Ein „Man-in-the-Middle“-Angriff ist ein äußerst effektiver Hacker-Überfall, der viele Schutzmaßnahmen aushebeln kann. Die größte Gefahr liegt darin, dass die Opfer den Schaden erst feststellen, wenn der Täter sich abgesetzt hat. Aber wie kann man sich dagegen schützen?
Was ein „Man-in-the-Middle“-Angriff ist, erklärt schon der Name: Bei der Kommunikation zwischen zwei Teilnehmern schaltet sich eine dritte Partei ein, die in der Mitte sitzt, sämtlichen Datenverkehr abfängt und ihn verfälscht, um davon zu profitieren.
Wie läuft „Man-in-the-Middle“ ab?
Prinzipiell erfordert ein Man-in-the-Middle-Hack weitgehende Kenntnisse über den Datenverkehr, den man ausspionieren und gegebenenfalls auch manipulieren will. Im einfachsten Fall würde man nur „mithören“, um etwa Zugangsdaten abzufangen.
Doch professionelle Hacker fangen die Daten ab, verändern sie so, dass sie davon profitieren, fangen dann die Antworten ab und verändern diese, damit niemand misstrauisch wird.
Im Fall eines Kontoangriffs könnt ihr euch das so vorstellen:
- Ein Bankkunde will eine Online-Überweisung tätigen.
- Der Hacker hat sich mit seiner Hardware an die Kommunikationsleitung der Bank oder des Kunden gehängt.
- Der Kunde meldet sich mit seinen Zugangsdaten an und überweist 100 Euro an einen Händler.
- Der Hacker speichert die Zugangsdaten für später, verändert die Überweisungssumme auf 1.000 Euro und schickt sie an ein Konto unter seiner Kontrolle.
- Die Bank bestätigt die Überweisung von 1.000 Euro an das unbekannte Konto.
- Der Hacker verändert die Antwort und teilt dem Kunden die erfolgreiche Überweisung von 100 Euro an den Händler mit.
Es gibt allerdings auch andere Man-in-the-Middle-Techniken, bei denen es in erster Linie um den Diebstahl von Informationen geht. Dazu gehört beispielsweise das Abfangen von E-Mails oder anderen Daten.
Wie schützt man sich vor „Man-in-the-Middle“-Angriffen?
Eine sichere Methode zum Schutz vor solchen Attacken ist eine gute Verschlüsselung. In dem Fall muss allerdings parallel dazu eine ebenso sichere Identifikation beider Partner ablaufen. Eine Möglichkeit wäre die Anmeldung durch Passkeys.
In dem Fall werden bei jeder Anmeldung neue Sicherheitscodes ausgetauscht, die auf einer vorher verabredeten und nicht einfach hackbaren Verschlüsselung beruhen. Der Kunde muss sich dabei zum Beispiel biometrisch identifizieren, anstatt ein Passwort zu nutzen.
Dem Dieb nutzen die abgefangenen Zugangsdaten nichts, weil er sie nicht wieder verwenden kann. Diese Art der Identifikation kann ebenfalls das „Phishing“ verhindern, die zweite große Bedrohung des Datendiebstahls.
Schutz durch richtiges Verhalten
Damit ein Man-in-the-Middle-Angriff funktionieren kann, muss der Täter in den Netzwerkverkehr zwischen beiden Parteien kommen. Damit das nicht geschehen kann, müsst ihr euch an grundlegende Regeln halten:
- Sichert eure Router oder WLAN-Netzwerke durch sichere Passwörter so ab, dass niemand einfach eindringen kann.
- Nutzt öffentliche WLANs nur, wenn ihr euren Datenverkehr während der Verwendung durch ein sicheres, verschlüsseltes VPN laufen lasst.
- Verwendet für Bankgeschäfte oder sensible E-Mails grundsätzlich keine öffentlichen Zugangspunkte.
- Kontrolliert beim Online-Banking immer, ob ihr euch auf der echten Web-Seite befindet und klickt nicht auf dubiose Links, wie etwa beim Sparkassen-Phishing.
Wenn ihr euch an diese Punkte haltet, haben Angreifer es deutlich schwerer.