Der Begriff Man in the Middle steht in roten Buchstaben inmitten von Nullen und Einsen und verdeutlicht wie der Mittelsmann die Kommunikation mitliest.

Was sind Man-in-the-Middle-Angriffe?

Als Mittelsmann unerkannt die Kommunikation zwischen zwei Entitäten unterbrechen, abfangen, entschlüsseln, überwachen, mitlesen oder verändern.

22. Apr 202512 min LesezeitTagsAsymmetrische VerschlüsselungDSGVOPasswort

Definition einer Man-in-the-Middle (MitM) Attacke

Fängt ein Angreifer Daten, die zwischen zwei Entitäten (Nutzer, Unternehmen, Server) gesendet werden, ab, spricht man von einem Man-in-the-Middle-Angriff (kurz MitM-Angriff). Der Angreifer hat dabei die vollständige Kontrolle über den Datenverkehr und kann die gesendeten Informationen mitlesen, abfangen und sogar manipulieren, um sie für böswillige Zwecke zu verwenden. Dabei täuscht er den Kommunikationspartnern vor, der jeweilige Gegenüber zu sein und gelangt so an Passwörter, Zugangsdaten, Kontodaten, TANs usw.

Wie funktioniert ein Man-in-the-Middle-Angriff?

Bei einem MitM-Angriff infiltriert ein Angreifer die Verbindung zwischen einer verwendeten (Internet-/Netzwerk-) Ressource und dem System des Nutzers, meist unter der Ausnutzung bekannter Schwachstellen in der webbasierten Kommunikation. Der Angreifer fungiert dabei als Mittelsmann zwischen den Systemen. Wenn beispielsweise das System A versucht eine Kommunikation zum System B aufzubauen, fängt der Angreifer diese ab und lenkt die Kommunikation zu sich um. Steht diese Verbindung, leitet er als Mittelsmann den Datenfluss weiter zum eigentlichen System B, ohne das die ursprünglichen Parteien davon etwas mitbekommen.

Angreifer nutzen hierfür zum Beispiel Sicherheitslücken in veralteter Soft- oder Hardware wie Internetbrowser oder Router, um diese zu manipulieren. Dabei wird Schadsoftware eingeschleust, um die Kommunikation mitzulesen. Alternativ werden öffentliche und damit frei zugängliche aber nicht ausreichend geschützte WLAN-Netze für einen Angriff genutzt. Eine weitere Option stellt die Manipulation von DNS-Servern, die das Routing zur richtigen IP-Adresse für eine Webseite sicherstellen, dar.

Leicht zu manipulieren ist ebenfalls das Dynamic Host Configuration Protocol (DHCP), dass die lokalen IP-Adressen vergibt und verwaltet sowie das Address Resolution Protocol (ARP) zuständig für die MAC-Adressen der Hardware in einem Netzwerk.

Beispiele für Man-in-the-Middle (MitM) Angriffe in den letzten zwei Jahrzehnten

Verschiedenen Berichten zur Cybersicherheit zufolge werden jedes Jahr schätzungsweise Hunderte Millionen Anmeldedaten allein durch MitM-Taktiken gestohlen. Dabei ist die Zahl der Fälle von MitM-Angriffen in den letzten zwei Jahrzehnten mit der Zunahme von Mobilgeräten und öffentlichen WLAN-Netzwerken besonders stark gestiegen und wird auf Zehntausende Fälle pro Jahr geschätzt. Die Folgen können verheerend und bedrohlich sein und zu Datenschutzverletzungen, finanziellen Verlusten für Unternehmen und Einzelpersonen sowie zur Offenlegung personenbezogener Daten führen. Einige wichtige Beispiele sind:

Welche verschiedenen Arten von Man-in-the-Middle (MitM) Angriffen gibt es?

Es gibt sehr viele unterschiedliche MiTM-Techniken, von denen nachfolgend die Wichtigsten beschrieben werden.

