein Man-in-the-Middle-Angriff?

Ein MITM-Angriff besteht aus zwei Phasen, dem Abfangen und dem Entschlüsseln.

Abfangen

In der ersten Phase des MITM-Angriffs muss ein Krimineller zunächst die Kommunikation abfangen. In den meisten Fällen können Hacker die Kommunikation abfangen, indem sie die Kontrolle über ein öffentliches WLAN-Netzwerk erlangen oder gefälschte WLAN-Hotspots einrichten. Sobald sich das Opfer mit einem manipulierten WLAN-Netzwerk verbindet, hat der Angreifer einen vollständigen Überblick über den gesamten Datenaustausch.

Entschlüsselung

Da der gesamte wechselseitige Online-Verkehr SSL-verschlüsselt ist, müssen Kriminelle diesen entschlüsseln; andernfalls bleiben die abgefangenen Daten unlesbar und sind damit wertlos. In der Entschlüsselungsphase verwenden Hacker verschiedene Techniken, um die Daten zu entschlüsseln, aber dazu später mehr.

Bekannte Man-in-the-Middle-Angriffe

  • Im Jahr 2013 wurde entdeckt, dass Nokias Xpress Browser HTTPS-Datenverkehr entschlüsselt und damit Klartext-Zugriff auf den verschlüsselten Datenverkehr seiner Kunden ermöglicht.

  • Im Jahr 2011 wurde die niederländische Zertifizierungsstelle DigiNotar Opfer von gefälschten Zertifikaten, die dazu benutzt wurden, die Sicherheitsbarrieren einer Website zu knacken, ohne dass die Kunden davon etwas mitbekamen.

  • Am 21. September 2017, stellte Equifax fest, dass Nutzer auf eine gefälschte Phishing-Website umgeleitet wurden, ebenfalls ein Ergebnis eines MITM-Angriffs. In diesem Fall änderte der Angreifer den Domainnamen von equifaxsecurity2017.com in securityequifax2017.com.

Arten von Man-in-the-Middle-Angriffen

Kriminelle können einen MITM-Angriff auf verschiedene Arten starten. Alle Arten von MITM-Angriffen beinhalten jedoch eine Abfang- und Entschlüsselungsphase. Hier sind ein paar Beispiele für verschiedene Arten von MITM-Angriffen.

  • IP-Spoofing entsteht, wenn Cyberkriminelle die Ausgangs-IP-Adresse einer Website oder eines Geräts ändern, um sie zu verschleiern. Dies führt dazu, dass ahnungslose Nutzer glauben, sie würden mit einer legitimen Website oder einem Gerät kommunizieren, während in Wirklichkeit alle Daten, die sie während der Interaktion teilen, von Cyberkriminellen gesammelt werden.

  • DNS-Spoofing ist IP-Spoofing im Grunde sehr ähnlich. Doch anstatt die IP-Adresse zu ändern, modifizieren die Angreifer die Domainnamen, um den Verkehr auf gefälschte Websites umzuleiten. Benutzer, die eine Website aufrufen, die durch DNS-Spoofing mainpuliert wurde, könnten denken, dass sie auf einer legitimen Website gelandet sind; leider landen sie auf einer gefälschten Website, die dazu dient, Anmeldedaten zu stehlen.

  • HTTPS-Spoofing geschieht, wenn Cyberkriminelle eine Website einrichten, die ein gefälschtes Zertifikat an den Browser des potenziellen Opfers sendet, um eine gefälschte sichere Verbindung herzustellen. Dadurch können Betrüger alle Daten sammeln, die der betroffene Benutzer auf einer gefälschten Website eingibt.

  • SSL-Hijacking ist eine Technik, bei der Kriminelle gefälschte Authentifizierungsschlüssel an den Benutzer und die Anwendung weitergeben, während der TCP-Handshake stattfindet. Auf den ersten Blick mag das wie eine sichere Verbindung aussehen. Leider ist es in Wirklichkeit so, dass der Angreifer die volle Kontrolle über die gesamte Sitzung und den gesamten Datenfluss hat.

  • E-Mail-Hijacking geschieht, wenn die Angreifer die Kontrolle über das E-Mail-Konto eines seriösen Unternehmens erlangen und es für Finanzbetrug oder sogar Identitätsdiebstahl nutzen.

  • WLAN-Lauschangriff ist wahrscheinlich der gängigste MITM-Angriff. Beim WLAN-Lauschangriff übernehmen Angreifer die Kontrolle über öffentliche WLAN-Hotspots oder erstellen gefälschte öffentliche WLAN-Netzwerke, mit denen sich potenzielle Opfer verbinden.

