Eine der gefährlichsten Bedrohungen, die immer häufiger auftritt, ist die Man-in-the-Middle-Atacke (MITM). In diesem Blogbeitrag erklären wir, was eine Man-in-the-Middle-Atacke ist, wie sie funktioniert und warum sie so gefährlich ist.

Eine Man-In-The-Middle-Attacke ist ein Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien, zum Beispiel einem Client und einem Server, abfängt und kontrolliert. Der Angreifer kann die Kommunikation manipulieren, indem er Nachrichten zwischen den beiden Parteien liest, verändert oder sogar neue Nachrichten erstellt.

man_in_the_middle_attack

Beispielhafte Darstellung einer Man in the Middle Attacke

Es gibt verschiedene Methoden, mit denen eine Man-In-The-Middle-Attacke durchgeführt werden kann. Eine häufig verwendete Methode ist die Nutzung öffentlicher WLANs. Wenn Sie sich z. B. in einem Café befinden und sich mit einem öffentlichen WLAN-Netzwerk verbinden, kann ein Angreifer über dasselbe Netzwerk Ihre Kommunikation abfangen und manipulieren.

Eine weitere häufig verwendete Methode sind Phishing-E-Mails. Ein Angreifer kann eine gefälschte E-Mail versenden, die wie eine legitime E-Mail aussieht und den Empfänger auffordert, auf einen Link zu klicken oder ein Formular auszufüllen. Wenn der Empfänger auf den Link klickt oder das Formular ausfüllt, kann der Angreifer die Kommunikation zwischen dem Empfänger und dem Server abfangen und manipulieren. Vor solchen Angriffen schützt auch die Zwei-Faktor-Authentifizierung nicht, die wir im letzten Blogbeitrag ausführlich behandelt haben.

https://make-it-eazy.de/2023/07/17/it-sicherheit-mit-zwei-faktor-authentifizierung/

In der Vergangenheit wurden beispielsweise Phishing-E-Mails versendet, die sich als Neflix, Amazon, Sparkasse, Microsoft-Office, Paypal und andere Plattformen ausgaben. Es können aber auch gefälschte Bewerberprofile oder Download-Links zum Öffnen aufgefordert werden.

phishing_mail_sparkasse

Beispiel für eine Phishing-Mail, die versucht, Ihre Zugangsdaten zu stehlen.

Man-In-The-Middle-Attacken können verschiedene Ziele verfolgen. Einige Angreifer nutzen Man-In-The-Middle-Attacken, um persönliche Daten wie Benutzernamen, Passwörter und Kreditkarteninformationen zu stehlen. Andere nutzen die Man-In-The-Middle-Attacke, um Schadsoftware auf dem Computer des Opfers zu installieren oder Ransomware-Angriffe durchzuführen.

Ist eine Man-In-The-Middle-Attacke erfolgreich, eröffnen sich dem Cyber-Angreifer neue Möglichkeiten. Er erhält Zugriff auf die E-Mail-Kontakte und die E-Mail-Korrespondenz des Opfers. So kann der Angreifer neue Opfer finden und die Beziehung zwischen den beiden Opfern ausnutzen, um eine neue Man-In-The-Middle-Attacke zu starten. Aus Sicht des neuen Opfers erscheint die E-Mail aufgrund des Absenders vertrauenswürdig.

Wie funktioniert eine Man-In-The-Middle-Attacke?

Eine Man-In-The-Middle-Attacke beginnt damit, dass der Angreifer die Verbindung zwischen dem Client und dem Server abfängt. Der Angreifer kann dies tun, indem er ein öffentliches drahtloses Netzwerk oder eine gefälschte Website erstellt, um den Benutzer dazu zu bringen, sich mit ihm zu verbinden.

Sobald der Angreifer die Verbindung abgefangen hat, kann er damit beginnen, die Kommunikation zwischen Client und Server zu manipulieren. Der Angreifer kann die zwischen Client und Server übertragenen Daten lesen, verändern oder sogar neue Daten erzeugen.

