Durch einen Man-in-the-Middle (MITM) Angriff ist es Cyber-Kriminellen möglich, Zugriff auf die Daten ihrer Opfer zu erlangen und sie zu ihren Zwecken zu manipulieren. Dazu schaltet sich der Hacker selbst zwischen das potenzielle Opfer und die Ressource, die es verwendet, oder er platziert eine entsprechende Software an dieser Stelle.
Ilma Vienazindyte
May 27, 2020 · 4 Min. Lesezeit
Inhaltsverzeichnis
Wir haben alle wichtigen Informationen, die ihr über diese Art von Angriffen wissen solltet, für euch in diesem Artikel zusammengetragen.
Damit ein solcher Angriff funktioniert, ist es für den Hacker wichtig, dass er sowohl von dem Opfer als auch von der Ressource unbemerkt bleibt. Aus diesem Grund gibt er sich entweder als Kommunikationspartner aus oder er arbeitet transparent. Angreifer, die sich dieser Methode bedienen, haben es meist auf den Online-Datenverkehr oder Rechnerprozesse der Opfer abgesehen. Mit den so gewonnenen Daten wollen sie dann Manipulationen oder Identitätsdiebstahl betreiben oder gefälschte Transaktionen durchführen. Teilweise werden Man-in-the-Middle-Angriffe auch als Janusangriffe bezeichnet.
Es gibt also drei Schlüsselelemente bei einem Man-in-the-Middle-Angriff: das Opfer, den „Man in the Middle“ und denjenigen, der als eigentlicher Empfänger gedacht ist.
Es gibt verschiedene Methoden, wie Kriminelle einen Man-in-the-Middle-Angriff durchführen können.
Hier kommt diese Angriffsart besonders häufig zum Einsatz. Dazu richten die Hacker einen Accesspoint oder WLAN-Router ein, der für die Nutzer wie ein ganz normales Gerät wirkt, mit dem sie sich verbinden wollen. Sobald eine Verbindung hergestellt wurde, können die Kriminellen Daten abfangen und diese für ihre Zwecke verwenden. Damit der Nutzer von dem Angriff nichts mitbekommt, werden die Daten dann noch vom falschen Zugangspunkt zum richtigen Ziel weitergeleitet.
Surfe sicher und anonym in öffentlichen WLAN-Netzwerken – mit NordVPN.
Hierbei wird schadhafte Software auf dem PC des Opfers installiert. Dies ist zum Beispiel zwischen Browser und Kommunikationsschnittstelle möglich, um die Daten abzufangen, die zwischen den verschiedenen Webseiten ausgetauscht werden.
Durch physischen Zugang zu Netzwerken oder Sonstigem ist es dem Hacker möglich, Software zu installieren, die Daten auslesen und speichern kann. Besonders findige Cyber-Kriminelle schaffen es sogar, dass die Daten auf ihre eigenen Geräte umgeleitet werden. Dies macht das Abfangen und Manipulieren noch einfacher.
Dies ist wohl das A und O zum Schutz vor Angriffen jeglicher Art. Um die Daten, die zwischen einem Netzwerk und eurem Gerät ausgetauscht werden zu verschlüsseln, solltet ihr zunächst einmal darauf achten, dass ihr ausschließlich sichere Webseiten besucht. Dies erkennt ihr zum einen daran, dass am Anfang der Adresszeile die Abkürzung „HTTPS“ steht, was für ein sicheres Verschlüsselungsprotokoll steht. Zum anderen ist der Adresszeile meist das Symbol eines Schlosses vorangestellt.
Eine weitere sichere Möglichkeit zur Verschlüsselung der Daten ist die Verwendung eines „virtuellen privaten Netzwerkes“, auch VPN genannt. Dieses verschlüsselt die Daten nicht nur, sondern schafft auch einen sicheren Tunnel, durch den sie übertragen werden. Abonniere NordVPN über diesen Link und downloade das VPN kostenlos.
Wie viele bereits wissen, könnt ihr euch mit einer Firewall zwar nicht zu hundert Prozent vor Bedrohungen schützen, aber dennoch ist es eine weitere Ebene Sicherheit, die potenzielle Angreifer erst einmal überwinden müssen, um an eure Daten heranzukommen. Besonders, wenn ihr häufig öffentliche WLAN-Netzwerke nutzt, solltet ihr auf eine Firewall auf keinen Fall verzichten.
Für die Nutzung öffentlicher WLAN-Netze gilt außerdem, dass ihr hier besser keine Seiten besuchen solltet, auf denen ihr irgendwelche Login-Daten eingeben müsst. Zudem solltet ihr auch in diesem Fall auf einen seriösen VPN-Anbieter setzen, der Cyber-Kriminellen den Datenklau stark erschwert.
Die gute Nachricht ist: Es werden immer bessere und komplexere Maßnahmen entwickelt, um PC-Nutzern Sicherheit zu bieten. Die schlechte Nachricht ist allerdings, dass auch die Verbrecher nicht schlafen. Auch sie bringen immer wieder neue und ausgeklügelte Verfahren hervor, um ihre Opfer zu korrumpieren und an ihre Daten heranzukommen. Deshalb ist es auch so wichtig, ständig auf dem neuesten Stand zu sein und Updates für Betriebssysteme und Programme immer so früh wie möglich zu installieren. Diese Aktualisierungen sorgen nämlich nicht nur für neue und verbesserte Funktionen, sondern auch für die Behebung von Sicherheitslücken. Wenn ihr also darauf verzichtet, setzt ihr euch einem vermeidbaren Risiko aus.
Die meisten denken nicht daran, dass es sich um eine gefälschte E-Mail halten könnte, wenn sie eine Nachricht von ihrer Bank erhalten, mit einem Link, den sie anklicken sollen, um ihre Identität zu bestätigen. Es kann aber sein, dass jemand bereits Zugang zu eurem E-Mail-Konto hat und versucht auf diese Weise noch Geld abzustauben. Es ist also wichtig, dass ihr euch darüber informiert, wie man Phishing-Mails erkennen kann. Diese Art von Mails können in jeder Form bei euch eintreffen und die Webseiten, an die ihr über die Links weitergeleitet werdet, sehen meist täuschend echt aus.
Wir haben bereits über die Gefahren berichtet, die von öffentlichen WLAN-Netzwerken ausgehen. Allerdings sind auch private Router oft nicht hinreichend sicher. Viele nutzen zum Beispiel einfach das Passwort weiter, mit dem der Router schon ab Werk geliefert wurde. Solche Passwörter sind für Hacker oft leicht zu knacken. Wählt also sofort nach der Inbetriebnahme ein eigenes, sicheres Passwort und ergreift auch alle anderen nötigen Maßnahmen, um die WLAN-Sicherheit zu erhöhen. Auch für euer privates Netzwerk zuhause kann sich die Verwendung eines VPN-Dienstes durchaus lohnen, wenn euch Privatsphäre und Sicherheit wichtig sind.
Installiere NordVPN auf deinem Heimrouter und schütze alle mit dem Router verbundenen Geräte.