{"id":13898,"date":"2021-05-07T07:15:03","date_gmt":"2021-05-07T05:15:03","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13898"},"modified":"2024-02-13T13:51:09","modified_gmt":"2024-02-13T12:51:09","slug":"man-in-the-middle","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/","title":{"rendered":"Man-in-the-Middle-Angriff ## Wie MITM-Attacken funktionieren und wie Sie sich sch\u00fctzen"},"content":{"rendered":"<p><strong>Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen f\u00fcr Unternehmen k\u00f6nnen sich bis ins Unermessliche erstrecken.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, wie Man-in-the-Middle-Attacken funktionieren und wie Sie Ihr Unternehmen davor bewahren k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Wie funktioniert ein Man-in-the-Middle-Angriff?<\/a><\/li>\n<li><a href=\"#zwei\">Man-in-the-Middle \u2013 eine \u201etraditionelle\u201c Hacker-Methode<\/a><\/li>\n<li><a href=\"#drei\">Wie laufen Man-in-the-Middle-Angriffe ab?<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor Man-in-the-Middle<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Experten stellen Unternehmen sicher auf<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"zahl\">Wie funktioniert ein Man-in-the-Middle-Angriff?<\/h2>\n<p>Vereinfacht erkl\u00e4rt, funktioniert ein <strong>Man-in-the-Middle-Angriff<\/strong> folgenderma\u00dfen: Der Angreifer platziert sich zwischen der verwendeten (Internet-)Ressource und dem System des Nutzers. Oder anders gesagt: Er infiltriert die Verbindung zwischen den beiden. Auf diese Art und Weise kann er vollkommen unbemerkt alle Aktivit\u00e4ten bez\u00fcglich des <strong>Datenverkehrs<\/strong> und <strong>s\u00e4mtliche Kommunikation<\/strong> mitlesen \u2013 also auch Zugangsdaten, Passw\u00f6rter, Banking-Daten, TANs usw. Und schlimmer noch: Er kann diese Kommunikation sogar zu seinen Gunsten manipulieren.<\/p>\n<p>Das funktioniert, indem sich der Hacker als unerkannter <strong>Mittelsmann <\/strong>gegen\u00fcber dem einen Kommunikationspartner als der jeweils andere ausgibt. Diese Angriffsform \u2013 h\u00e4ufig auch unter der Abk\u00fcrzung <strong>MITM<\/strong> bekannt \u2013 sollte von Unternehmen keinesfalls untersch\u00e4tzt werden. Eine klug ausgef\u00fchrte Attacke nach dem Man-in-the-Middle-Prinzip kann einen gewaltigen Schaden anrichten, der ernsthafte, wirtschaftliche Folgen nach sich zieht.<\/p>\n<div id=\"attachment_23859\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23859\" class=\"wp-image-23859 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-cottonbro-studio-5473307.jpg\" alt=\"Zu sehen ist eine Person am PC in dunkler Umgebung; eentuell l\u00e4uft hier einer der gef\u00e4hrlichen Man-in-the-Middle-Angriffe ab. Bild: Pexels\/cottonbro studio\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-cottonbro-studio-5473307.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-cottonbro-studio-5473307-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23859\" class=\"wp-caption-text\">Ein Man-in-the-Middle-Angriff kann in Unternehmen gro\u00dfen Schaden verursachen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/person-arbeiten-tippen-computer-5473307\/\" target=\"_blank\" rel=\"noopener\">cottonbro studio<\/a><\/p><\/div>\n<h2 id=\"zwei\">Man-in-the-Middle \u2013 eine \u201etraditionelle\u201c Hacker-Methode<\/h2>\n<p>Mittelsmann-Angriffe gibt es nicht erst seit gestern, nur sind die Methoden heute um einiges raffinierter als zur Anfangszeit. Fr\u00fcher mussten sich die Cyberkriminellen darauf konzentrieren, den Kommunikationskanal physisch zu manipulieren. Die Angriffe erfolgten damals auch h\u00e4ufig nicht automatisch, sondern wurden tats\u00e4chlich in Echtzeit durch die Angreifer gesteuert (<strong>Human-Assisted Attack<\/strong>).<\/p>\n<p>Heute \u2013 in Zeiten \u00f6ffentlich zug\u00e4nglicher Netze \u2013 ist das nicht mehr notwendig. Man-in-the-Middle-Attacken umgehen eigentlich sichere SSL-Verschl\u00fcsselungen und erm\u00f6glichen es den Hackern dadurch, in den Besitz sensibler Informationen zu gelangen. Aber wie schaffen es die Kriminellen, sich zwischen System 1 und 2 zu klinken? Hier die Erkl\u00e4rung:<\/p>\n<ol>\n<li>System 1 versucht, eine verschl\u00fcsselte Verbindung zu System 2 aufzubauen.<\/li>\n<li>W\u00e4hrend Schritt 1 lenkt der Hacker den Datenfluss zu sich um. Dadurch verl\u00e4uft die Verbindung zun\u00e4chst von System 1 zu System 3 (Hacker).<\/li>\n<li>Erst wenn diese steht, wird eine weitere Verbindung zu System 2 aufgebaut. Die beiden eigentlichen Kommunikationspartner bekommen davon nichts mit.<\/li>\n<\/ol>\n<p>Im Ergebnis bedeutet das, dass System C, hinter dem sich der oder die Angreifer verbergen, in der Lage ist, die gesamte Kommunikation zu sehen, zu dokumentieren oder zu manipulieren. Im Prinzip kontrolliert C den kompletten Datenverkehr.<\/p>\n<h2 id=\"drei\">Wie laufen Man-in-the-Middle-Angriffe ab?<\/h2>\n<p>Mittelsmann-Attacken sind \u00fcber verschiedene Wege m\u00f6glich. Grunds\u00e4tzlich nutzen Cyberkriminelle daf\u00fcr aber einfach nur die allseits bekannten Schwachstellen in der webbasierten Kommunikation aus. Das kann beispielsweise \u00fcber den Service DHCP erfolgen (dieser vergibt und verwaltet die lokalen IP-Adressen eines Netzwerkes), \u00fcber veraltete Browser-Software, offen zug\u00e4ngliche WLAN-Netze an \u00f6ffentlichen Orten oder aber \u00fcber die Manipulation von DNS-Servern.<\/p>\n<p>Eine weitere Variante nach dem MITM-Prinzip ist die Installation einer Malware im Web-Browser des Nutzers. Man spricht dann von einer <strong>Man-in-the-Browser-Attack<\/strong>. In diesem Fall k\u00f6nnen Hacker alles mitlesen, was \u00fcber den Browser passiert. Er kann zum Beispiel auch alle Eingabe-Daten von Logins mitlesen \u2013 sei es f\u00fcr den E-Mail-Account, webbasierte Unternehmenssoftware oder das Online-Banking. Sind die Hacker erst einmal im Besitz dieser Zugangsdaten, sind weder Geld noch Daten sicher. Im schlimmsten Fall sogar noch nicht einmal die <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/10\/identitaetsdiebstahl\/\" target=\"_blank\" rel=\"noopener noreferrer\">Identit\u00e4t<\/a>.<\/p>\n<div id=\"attachment_23860\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23860\" class=\"wp-image-23860 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriffe-pexels-tima-miroshnichenko-7567529.jpg\" alt=\"Zu sehen ist ein Mann, das am Laptop mit Daten arbeitet. Man-in-the-Middle-Angriffe k\u00f6nnen Daten abgreifen. Bild: Pexels\/Tima Miroshnichenko\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriffe-pexels-tima-miroshnichenko-7567529.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriffe-pexels-tima-miroshnichenko-7567529-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23860\" class=\"wp-caption-text\">Um ihre Daten zu sch\u00fctzen, sollten Unternehmen Ma\u00dfnahmen gegen MITM-Angriffe ergreifen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/marketing-mann-arbeiten-verbindung-7567529\/\" target=\"_blank\" rel=\"noopener\">Tima Miroshnichenko<\/a><\/p><\/div>\n<h2 id=\"vier\">Schutz vor Man-in-the-Middle<\/h2>\n<p>Das Zauberwort f\u00fcr den Schutz vor Man-in-the-Middle lautet Aktualit\u00e4t. Nur, wenn Ihre Systeme, Tools, Software und Browser stets auf dem aktuellsten Stand sind, sind Sie sicher. Veraltete Programme verf\u00fcgen h\u00e4ufig \u00fcber gravierende Sicherheitsl\u00fccken, die sich nur durch entsprechendes <strong>Patches beziehungsweise Updates<\/strong> schlie\u00dfen lassen oder \u2013 zum Beispiel bei Betriebssystemen \u2013 irgendwann durch komplett neue Versionen ersetzt werden m\u00fcssen. Dazu folgende Ratschl\u00e4ge:<\/p>\n<ul>\n<li>Verzichten Sie nach M\u00f6glichkeit auf die Verwendung von \u00f6ffentlichen WLAN-Netzwerken oder auch offenen VPNs.<\/li>\n<li>Falls Sie \u00f6ffentliches WLAN nutzen (m\u00fcssen): Vermeiden Sie Downloads oder die Eingabe sensibler Anmeldedaten.<\/li>\n<li>Nutzen Sie ausschlie\u00dflich <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">sichere Passw\u00f6rter<\/a> oder \u2013 noch besser \u2013 einen <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\"><strong>Passwort-Manager<\/strong><\/a>.<\/li>\n<li>Achten Sie darauf, nur Webseiten zu besuchen, die \u00fcber <strong>SSL verschl\u00fcsselt<\/strong> sind. Das erkennen Sie an dem \u201es\u201c nach \u201ehttp\u201c. Diese <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/04\/ssl-zertifikat\/\">Verschl\u00fcsselung ist f\u00fcr Webseiten-Betreiber \u00fcbrigens schon l\u00e4nger Pflicht<\/a>.<\/li>\n<li>Checken Sie idealerweise vor der Eingabe von Login-Daten, ob das SSL-Zertikat der Webseite noch aktuell ist.<\/li>\n<li>Setzen Sie \u2013 wo immer es geht \u2013 eine <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>2-Faktor-Authentifizierung<\/strong><\/a> ein.<\/li>\n<\/ul>\n<p>Wenn Sie sich an diese wenigen Tipps halten, sind Sie schon einmal gut aufgestellt. Wie so h\u00e4ufig geht aber auch noch ein kleines bisschen mehr.<\/p>\n<h2 id=\"fuenf\">IT-Experten stellen Unternehmen sicher auf<\/h2>\n<p>Und wie sieht dieses kleine bisschen mehr genau aus? Ganz einfach: Sorgen Sie mit einem zuverl\u00e4ssigen <strong>Patch-Management<\/strong> daf\u00fcr, dass Ihre Systeme immer dem aktuellsten Stand entsprechen. Damit Sie sich nicht selbst darum k\u00fcmmern m\u00fcssen, gibt es Spezialisten, die diese IT-Aufgabe f\u00fcr Sie \u00fcbernehmen und Updates ausspielen, sobald diese verf\u00fcgbar sind. Meist passiert dies \u00fcber Nacht, sodass Sie und Ihre Mitarbeiter nicht bei der Arbeit unterbrochen werden. Und wie finden Sie so einen Spezialisten?<\/p>\n<p>Sicherlich unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Durch unser professionelles <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management<\/a> ist Ihre IT sicher aufgestellt. Dabei m\u00fcssen Sie sich nicht mehr selbst um die stetige <strong>Aktualisierung Ihrer Software<\/strong> k\u00fcmmern, sondern k\u00f6nnen sich Ihren Kernaufgaben widmen.<\/p>\n<p>Wir bieten Ihnen aber auch noch zahlreiche weitere IT-Dienstleistungen, die Ihre IT maximal sicher machen. Sie m\u00f6chten mehr erfahren? Dann nehmen Sie Kontakt zu unserem Fachmann in Ihrer N\u00e4he auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.xovi.de\/was-ist-ein-dns-server\/\" target=\"_blank\" rel=\"noopener\">XOVI<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/server\/sicherheit\/man-in-the-middle-attack-angriffsmuster-im-ueberblick\/#:~:text=Als%20Man%2Din%2Dthe%2D,vom%20Opfer%20verwendeten%20Internetressource%20platziert.\" target=\"_blank\" rel=\"noopener\">IONOS<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen f\u00fcr Unternehmen k\u00f6nnen sich bis ins Unermessliche erstrecken. Wir erkl\u00e4ren, wie Man-in-the-Middle-Attacken funktionieren und wie Sie Ihr Unternehmen davor bewahren k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":23858,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90,947],"class_list":["post-13898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit","tag-spionage"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Man-in-the-Middle-Angriff \u2013 so funktionieren MITM-Attacken<\/title>\n<meta name=\"description\" content=\"Wie funktioniert ein Man-in-the-Middle-Angriff? \u2713 MITM \u2713 Man in the Middle \u2713 Schutzma\u00dfnahmen \u2713 Definition &amp; Erkl\u00e4rung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Man-in-the-Middle-Angriff \u2013 so funktionieren MITM-Attacken\" \/>\n<meta property=\"og:description\" content=\"Wie funktioniert ein Man-in-the-Middle-Angriff? \u2713 MITM \u2713 Man in the Middle \u2713 Schutzma\u00dfnahmen \u2713 Definition &amp; Erkl\u00e4rung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-07T05:15:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-13T12:51:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/\",\"name\":\"Man-in-the-Middle-Angriff \u2013 so funktionieren MITM-Attacken\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg\",\"datePublished\":\"2021-05-07T05:15:03+00:00\",\"dateModified\":\"2024-02-13T12:51:09+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Wie funktioniert ein Man-in-the-Middle-Angriff? \u2713 MITM \u2713 Man in the Middle \u2713 Schutzma\u00dfnahmen \u2713 Definition & Erkl\u00e4rung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg\",\"width\":650,\"height\":433,\"caption\":\"Bei Man-in-the-Middle-Angriffen infiltriert ein unbekannter Dritter den Datenverkehr. Bild: Pexels\/John Taran\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Man-in-the-Middle-Angriff ## Wie MITM-Attacken funktionieren und wie Sie sich sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Man-in-the-Middle-Angriff \u2013 so funktionieren MITM-Attacken","description":"Wie funktioniert ein Man-in-the-Middle-Angriff? \u2713 MITM \u2713 Man in the Middle \u2713 Schutzma\u00dfnahmen \u2713 Definition & Erkl\u00e4rung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/","og_locale":"de_DE","og_type":"article","og_title":"Man-in-the-Middle-Angriff \u2013 so funktionieren MITM-Attacken","og_description":"Wie funktioniert ein Man-in-the-Middle-Angriff? \u2713 MITM \u2713 Man in the Middle \u2713 Schutzma\u00dfnahmen \u2713 Definition & Erkl\u00e4rung","og_url":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-05-07T05:15:03+00:00","article_modified_time":"2024-02-13T12:51:09+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/","url":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/","name":"Man-in-the-Middle-Angriff \u2013 so funktionieren MITM-Attacken","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg","datePublished":"2021-05-07T05:15:03+00:00","dateModified":"2024-02-13T12:51:09+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Wie funktioniert ein Man-in-the-Middle-Angriff? \u2713 MITM \u2713 Man in the Middle \u2713 Schutzma\u00dfnahmen \u2713 Definition & Erkl\u00e4rung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/Man-in-the-Middle-Angriff-pexels-john-taran-10942481.jpg","width":650,"height":433,"caption":"Bei Man-in-the-Middle-Angriffen infiltriert ein unbekannter Dritter den Datenverkehr. Bild: Pexels\/John Taran"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Man-in-the-Middle-Angriff ## Wie MITM-Attacken funktionieren und wie Sie sich sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13898"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13898\/revisions"}],"predecessor-version":[{"id":23861,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13898\/revisions\/23861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23858"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}