Nachfolgend ein Beispiel für einen solchen Angriff.
Angenommen, Alice möchte eine sichere Verbindung zu ihrer Online-Bank herstellen, um eine Finanztransaktion durchzuführen. Sie besucht die Website ihrer Bank, gibt ihre Anmeldedaten ein und geht davon aus, dass die Verbindung verschlüsselt ist.

Ein Angreifer, Bob, hat jedoch die Absicht, sich in den Kommunikationsfluss zwischen Alice und der Bank einzuschalten, um sensible Informationen abzufangen. Dazu könnte er wie folgt vorgehen:

  • Abhören der Verbindung: Bob verwendet spezielle Software oder Techniken, um den Datenverkehr zwischen Alice und der Bank während der Übertragung über das Internet abzufangen. Dies kann auf verschiedene Weise geschehen, z. B. durch Manipulation der DNS-Einträge, um den Datenverkehr über einen von ihm kontrollierten Server umzuleiten.
  • Weiterleitung des Datenverkehrs: Sobald Bob den Datenverkehr abgefangen hat, leitet er ihn an die Bank weiter, als wäre er Alice. Gleichzeitig leitet er den Datenverkehr an Alice weiter, als wäre er die Bank. Alice und die Bank wissen nicht, dass ihre Kommunikation von Bob umgeleitet wird.
  • Entschlüsselung und Auslesen von Informationen: Da Bob den Datenverkehr abgefangen hat, kann er die verschlüsselten Informationen entschlüsseln und sensible Daten wie Anmeldeinformationen, Kontonummern oder Transaktionsdetails auslesen.
  • Manipulation der Daten: In einigen Fällen kann Bob sogar Daten in den Kommunikationsfluss einschleusen oder verändern. Beispielsweise könnte er Transaktionsdetails ändern, um Geld auf ein von ihm kontrolliertes Konto umzuleiten.

Ein weiteres Beispiel, wie eine Man-In-The-Middle-Attacke auf Microsoft 365 funktioniert, haben die Kollegen von bleepingcomputer gezeigt:

https://www.bleepingcomputer.com/news/security/microsoft-phishing-bypassed-mfa-in-attacks-against-10-000-orgs/

Wie können Sie sich gegen Man-In-The-Middle-Attacken schützen?

Es gibt mehrere Maßnahmen, die Sie ergreifen können, um sich vor Man-In-The-Middle-Attacken zu schützen. Eine der wichtigsten Maßnahmen ist die Verwendung einer sicheren Verbindung wie HTTPS. Stellen Sie sicher, dass Sie immer auf Websites zugreifen, die eine verschlüsselte Verbindung verwenden, insbesondere wenn Sie persönliche oder vertrauliche Informationen eingeben müssen.

Eine weitere wichtige Maßnahme ist die Verwendung von Virtual Private Networks (VPNs). VPNs verschlüsseln Ihre Verbindung und leiten Ihren Datenverkehr über einen sicheren Server um, wodurch das Risiko einer Man-In-The-Middle-Attacke verringert wird.

Auch beim Zugang zu öffentlichen WLAN-Netzen ist Vorsicht geboten. Vermeiden Sie es, vertrauliche Informationen oder sensible Daten über öffentliche WLAN-Netze zu versenden. Wenn Sie dennoch auf öffentliche WLAN-Netze zugreifen müssen, stellen Sie sicher, dass Ihre Verbindung verschlüsselt ist und Sie sich nicht mit einer gefälschten Website oder einem gefälschten WLAN-Netz verbinden.

Besondere Vorsicht ist bei Phishing-E-Mails geboten, auch wenn Sie den Absender kennen. Sie sollten eine geeignete Antiviren-Software einsetzen und Maßnahmen zum Schutz vor Spam- und Phishing-Mails ergreifen.
Ein IT-Dienstleister kann Sie bei der Beratung, Installation und Überwachung unterstützen.