Was ist ein Man-in-the-Middle-Angriff und wie kann er verhindert werden?

 

Ein Man-in-the-Middle-Angriff liegt vor, wenn sich ein Angreifer heimlich zwischen zwei miteinander verbundene Parteien einschleust. Ziel des ANgriffs ist es, die ausgetauschten Daten zu lesen, zu stehlen, zu manipulieren oder weiterzuleiten. Diese Angriffsart, die auch als „Eavesdropping“ (Lauschangriffe) bezeichnet wird, kann für Angreifer sehr lukrativ sein.

 

A graphic depicts an icon of a hacker intercepting a message between a sender and a receiver

 

So funktionieren Man-in-the-Middle-Angriffe

 

Bei einem solchen Angriff kann ein Hacker digitale Aktivitäten, Unterhaltungen und E-Mails überwachen, um Anmeldedaten, Kreditkartennummern, Kontodaten und vieles mehr zu stehlen.

 

Beliebte Ziele sind: 

 

  • Unsichere Netzwerke

  • Unverschlüsselte Websites

  • Smartphones

  • Sonstige Smart-Geräte 

 

Hat der Angreifer erst einmal einen unsicheren Zugangspunkt gefunden, kann er sich zwischen zwei Parteien einschleusen. Alles, was die Parteien sich nun gegenseitig übermitteln, läuft in Echtzeit zuerst beim Angreifer durch. 



BEISPIEL A

Abby schreibt ihrem Bruder Abe auf ihrem Smartphone. Sie glaubt, sich ganz privat mit ihm über das Vermögen ihrer Eltern auszutauschen. Auch Abe glaubt, dass nur Abby seine Textnachrichten liest. Ohne dass die beiden es merken, werden alle ihre Textnachrichten jedoch heimlich über eine neue Verbindung, die ein Hacker eingerichtet hat, umgeleitet. Während die Textnachrichten diese verdeckte Umleitung durchlaufen, sieht der Hacker jedes Wort, das die beiden eintippen, wie auch alle Bilder, Videos oder Links, die sie untereinander austauschen. 

 

A graphic depicts a broken connection between a user and a website with an attacker creating a new connection between the user and the website

 

Wie kann man einen Man-in-the-Middle-Angriff erkennen?

 

Wie bereits erwähnt, bleiben viele Man-in-the-Middle-Angriffe unentdeckt. Sich der möglichen Symptome eines Angriffs bewusst zu sein und Vorsichtsmaßnahmen zu ergreifen, um sich nicht selbst in Gefahr zu bringen, sind deshalb gute erste Schritte, um sich online zu schützen. Achten Sie auf alle Unregelmäßigkeiten bei Ihren Streaming-Diensten, Systemen, Konten oder Geräten (unterschiedliche Kontostände, Aktivitäten, die Sie nicht wiedererkennen usw.). 

 

Verwenden Sie stets eine Antivirus-Software, um nach Malware zu suchen. Überprüfen Sie Ihre aktuelle WiFi-Verbindung, um sicherzustellen, dass sie sicher und nicht öffentlich zugänglich ist. Besuchen Sie nur Https-Websites, denen Sie vertrauen, und vergewissern Sie sich, dass die URL richtig geschrieben ist (ohne Tippfehler). 

 

Seien Sie wachsam, wenn Sie Folgendes bemerken:

 

  • Verdächtige Zertifikate

  • Eine Ihnen unbekannte Adresse in der URL-Leiste Ihres Browsers

  • Eine Adresse in der URL-Leiste Ihres Browsers, die eine falsch geschriebene Version der Website ist, die Sie zu besuchen glauben 

  • Ihnen unbekannte Netzwerkverbindungen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.