IT-Sicherheit

Man-in-the-Middle-Angriff

Wie MITM-Attacken funktionieren und wie Sie sich schützen

von 07.05.2021
In der Mitte des dunklen Bildes ist ein Mann von der Seite zu sehen; auf dem Hinterkopf trägt er eine Maske. Ist er ein Man-in-the-Middle? Bild: Unsplash/benjamin lehman

Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Das Angriffsmuster ist dabei immer gleich, die Folgen für Unternehmen können sich aber bis ins Unermessliche erstrecken.
Wir verraten, wie Man-in-the-Middle-Attacken funktionieren und wie Sie Ihr Unternehmen davor bewahren können.

In der Mitte des dunklen Bildes ist ein Mann von der Seite zu sehen; auf dem Hinterkopf trägt er eine Maske. Ist er ein Man-in-the-Middle? Bild: Unsplash/benjamin lehman

Bei einem Man-in-the-Middle-Angriff infiltriert ein unbekannter Dritter den Datenverkehr. Bild: Unsplash/benjamin lehman

Wie funktioniert ein Man-in-the-Middle-Angriff?

Vereinfacht erklärt, funktioniert ein Man-in-the-Middle-Angriff folgendermaßen: Der Angreifer platziert sich zwischen der verwendeten (Internet-)Ressource und dem System des Nutzers. Oder anders gesagt: Er infiltriert die Verbindung zwischen den beiden. Auf diese Art und Weise kann er vollkommen unbemerkt alle Aktivitäten bezüglich des Datenverkehrs und sämtliche Kommunikation mitlesen – also auch Zugangsdaten, Passwörter, Banking-Daten, TANs usw. Und schlimmer noch: Er kann diese Kommunikation sogar zu seinen Gunsten manipulieren.
Das funktioniert, indem sich der Hacker als unerkannter Mittelsmann gegenüber dem einen Kommunikationspartner als der jeweils andere ausgibt. Diese Angriffsform – häufig auch unter der Abkürzung MITM bekannt – sollte von Unternehmen keinesfalls unterschätzt werden. Eine klug ausgeführte Attacke nach dem Man-in-the-Middle-Prinzip kann einen gewaltigen Schaden anrichten, der ernsthafte, wirtschaftliche Folgen nach sich zieht.

Man-in-the-Middle – eine „traditionelle“ Hacker-Methode

Mittelsmann-Angriffe gibt es nicht erst seit gestern, nur sind die Methoden heute um einiges raffinierter als zur Anfangszeit. Früher mussten sich die Cyberkriminellen darauf konzentrieren, den Kommunikationskanal physisch zu manipulieren. Die Angriffe erfolgten damals auch häufig nicht automatisch, sondern wurden tatsächlich in Echtzeit durch die Angreifer gesteuert (Human-Assisted Attack).
Heute – in Zeiten öffentlich zugänglicher Netze – ist das nicht mehr notwendig. Man-in-the-Middle-Attacken umgehen eigentlich sichere SSL-Verschlüsselungen und ermöglichen es den Hackern dadurch, in den Besitz sensibler Informationen zu gelangen. Aber wie schaffen es die Kriminellen, sich zwischen System 1 und 2 zu klinken? Hier die Erklärung:

  1. System 1 versucht, eine verschlüsselte Verbindung zu System 2 aufzubauen.
  2. Während Schritt 1 lenkt der Hacker den Datenfluss zu sich um. Dadurch verläuft die Verbindung zunächst von System 1 zu System 3 (Hacker).
  3. Erst wenn diese steht, wird eine weitere Verbindung zu System 2 aufgebaut. Die beiden eigentlichen Kommunikationspartner bekommen davon nichts mit.

Im Ergebnis bedeutet das, dass System C, hinter dem sich der oder die Angreifer verbergen, in der Lage ist, die gesamte Kommunikation zu sehen, zu dokumentieren oder zu manipulieren. Im Prinzip kontrolliert C den kompletten Datenverkehr.

Wie laufen Man-in-the-Middle-Angriffe ab?

