Din IP: Ukendt · Din Status: BeskyttetUbeskyttetUkendt

Spring til hovedindholdet

Hvad er et man in the middle-angreb?

Er din e-mail nu også så privat, som du tror, den er? Er dine adgangskoder tilpas sikre? Hvis du er offer for et man in the middle-angreb (MITM), så vil nogen kunne overvåge alt, hvad du foretager dig online.

Hvad er et man in the middle-angreb?

Indholdsfortegnelse

Indholdsfortegnelse

I MITM-angreb spionerer hackere på din browser-aktivitet og venter her på det helt perfekte tidspunkt at sætte et angreb ind. De kan placere sig mellem dig og personen eller hjemmesiden, du prøver at komme i kontakt med, ved at manipulere informationsflowet – og penge.

Hvad er et man in the middle-angreb?

MITM-metoden handler overordnet set om at opsnappe data. Det omfatter tre nøgleelementer:

  • Offeret
  • Den cyberkriminelle i midten af offeret og modtageren (Man in the middle)
  • Den tiltænkte modtager eller applikation

En person – offeret – afsender en eller anden form for personfølsom data online. Det kunne for eksempel være en mail eller en adgangskode. Så er der den tiltænkte modtager – det kan være en applikation, hjemmeside eller en person.

Mellem dem har vi så “the man in the middle”. Det er den ondsindede aktør, som overvåger dataene, der overføres fra offeret og til dets tiltænkte modtager. Manden i midten sidder her klar til at opsnappe og manipulere kommunikationen, når den rette muligheden indfinder sig. Du kan se vores video for mere information om denne form for cyberangreb.

Hvordan fungerer et man in the middle-angreb?

Det hele begynder med opsnapning af data.

En simpel måde for en hacker at opsnappe data på er ved at opsætte Wi-Fi hotspot-fælder. Disse vil ikke være beskyttet af en adgangskode, så alle kan logge på. Ved at give forbindelsen et passende navn, for eksempel navnet på en café i nærheden, kan de cyberkriminelle narre brugerne til at logge på. Når offeret først er online, og alle deres data går gennem hackernes hotspot, er det pågældende offer fanget i fælden og er fuldstændigt blottet online.

Der findes en lang række forskellige MITM-angreb, men de er alle baseret på én og samme formel: at placere sig mellem offeret og den tiltænkte modtager.

man-in-the-middle attack infographic

Forskellige former for MITM-angreb

  • IP spoofing

IP-spoofing kan give hackere adgang til en enhed eller et program og omgå godkendelses- og verificeringsprocesser. Dette kan være særlig effektivt, når det anvendes i et netværk af tilsluttet hardware, hvor brugerne stoler på hinanden. På et virksomhedsnetværk er det ikke usædvanligt at tillade en bruger at logge ind på et program uden adgangskode, forudsat at de sender deres data fra en betroet IP-adresse. Det er her, at IP spoofing kommer ind i billedet. Hvis en hacker kan indsætte en ændret IP-adresse i den datapakke, der sendes til den udvalgte enhed, så kan den cyberkriminelle narre en applikation til at tro, at der er tale om en betroet netværksbruger og derved give dem adgang.

  • Email hijacking

I vores e-mails gemmer vi logins til andre websteder, bankoplysninger og generel kommunikation. Din indbakke er derfor et udsøgt mål.

E-mailhijackere vil ofte tage sig tid til at overvåge din aktivitet og vente på det perfekte tidspunkt til at slå til. Det kan blandt bestå i at sende alternative bankoplysninger til din arbejdsgiver i forbindelse med en betaling eller omdirigering af penge, der var beregnet til en regning. Angrebet kan være så subtilt og sofistikeret, at man først for sent opdager, at man er blevet hacket.

  • Man in the browser-angreb (MITB)

MITB-angreb gør brug af malware for at påbegynde sit hacker-angreb. Denne trojanske hest omdirigerer trafik, så den for eksempel kan sende ofrene afsted til en falsk loginside, der således vil være optrinnet til et klassisk MITM-angreb. Visse malware-versioner kan sågar slette sig selv, når de har udført deres mission, hvormed hackeren dermed sletter alle sine spor. En af de væsentligste elementer i MITM-processen er netop at forblive uopdaget, indtil det rette øjeblik indfinder sig.

  • Wi-Fi-aflytning

I denne type angreb aflytter en hacker dine aktiviteter via en Wi-Fi-forbindelse, enten ved at hacke et legitimt hotspot eller ved at oprette sit eget (jvf. det falske café Wi-Fi-scenarie, som blev nævnt tidligere). Selv om dette ofte blot er udgangspunktet for andre lignende angreb – som for eksempel e-mail hijacking – så kan dette være et potentielt farligt databrud i sig selv. Ved hjælp af en teknik, der kaldes SSL-stripping, kan en hacker med adgang til dit Wi-Fi-system kanalisere data, som du sender gennem en helt ukrypteret forbindelse. Det resulterer i, at den pågældende hacker vil kunne se og snage i al din ubeskyttede browseraktivitet.

  • Tyveri af browsercookies

Browser cookies er små bidder af information, som hjemmesider lagrer på din enhed. Disse små datapakker kan også indeholde login-oplysninger, hvilket gør dem til et yndet mål for hackere. Hvis nogen tiltusker sig adgang og dekrypterer cookier på din enhed, så vil vedkommende potentielt kunne få nøglerne til en lang række online konti.

Sådan undgår du MITM-angreb

  • Vær på vagt, når det drejer sig om mails

E-mails er det perfekte mål for cyberkriminelle. Hvis du modtager mærkelige beskeder – en usædvanlig anmodning fra din bank eller et link, du opfordres til at følge – så bør du være på vagt. Hvis en hacker allerede har adgang til din e-mail, så kan dette være dennes forsøg på franarre dig penge. Lær at identificere phishing emails, så du kan færdes mere sikkert online.

  • Implementér et endpoint-sikkerhedssystem

Hvis du driver en virksomhed, så bekymrer du dig sikkert nogle gange over, om en medarbejder eventuelt kommer til at give hackere adgang til din virksomheds netværk. Den bedste og mest effektive måde at forhindre dette på er ved at gøre brug af endpoint sikkerhed.

  • Beskyt din hjemmerouter

Det er ikke kun offentlige Wi-Fi netværk, der udgør en risiko. Private routere i hjemmet er sjældent tilstrækkeligt beskyttet; adgangskoderne er nemmere at bryde, end du tror. Styrk din Wi-Fi sikkerhed i hjemmet, så ikke også dit hjem bliver offer for et angreb.

  • Benyt en VPN

Mange af disse angreb sker, fordi de respektive Wi-Fi forbindelser ikke er tilstrækkeligt sikret. Løsningen? Kryptér dine data.

Når du tænder en VPN, vil alle dine browseroplysninger passere igennem en krypteret tunnel mellem din enhed og en sikker ekstern server. Selv hvis du skaber forbindelse til en hackers hotspot, så vil den eneste tilgængelig information være krypteret og ulæseligt data. For både privatpersoner og virksomheder vil kryptering være et ekstremt effektivt redskab. Det er også praktisk talt det, det er skabt til.

Hvis en hacker bryder igennem dit Wi-Fi i hjemmet eller narrer dig til at logge på et ondsindet hotspot, så vil en VPN her yde dig total beskyttelse. Med din data krypteret og din browser aktivitet godt gemt væk, så vil du til enhver tid kunne tage ethvert MITM-angreb i opløbet.

Svindlere arbejder også hårdt – sørg for, at de ikke kan tilgå dine personlige oplysninger. Abonnér hos NordVPN med 30 dages fortrydelsesret-garanti.