  • Session-Hijacking ist im Grunde genommen nichts anderes als Cookie-Diebstahl. Während Session-Hijackingerhalten Kriminelle Zugriff auf Ihre Cookies und können sie dann zum Diebstahl sensibler Daten nutzen. Wie Sie vielleicht wissen, speichern Cookies einige der wichtigsten Informationen, wie zum Beispiel Ihre Login- und persönlichen Daten.

Wie Sie einen Man-in-the-Middle-Angriff erkennen können

Einen Man-in-the-Middle-Angriff zu erkennen, kann eine Herausforderung sein. Wenn Sie Ihre Kommunikation nicht aktiv überwachen, kann ein MITM-Angriff unerkannt bleiben, bis es zu spät ist. Wenn Sie Kriminellen einen Schritt voraus sein wollen, ist es wichtig, dass Sie die richtigen Maßnahmen für die Kommunikationssicherheit ergreifen. Wenn Sie Ihre Surfgewohnheiten und mögliche Gefahrenstellen kennen, können Sie ein sicheres Netzwerk aufbauen.

Eines der offensichtlichen Anzeichen für einen Man-in-the-Middle-Angriff ist die unerwartete und oft wiederholte Unterbrechung eines bestimmten Dienstes oder einer Website. Die Angreifer unterbrechen Nutzersitzungen, um die Verbindung abzufangen und Daten zu sammeln, was der wahrscheinliche Grund für die Störungen ist.

Ein weiteres Anzeichen für einen MITM-Angriff sind verdächtige oder anderweitig unerkennbare URLs. Sie könnten zum Beispiel feststellen, dass Ihr Browser statt google.com versucht, g00glee.com zu laden.

Wenn Sie den Verdacht haben, dass Sie Opfer eines MITM-Angriffs geworden sind, sollten Sie Ihre Internet-Verbindung sofort trennen. Da die Angreifer möglicherweise sensiblen Daten wie Benutzernamen und Logins abgreifen konnten, empfehlen wir dringend, die Passwörter Ihrer Online-Konten zu ändern, um weiteren Schaden zu verhindern. Aber mithilfe eines Passwort–Generators können Sie im Handumdrehen sichere und einzigartige Passwörter erstellen.

So können Sie sich vor Man-in-the-Middle-Angriffen schützen

  • Vermeiden Sie die Nutzung von öffentlichem WLAN

    Öffentliche WLAN-Hotspots sind von Natur aus gefährlicher als Ihr heimisches WLAN-Netzwerk, da sie oft nicht über die notwendigen Sicherheitsmaßnahmen verfügen, um eine sichere Verbindung zu gewährleisten. Wenn Sie auf die Nutzung öffentlicher WLAN-Netzwerke verzichten, können Sie das Risiko erheblich verringern, Opfer eines MITM-Angriffs zu werden.

  • Nutzen Sie ein VPN für eine sichere Verbindung

    Der Einsatz eines VPNs kann Man-in-the-Middle-Angriffe verhindern. Ein VPN schafft eine zusätzliche Sicherheitsebene, die Ihre Daten verschlüsselt und damit gegen Angriffe immun macht.

  • Achten Sie auf Browser-Benachrichtigungen, die eine unsichere Website melden

    Die heutigen Webbrowser sind in puncto Sicherheit recht gut ausgestattet. Die meisten modernen Browser geben Warnungen aus, wenn Sie eine Website mit fragwürdigen Sicherheitsstandards aufrufen wollen. Achten Sie darauf, dass die URL der aufgerufenen Website mit „HTTPS“ statt nur mit „HTTP“ beginnt. „HTTPS“ zeigt an, dass die Website sicher ist.

  • Vermeiden Sie Phishing-E-Mails

    Phishing-Betrug ist heutzutage weit verbreitet. Cyberkriminelle nutzen Phishing-Angriffe, um Nutzer dazu zu bringen, bösartige Dateien herunterzuladen und ihre vertraulichen Daten preiszugeben. In der Regel geben sich Phishing-Nachrichten als seriöse Absender aus, um die Nutzer zu täuschen, damit sie auf die Nachrichten reagieren. Achten Sie auf verdächtige E-Mails. Mehr über Phishing im Allgemeinen und wie man solche Betrugsversuche erkennt, erfahren Sie in unserem vorherigen Blog-Eintrag.

NordPass-News abonnieren

Erhalten Sie aktuelle Nachrichten und Tipps von NordPass direkt in Ihrem Posteingang.