Mittelsmann-Attacken sind über verschiedene Wege möglich. Grundsätzlich nutzen Cyberkriminelle dafür aber einfach nur die allseits bekannten Schwachstellen in der webbasierten Kommunikation aus. Das kann beispielsweise über den Service DHCP erfolgen (dieser vergibt und verwaltet die lokalen IP-Adressen eines Netzwerkes), über veraltete Browser-Software, offen zugängliche WLAN-Netze an öffentlichen Orten oder aber über die Manipulation von DNS-Servern.
Eine weitere Variante nach dem MITM-Prinzip ist die Installation einer Malware im Web-Browser des Nutzers. Man spricht dann von einer Man-in-the-Browser-Attack. In diesem Fall können Hacker alles mitlesen, was über den Browser passiert. Er kann zum Beispiel auch alle Eingabe-Daten von Logins mitlesen – sei es für den E-Mail-Account, webbasierte Unternehmenssoftware oder das Online-Banking. Sind die Hacker erst einmal im Besitz dieser Zugangsdaten, sind weder Geld noch Daten sicher. Im schlimmsten Fall sogar noch nicht einmal die Identität.

Website mit SSL-Zertifikat

Browser zeigen an, dass eine Website mit einem SSL-Zertifikat ausgestattet ist. Bild: Pixabay/skylarvision

Schutz vor Man-in-the-Middle

Das Zauberwort für den Schutz vor Man-in-the-Middle lautet Aktualität. Nur, wenn Ihre Systeme, Tools, Software und Browser stets auf dem aktuellsten Stand sind, sind Sie sicher. Veraltete Programme verfügen häufig über gravierende Sicherheitslücken, die sich nur durch entsprechendes Patches beziehungsweise Updates schließen lassen oder – zum Beispiel bei Betriebssystemen – irgendwann durch komplett neue Versionen ersetzt werden müssen. Dazu folgende Ratschläge:

  • Verzichten Sie nach Möglichkeit auf die Verwendung von öffentlichen WLAN-Netzwerken oder auch offenen VPNs.
  • Falls Sie öffentliches WLAN nutzen (müssen): Vermeiden Sie Downloads oder die Eingabe sensibler Anmeldedaten.
  • Nutzen Sie ausschließlich sichere Passwörter oder – noch besser – einen Passwort-Manager.
  • Achten Sie darauf, nur Webseiten zu besuchen, die über SSL verschlüsselt sind. Das erkennen Sie an dem „s“ nach „http“. Diese Verschlüsselung ist für Webseiten-Betreiber übrigens schon länger Pflicht.
  • Checken Sie idealerweise vor der Eingabe von Login-Daten, ob das SSL-Zertikat der Webseite noch aktuell ist.
  • Setzen Sie – wo immer es geht – eine 2-Faktor-Authentifizierung ein.

Wenn Sie sich an diese wenigen Tipps halten, sind Sie schon einmal gut aufgestellt. Wie so häufig geht aber auch noch ein kleines bisschen mehr.

IT-Experten stellen Unternehmen sicher auf

Und wie sieht dieses kleine bisschen mehr genau aus? Ganz einfach: Sorgen Sie mit einem zuverlässigen Patch-Management dafür, dass Ihre Systeme immer dem aktuellsten Stand entsprechen. Damit Sie sich nicht selbst darum kümmern müssen, gibt es Spezialisten, die diese IT-Aufgabe für Sie übernehmen und Updates ausspielen, sobald diese verfügbar sind. Meist passiert dies über Nacht, sodass Sie und Ihre Mitarbeiter nicht bei der Arbeit unterbrochen werden. Und wie finden Sie so einen Spezialisten?
Sicherlich unter den Experten aus dem IT-SERVICE.NETWORK. Durch unser professionelles Patch-Management ist Ihre IT sicher aufgestellt. Dabei müssen Sie sich nicht mehr selbst um die stetige Aktualisierung Ihrer Software kümmern, sondern können sich Ihren Kernaufgaben widmen.
Wir bieten Ihnen aber auch noch zahlreiche weitere IT-Dienstleistungen, die Ihre IT maximal sicher machen. Sie möchten mehr erfahren? Dann nehmen Sie Kontakt zu unserem Fachmann in Ihrer Nähe auf!


Weiterführende Links:
XOVI, IONOS

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen