Deine IP: Unbekannt · Dein Status: GeschütztUngeschütztUnbekannt

Was versteht man unter einem Man-in-the-Middle-Angriff?

Durch einen Man-in-the-Middle (MITM) Angriff ist es Cyber-Kriminellen möglich, Zugriff auf die Daten ihrer Opfer zu erlangen und sie zu ihren Zwecken zu manipulieren. Dazu schaltet sich der Hacker selbst zwischen das potenzielle Opfer und die Ressource, die es verwendet, oder er platziert eine entsprechende Software an dieser Stelle.

Ilma Vienažindytė Ilma Vienažindytė

Ilma Vienažindytė

Was versteht man unter einem Man-in-the-Middle-Angriff?

Wir haben alle wichtigen Informationen, die ihr über diese Art von Angriffen wissen solltet, für euch in diesem Artikel zusammengetragen.

Wie funktioniert ein Man-in-the-Middle-Angriff?

Damit ein solcher Angriff funktioniert, ist es für den Hacker wichtig, dass er sowohl von dem Opfer als auch von der Ressource unbemerkt bleibt. Aus diesem Grund gibt er sich entweder als Kommunikationspartner aus oder er arbeitet transparent. Angreifer, die sich dieser Methode bedienen, haben es meist auf den Online-Datenverkehr oder Rechnerprozesse der Opfer abgesehen. Mit den so gewonnenen Daten wollen sie dann Manipulationen oder Identitätsdiebstahl betreiben oder gefälschte Transaktionen durchführen. Teilweise werden Man-in-the-Middle-Angriffe auch als Janusangriffe bezeichnet.

Es gibt also drei Schlüsselelemente bei einem Man-in-the-Middle-Angriff: das Opfer, den „Man in the Middle“ und denjenigen, der als eigentlicher Empfänger gedacht ist.

  • Das Opfer sendet über ein Netzwerk persönliche Daten, zum Beispiel eine E-Mail oder ein Passwort.
  • Die persönlichen Daten sollen an einen ganz bestimmten Empfänger gehen, zum Beispiel an eine Webseite oder eine Person.
  • Stattdessen fängt der „Man in the Middle“ die Daten ab und benutzt sie so, wie er sie gerade benötigt.

Verschiedene Arten von Man-in-the-Middle-Attacken

Es gibt verschiedene Methoden, wie Kriminelle einen Man-in-the-Middle-Angriff durchführen können.

Im WLAN-Netz

Hier kommt diese Angriffsart besonders häufig zum Einsatz. Dazu richten die Hacker einen Accesspoint oder WLAN-Router ein, der für die Nutzer wie ein ganz normales Gerät wirkt, mit dem sie sich verbinden wollen. Sobald eine Verbindung hergestellt wurde, können die Kriminellen Daten abfangen und diese für ihre Zwecke verwenden. Damit der Nutzer von dem Angriff nichts mitbekommt, werden die Daten dann noch vom falschen Zugangspunkt zum richtigen Ziel weitergeleitet.

Surfe sicher und anonym in öffentlichen WLAN-Netzwerken – mit NordVPN.

Hijacking von Browser-Sitzungen und Diebstahl von Login-Cookies

Hierbei wird schadhafte Software auf dem PC des Opfers installiert. Dies ist zum Beispiel zwischen Browser und Kommunikationsschnittstelle möglich, um die Daten abzufangen, die zwischen den verschiedenen Webseiten ausgetauscht werden.

Zugriff durch physischen Zugang

Durch physischen Zugang zu Netzwerken oder Sonstigem ist es dem Hacker möglich, Software zu installieren, die Daten auslesen und speichern kann. Besonders findige Cyber-Kriminelle schaffen es sogar, dass die Daten auf ihre eigenen Geräte umgeleitet werden. Dies macht das Abfangen und Manipulieren noch einfacher.

So könnt ihr euch vor Man-in-the-Middle-Angriffen schützen

Für die Verschlüsselung des Datenverkehrs sorgen

Dies ist wohl das A und O zum Schutz vor Angriffen jeglicher Art. Um die Daten, die zwischen einem Netzwerk und eurem Gerät ausgetauscht werden zu verschlüsseln, solltet ihr zunächst einmal darauf achten, dass ihr ausschließlich sichere Webseiten besucht. Dies erkennt ihr zum einen daran, dass am Anfang der Adresszeile die Abkürzung „HTTPS“ steht, was für ein sicheres Verschlüsselungsprotokoll steht. Zum anderen ist der Adresszeile meist das Symbol eines Schlosses vorangestellt.

