IT-Sicherheit

Man-in-the-Middle-Angriff

Wie MITM-Attacken funktionieren und wie Sie sich schützen

von 07.05.2021
Zu sehen sind Hände, die eine PS-Tastatur bedienen. Vielleicht läuft hier einer der gefährlichen Man-in-the-Middle-Angriffe. Bild: Pexels/John Taran
Bei Man-in-the-Middle-Angriffen infiltriert ein unbekannter Dritter den Datenverkehr. Bild: Pexels/John Taran

Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen für Unternehmen können sich bis ins Unermessliche erstrecken.

Wir erklären, wie Man-in-the-Middle-Attacken funktionieren und wie Sie Ihr Unternehmen davor bewahren können.

Wie funktioniert ein Man-in-the-Middle-Angriff?

Vereinfacht erklärt, funktioniert ein Man-in-the-Middle-Angriff folgendermaßen: Der Angreifer platziert sich zwischen der verwendeten (Internet-)Ressource und dem System des Nutzers. Oder anders gesagt: Er infiltriert die Verbindung zwischen den beiden. Auf diese Art und Weise kann er vollkommen unbemerkt alle Aktivitäten bezüglich des Datenverkehrs und sämtliche Kommunikation mitlesen – also auch Zugangsdaten, Passwörter, Banking-Daten, TANs usw. Und schlimmer noch: Er kann diese Kommunikation sogar zu seinen Gunsten manipulieren.

Das funktioniert, indem sich der Hacker als unerkannter Mittelsmann gegenüber dem einen Kommunikationspartner als der jeweils andere ausgibt. Diese Angriffsform – häufig auch unter der Abkürzung MITM bekannt – sollte von Unternehmen keinesfalls unterschätzt werden. Eine klug ausgeführte Attacke nach dem Man-in-the-Middle-Prinzip kann einen gewaltigen Schaden anrichten, der ernsthafte, wirtschaftliche Folgen nach sich zieht.

Zu sehen ist eine Person am PC in dunkler Umgebung; eentuell läuft hier einer der gefährlichen Man-in-the-Middle-Angriffe ab. Bild: Pexels/cottonbro studio

Ein Man-in-the-Middle-Angriff kann in Unternehmen großen Schaden verursachen. Bild: Pexels/cottonbro studio

Man-in-the-Middle – eine „traditionelle“ Hacker-Methode

Mittelsmann-Angriffe gibt es nicht erst seit gestern, nur sind die Methoden heute um einiges raffinierter als zur Anfangszeit. Früher mussten sich die Cyberkriminellen darauf konzentrieren, den Kommunikationskanal physisch zu manipulieren. Die Angriffe erfolgten damals auch häufig nicht automatisch, sondern wurden tatsächlich in Echtzeit durch die Angreifer gesteuert (Human-Assisted Attack).

Heute – in Zeiten öffentlich zugänglicher Netze – ist das nicht mehr notwendig. Man-in-the-Middle-Attacken umgehen eigentlich sichere SSL-Verschlüsselungen und ermöglichen es den Hackern dadurch, in den Besitz sensibler Informationen zu gelangen. Aber wie schaffen es die Kriminellen, sich zwischen System 1 und 2 zu klinken? Hier die Erklärung:

  1. System 1 versucht, eine verschlüsselte Verbindung zu System 2 aufzubauen.
  2. Während Schritt 1 lenkt der Hacker den Datenfluss zu sich um. Dadurch verläuft die Verbindung zunächst von System 1 zu System 3 (Hacker).
  3. Erst wenn diese steht, wird eine weitere Verbindung zu System 2 aufgebaut. Die beiden eigentlichen Kommunikationspartner bekommen davon nichts mit.

Im Ergebnis bedeutet das, dass System C, hinter dem sich der oder die Angreifer verbergen, in der Lage ist, die gesamte Kommunikation zu sehen, zu dokumentieren oder zu manipulieren. Im Prinzip kontrolliert C den kompletten Datenverkehr.

Wie laufen Man-in-the-Middle-Angriffe ab?

Mittelsmann-Attacken sind über verschiedene Wege möglich. Grundsätzlich nutzen Cyberkriminelle dafür aber einfach nur die allseits bekannten Schwachstellen in der webbasierten Kommunikation aus. Das kann beispielsweise über den Service DHCP erfolgen (dieser vergibt und verwaltet die lokalen IP-Adressen eines Netzwerkes), über veraltete Browser-Software, offen zugängliche WLAN-Netze an öffentlichen Orten oder aber über die Manipulation von DNS-Servern.

Eine weitere Variante nach dem MITM-Prinzip ist die Installation einer Malware im Web-Browser des Nutzers. Man spricht dann von einer Man-in-the-Browser-Attack. In diesem Fall können Hacker alles mitlesen, was über den Browser passiert. Er kann zum Beispiel auch alle Eingabe-Daten von Logins mitlesen – sei es für den E-Mail-Account, webbasierte Unternehmenssoftware oder das Online-Banking. Sind die Hacker erst einmal im Besitz dieser Zugangsdaten, sind weder Geld noch Daten sicher. Im schlimmsten Fall sogar noch nicht einmal die Identität.

Zu sehen ist ein Mann, das am Laptop mit Daten arbeitet. Man-in-the-Middle-Angriffe können Daten abgreifen. Bild: Pexels/Tima Miroshnichenko

Um ihre Daten zu schützen, sollten Unternehmen Maßnahmen gegen MITM-Angriffe ergreifen. Bild: Pexels/Tima Miroshnichenko

Schutz vor Man-in-the-Middle

Das Zauberwort für den Schutz vor Man-in-the-Middle lautet Aktualität. Nur, wenn Ihre Systeme, Tools, Software und Browser stets auf dem aktuellsten Stand sind, sind Sie sicher. Veraltete Programme verfügen häufig über gravierende Sicherheitslücken, die sich nur durch entsprechendes Patches beziehungsweise Updates schließen lassen oder – zum Beispiel bei Betriebssystemen – irgendwann durch komplett neue Versionen ersetzt werden müssen. Dazu folgende Ratschläge:

  • Verzichten Sie nach Möglichkeit auf die Verwendung von öffentlichen WLAN-Netzwerken oder auch offenen VPNs.
  • Falls Sie öffentliches WLAN nutzen (müssen): Vermeiden Sie Downloads oder die Eingabe sensibler Anmeldedaten.
  • Nutzen Sie ausschließlich sichere Passwörter oder – noch besser – einen Passwort-Manager.
  • Achten Sie darauf, nur Webseiten zu besuchen, die über SSL verschlüsselt sind. Das erkennen Sie an dem „s“ nach „http“. Diese Verschlüsselung ist für Webseiten-Betreiber übrigens schon länger Pflicht.
  • Checken Sie idealerweise vor der Eingabe von Login-Daten, ob das SSL-Zertikat der Webseite noch aktuell ist.
  • Setzen Sie – wo immer es geht – eine 2-Faktor-Authentifizierung ein.

Wenn Sie sich an diese wenigen Tipps halten, sind Sie schon einmal gut aufgestellt. Wie so häufig geht aber auch noch ein kleines bisschen mehr.

IT-Experten stellen Unternehmen sicher auf

Und wie sieht dieses kleine bisschen mehr genau aus? Ganz einfach: Sorgen Sie mit einem zuverlässigen Patch-Management dafür, dass Ihre Systeme immer dem aktuellsten Stand entsprechen. Damit Sie sich nicht selbst darum kümmern müssen, gibt es Spezialisten, die diese IT-Aufgabe für Sie übernehmen und Updates ausspielen, sobald diese verfügbar sind. Meist passiert dies über Nacht, sodass Sie und Ihre Mitarbeiter nicht bei der Arbeit unterbrochen werden. Und wie finden Sie so einen Spezialisten?

Sicherlich unter den Experten aus dem IT-SERVICE.NETWORK. Durch unser professionelles Patch-Management ist Ihre IT sicher aufgestellt. Dabei müssen Sie sich nicht mehr selbst um die stetige Aktualisierung Ihrer Software kümmern, sondern können sich Ihren Kernaufgaben widmen.

Wir bieten Ihnen aber auch noch zahlreiche weitere IT-Dienstleistungen, die Ihre IT maximal sicher machen. Sie möchten mehr erfahren? Dann nehmen Sie Kontakt zu unserem Fachmann in Ihrer Nähe auf!


Weiterführende Links:
XOVI, IONOS

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Browser-Erweiterungen – eine Gefahr für die IT-Sicherheit?

Wenn Plug-ins oder Add-ons zur Schwachstelle werden

von • 27.11.2024

Browser-Erweiterungen erleichtern den Alltag: Ob Ad-Blocker, Passwortmanager oder Übersetzungstools – sie erweitern Browser um nützliche Funktionen. Aber: Die kleinen Helfer bergen oft große Risi...

Weiterlesen
IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen