KURZ-WEBINAR: "Lernen Sie APPVISORY kennen" startet in

Tag(e)

:

Stunde(n)

:

Minute(n)

:

Sekunde(n)

Sie wollen nicht warten? Sprechen Sie direkt mit uns!

Man-in-the-Middle-Attacke: Definition & Schutz

14 Sep, 2022

Man-in-the-Middle Attacke: So schützen Sie sich!

Man-in-the-Middle Attacken gehören zu den größten Cyber-Gefahren und finden meist völlig unbemerkt statt. Dabei bergen sie ein extrem hohes Gefahrenpotenzial, da durch einen Man-in-the-Middle Angriff schutzwürdige Daten abfließen und für kriminelle Zwecke missbraucht werden können. Erfahren Sie in diesem Beitrag, wie eine Man-in-the Middle-Attacke funktioniert und wie Sie sich dagegen schützen können!

Was ist eine Man-in-the-Middle Attacke?

Eine Man-in-the-Middle-Attacke (MitM) meint eine Angriffs-Methode, bei der sich ein Krimineller – bzw. eine von ihm verwendete Software – in den Datenverkehr mindestens zweier Kommunikationspartner platziert. Dabei verbirgt der Angreifer sich und suggeriert dadurch beiden Seiten, dass sie mit der jeweils anderen Partei kommunizieren. Dieser Prozess kann innerhalb einer Netzwerkverbindung oder zwischen Prozessen auf einem Rechner stattfinden.

Warum ist eine Man-in-the-Middle Attacke gefährlich?

Angreifer sind durch eine Man-in-the-Middle Attacke in der Lage, die Kommunikation zwischen dem Opfer und der verwendeten Ressource unbemerkt abzufangen, mitzulesen und zu manipulieren. Sensible Daten wie Passwörter, Bankdaten oder Benutzernamen können somit in die Hände des Angreifers gelangen. Die erhaltenen Informationen kann der Cyber-Kriminelle zum Beispiel für einen Identitätsdiebstahl, das Fälschen von Transaktionen oder den Diebstahl geistige Eigentums missbrauchen.

Wie funktionieren Man-in-the-Middle Angriffe?

Bei Man-in-the-Middle Angriffen platziert der Angreifer sich zwischen den Sender und den Empfänger einer Kommunikation und gibt sich als jeweils andere Partei aus. Bezogen auf Apps handelt es sich hierbei um eine:n App-Nutzer:in (Sender) und einen App-Server (Empfänger). Wenn die App versucht, eine Verbindung zum App-Server aufzubauen, lenkt der Angreifer den Datenverkehr so um, dass die Verbindung direkt zu ihm aufgebaut wird. Erst dann leitet der Kriminelle den Datenfluss von ihm zum Server weiter. Auch die mögliche Antwort des Servers kann er abfangen, mitlesen und anschließend dem ursprünglichen Sender übermitteln. Hierdurch kann der Angreifer den gesamten Datenverkehr einsehen und manipulieren.

Wie schütze ich mich gegen Man-in-the-Middle Attacken?

Wenn keine entsprechenden Schutzmechanismen wirksam sind, kann ein Angreifer mittels einer Man-in-the-Middle Attacke Zugriff auf sensible Informationen erhalten. Um dem vorzubeugen, sollten sich User:innen und App- bzw. Website-Betreiber an nachfolgende Regeln halten.

 

Tipps für User:innen

  • User:innen sollten ausschließlich Websites besuchen, die über SSL/TLS-Verbindungen gesichert sind. Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll zur sichren Datenübertragung im Internet. Sein Vorgänger ist Secure Sockets Layer (SSL). Bei SSL/TLS-Verbindungen beginnt die Internetadresse mit https und nicht mit http.
  • Prüfen Sie, ob das SSL-Zertifikat einer Website aktuell ist und von einer offiziellen Zertifizierungsstelle ausgestellt wurde. Dies gilt vor allem, wenn Sie sensible Daten preisgeben.
  • Halten Sie Ihren Webbrowser sowie ihre Apps stets auf dem aktuellen Stand. Denn über Updates beheben Hersteller mögliche Software-Fehler und Gefahrenpotenziale.
  • Laden Sie sich ausschließlich vertrauenswürdige, sichere Apps auf Ihre Mobilgeräte runter – insbesondere, wenn Sie diese auch im beruflichen Kontext nutzen. Der einfachste Weg ist hierbei der Download einer App Risk Management Suite wie APPVISORY, die User:innen bereits vor dem Download über das Gefahrenpotenzial von Apps informiert. Testen Sie APPVISORY hier kostenlos!
  • Vermeiden Sie Kostenlose WLAN-Netzwerke mit vertrauenswürdigen Access-Points wie „Free WiFi“. Denn sie sind eines der häufigsten Einfallstore für Cyber-Angriffe. Loggen sich User:innen in ein öffentliches WLAN-Netzwerk ein, gewähren sie potenziellen Angreifern Zugriff auf die übermittelten Daten.
  • Halten Sie Ihre Passwörter stets auf dem aktuellen Stand, nutzen Sie für jede App ein anderes Passwort und wenden Sie alte Passwörter nicht noch einmal an. Die Passwort-Richtlinien des BSI sollten hierbei als Orientierung dienen.
  • Nutzen Sie zusätzliche Kommunikationskanäle zur sicheren Anmeldung, wie eine Multifaktor-Authentifizierung mittels Token oder Einmal-Passwörter per SMS oder App. Diese Kommunikation kann der Angreifer nicht mitlesen – ihm fehlen daher die benötigten Daten für eine Manipulation.
  • Klicken Sie niemals auf dubiose Links in E-Mails von unbekannten Absendern. Denn diese können Sie auf eine mit Malware versehene Website locken.

Tipps für Website- & App-Betreiber

  • Lassen Sie Ihre Applikation umfassend auf Ihr Sicherheitsniveau testen, um die Daten Ihrer Kund:innen nicht in Gefahr zu bringen. Hierbei bietet sich die TRUSTED APP-Zertifizierung an: In einem umfassenden Testverfahren wird Ihre App auf mögliche Sicherheitsrisiken geprüft und erhält nach bestandener Auditierung das prominente TRUSTED APP-Siegel. Lassen Sie Ihre App hier prüfen!
  • Lassen Sie Ihre Kunden wissen, dass Sie Anmeldedaten nie durch E-Mails abfragen und verwenden Sie keine Hyperlinks in Kunden-Mails. Auf diese Weise sind User:innen gar nicht erst dazu verführt, vermeintlich von Ihnen gesendete Mails mit dubiosen Links zu öffnen.
  • Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke, damit die Daten auf den Teilstrecken niemals in unverschlüsselter Form vorliegen.
  • Zum Schutz des Datenverkehrs zwischen User:in und Server stellen HTTPS (Hypertext Transfer Protocol Secure)-Verbindungen eine sichere Lösung gegen Man-in-the-Middle Attacken dar: Sichern Sie die Daten Ihrer Kund:innen mit einem aktuellen SSL-Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle ab.
  • Es gilt, Netzwerke auch physisch vor unbefugtem Zugang zu schützen.

Das könnten Sie auch interessieren

Das könnte Sie auch interessieren:

Whitepaper: Wie sicher ist iOS wirklich?

Lange Zeit galt der Mythos, dass Apple-Geräte immer sicher sind. In letzter Zeit scheint Apple seinen Status als uneinnehmbare Festung jedoch zu verlieren. Erfahren Sie in unserem 12-seitigen Whitepaper, wie Sie die Risiken umgehen können.
iOS vs Android in Unternehmen

iOS vs Android in Unternehmen

iOS und Android sind die dominierenden Betriebssysteme auf dem Smartphone-Markt. Wie sie sich unterscheiden und welches OS sich besser eignet:

PRESSEKONTAKT

Karina Quentin | PR & Communication

press@appvisory.com
Telefon +49 (0)511 35 39 94 22
Fax +49 (0)511 35 39 94-12

Apptests, Tipps und ein Gratis-Geschenk!

Jetzt zum Newsletter anmelden!

Datenschutzerklärung: Wir versenden keinen Spam. Sie können den Newsletter jederzeit abbestellen.