Eine weitere sichere Möglichkeit zur Verschlüsselung der Daten ist die Verwendung eines „virtuellen privaten Netzwerkes“, auch VPN genannt. Dieses verschlüsselt die Daten nicht nur, sondern schafft auch einen sicheren Tunnel, durch den sie übertragen werden. Abonniere NordVPN über diesen Link und downloade das VPN kostenlos.

Auf eine Firewall setzen

Wie viele bereits wissen, könnt ihr euch mit einer Firewall zwar nicht zu hundert Prozent vor Bedrohungen schützen, aber dennoch ist es eine weitere Ebene Sicherheit, die potenzielle Angreifer erst einmal überwinden müssen, um an eure Daten heranzukommen. Besonders, wenn ihr häufig öffentliche WLAN-Netzwerke nutzt, solltet ihr auf eine Firewall auf keinen Fall verzichten.

Für die Nutzung öffentlicher WLAN-Netze gilt außerdem, dass ihr hier besser keine Seiten besuchen solltet, auf denen ihr irgendwelche Login-Daten eingeben müsst. Zudem solltet ihr auch in diesem Fall auf einen seriösen VPN-Anbieter setzen, der Cyber-Kriminellen den Datenklau stark erschwert.

Immer auf dem neuesten Stand bleiben

Die gute Nachricht ist: Es werden immer bessere und komplexere Maßnahmen entwickelt, um PC-Nutzern Sicherheit zu bieten. Die schlechte Nachricht ist allerdings, dass auch die Verbrecher nicht schlafen. Auch sie bringen immer wieder neue und ausgeklügelte Verfahren hervor, um ihre Opfer zu korrumpieren und an ihre Daten heranzukommen. Deshalb ist es auch so wichtig, ständig auf dem neuesten Stand zu sein und Updates für Betriebssysteme und Programme immer so früh wie möglich zu installieren. Diese Aktualisierungen sorgen nämlich nicht nur für neue und verbesserte Funktionen, sondern auch für die Behebung von Sicherheitslücken. Wenn ihr also darauf verzichtet, setzt ihr euch einem vermeidbaren Risiko aus.

Bei seltsamen E-Mails hellhörig werden

Die meisten denken nicht daran, dass es sich um eine gefälschte E-Mail halten könnte, wenn sie eine Nachricht von ihrer Bank erhalten, mit einem Link, den sie anklicken sollen, um ihre Identität zu bestätigen. Es kann aber sein, dass jemand bereits Zugang zu eurem E-Mail-Konto hat und versucht auf diese Weise noch Geld abzustauben. Es ist also wichtig, dass ihr euch darüber informiert, wie man Phishing-Mails erkennen kann. Diese Art von Mails können in jeder Form bei euch eintreffen und die Webseiten, an die ihr über die Links weitergeleitet werdet, sehen meist täuschend echt aus.

Sicherheit für den privaten Router

Wir haben bereits über die Gefahren berichtet, die von öffentlichen WLAN-Netzwerken ausgehen. Allerdings sind auch private Router oft nicht hinreichend sicher. Viele nutzen zum Beispiel einfach das Passwort weiter, mit dem der Router schon ab Werk geliefert wurde. Solche Passwörter sind für Hacker oft leicht zu knacken. Wählt also sofort nach der Inbetriebnahme ein eigenes, sicheres Passwort und ergreift auch alle anderen nötigen Maßnahmen, um die WLAN-Sicherheit zu erhöhen. Auch für euer privates Netzwerk zuhause kann sich die Verwendung eines VPN-Dienstes durchaus lohnen, wenn euch Privatsphäre und Sicherheit wichtig sind.

Installiere NordVPN auf deinem Heimrouter und schütze alle mit dem Router verbundenen Geräte.


Ilma Vienažindytė
Ilma Vienažindytė Ilma Vienažindytė
success Geprüfter Autor
Ilma Vienažindytė arbeitet als Content Manager und ist beim Thema Technologie und Online-Sicherheit mit Leidenschaft dabei. Neben ihrem Schwerpunkt auf Technologie hat sie sich auch darauf spezialisiert, neuen Märkten im Hinblick auf Cybersicherheit Einblicke zu verschaffen.