Unterbrechung und Abfangen von Daten

Rogue Access Point (eine Art WLAN-Abhörgerät)

Wenn ein Gerät seine automatische Verbindungsfunktion aktiviert hat, verbindet es sich automatisch mit dem Zugangspunkt, der das stärkste Signal sendet und sich in unmittelbarer Nähe befindet, häufig ein kostenloses WLAN. Ein betrügerischer Zugangspunkt kann jedoch auch einen angenehm klingenden oder vertrauenserweckenden Namen haben, z. B. den Namen eines bekannten Unternehmens, eines kostenlosen WLAN-Hotspots usw., und sich an einem Ort befinden, an dem viele Menschen eine Internetverbindung benötigen. Die Verbindung mit diesem scheinbar harmlosen Netzwerk könnte Sie tatsächlich einem sorgfältig getarnten Netzwerk eines Angreifers aussetzen – einem Angriffspunkt, der dazu dient, Ihre Daten abzufangen. Sobald eine Verbindung hergestellt ist, können Angreifer Ihre Online-Aktivitäten überwachen, vertrauliche Informationen erfassen und sogar Ihr Gerät manipulieren.

DNS-Spoofing (Verfälschung des DNS-Caches)

DNS-Spoofing (oder das “Verfälschen des DNS-Caches”) ist eine böswillige Technik, die es Angreifern ermöglicht, das Domain Name System (DNS) zu manipulieren und Opfer ohne ihr Wissen auf betrügerische Websites umzuleiten. Durch das Ausnutzen von Schwachstellen in der DNS-Infrastruktur können Angreifer einen legitimen Domainnamen mit einer falschen IP-Adresse verknüpfen und so die Verbindung des Benutzers effektiv kapern.

Stellen Sie sich vor, Sie geben die Website Ihrer Bank ein und landen stattdessen auf einer ähnlichen Website, die darauf ausgelegt ist, Ihre persönlichen Daten zu stehlen. Genau das kann DNS-Spoofing bewirken. Angreifer haben es auf ahnungslose Opfer abgesehen, indem sie diese dazu verleiten, sensible Daten wie Passwörter oder Kreditkartennummern preiszugeben.

Diese Art von Angriff wird hauptsächlich in Büros, Geschäften, Bahnhöfen usw. eingesetzt, jedoch nicht so häufig in Privathaushalten oder im öffentlichen Internet. Bei Letzterem ist in der Regel die aktive Beteiligung von Regierungen erforderlich.

IP-Spoofing

IP-Spoofing ist eine ähnliche Technik wie DNS-Spoofing, manipuliert jedoch die IP-Adresse anstelle des DNS. Oftmals können beide Methoden kombiniert werden. Durch die Manipulation der IP-Adresse können Angreifer sich als legitime Quelle ausgeben und so den Anschein erwecken, als würden sie auf Informationen einer vertrauenswürdigen Entität zugreifen oder diese senden. Diese Form der Täuschung kann ahnungslose Benutzer auf betrügerische Websites führen, die legitime Webseiten imitieren.

Wenn DNS-Adressen durch Spoofing kompromittiert werden, kann es passieren, dass Benutzer ohne ihr Wissen auf schädliche Websites umgeleitet werden. Diese illegitimen Webseiten sehen den echten oft täuschend ähnlich und verleiten Personen dazu, sensible Informationen wie Passwörter oder Kreditkartendaten einzugeben.

Diese Angriffe treten meist in denselben Umgebungen auf wie DNS-Spoofing.

ARP-Spoofing (Verfälschung des Caches)

Ähnlich wie DNS-Namen in einem Browser in IP-Adressen aufgelöst werden, ist ARP-Spoofing eine Methode, die das Address Resolution Protocol (ARP) in einem Local Area Network (LAN) ausnutzt und IP-Adressen in MAC-Adressen auflöst. Diese Technik ermöglicht es einem Angreifer, gefälschte ARP-Nachrichten über das Netzwerk zu senden und so eine böswillige MAC-Adresse mit der IP-Adresse eines anderen Hosts zu verknüpfen. In Umgebungen, in denen Geräte auf ARP angewiesen sind, um unbekannte IP-Adressen in MAC-Adressen aufzulösen, kann diese Manipulation zu unbefugtem Zugriff und Datenlecks führen. Die Auswirkungen von ARP-Spoofing sind gravierend; Angreifer können sensible Informationen abhören oder sogar weitere Angriffe auf andere Geräte im Netzwerk starten.

Entschlüsselung von Daten

Secure Sockets Layer (SSL) Hijacking (Stripping)

Bei einem SSL-Hijacking-Angriff nutzen böswillige Akteure Schwachstellen im SSL-Protokoll oder seinem Nachfolger (TLS) aus, um die Kommunikation zwischen dem Computer eines Opfers und einem Server abzufangen und zu manipulieren. Eine sichere HTTPS-basierte Adressanfrage wird geändert und an ein unverschlüsseltes HTTP-Äquivalent umgeleitet. Dadurch erhält der Hacker die Möglichkeit, sensible Informationen im Klartext zu sehen.

Dies geschieht in der Regel nur, wenn ein Dienst seine privaten Schlüssel nicht ausreichend geschützt hat und sie gestohlen wurden oder Hacker aktive Unterstützung von einer Regierung erhalten haben.

E-Mail Hijacking

Die Methoden der Angreifer werden immer ausgefeilter. Häufig setzen sie Social-Engineering-Taktiken ein, um das Vertrauen ihrer Opfer zu gewinnen. Sie können gefälschte E-Mails erstellen, die scheinbar von legitimen Quellen stammen, und ahnungslose Benutzer dazu verleiten, ihre Anmeldedaten preiszugeben.

Stellen Sie sich vor, Sie erhalten eine E-Mail, die scheinbar von Ihrer Bank oder einem vertrauenswürdigen Kollegen stammt und in der Sie aufgefordert werden, auf einen Link zu klicken oder vertrauliche Informationen preiszugeben. Dies ist der Kern des E-Mail-Hijacking – eine raffinierte Täuschung, die darauf abzielt, Ihr Vertrauen für böswillige Zwecke auszunutzen. Sobald Angreifer Zugriff auf Ihr E-Mail-Konto erhalten, können sie verheerenden Schaden anrichten, indem sie persönliche Informationen stehlen, Phishing-Nachrichten an Ihre Kontakte senden oder sogar Finanzbetrug begehen.

Session Hijacking

Bei diesem bösartigen Angriff verschafft sich ein Angreifer unbefugten Zugriff auf die Sitzung eines Benutzers, indem er dessen Sitzungstoken stiehlt oder vorhersagt. Dies kann auf verschiedene Weise geschehen, z. B. durch Packet Sniffing in ungesicherten Netzwerken, wo sensible Daten wie Passwörter und persönliche Informationen leicht abgefangen werden können. Ein Angreifer könnte diesen Zugriff ausnutzen, um sensible Daten zu stehlen, Transaktionen zu manipulieren oder sich sogar online als Sie auszugeben. Die Folgen können verheerend sein und zu finanziellen Verlusten und Identitätsdiebstahl führen.

Diebstahl von Browser-Cookies

Der Diebstahl von Browser-Cookies erfolgt in der Regel zusammen mit einem anderen MitM-Angriff. Während andere MitM-Methoden, z. B. Rogue Access Point oder Session Hijacking, dem Hacker den Zugriff auf das Gerät ermöglichen, ermöglicht der Diebstahl von Browser-Cookies den Zugriff auf gespeicherte Informationen in Cookies, z. B. Passwörter, Kreditkarteninformationen sowie andere sensible Informationen.

Welches Ziel haben Man-in-the-Middle (MitM) Angriffe?

Bei MitM-Angriffen haben es Kriminelle auf alle möglichen Daten abgesehen, solange sie einen Nutzen daraus ziehen können. Ausschlaggebend ist hierbei aber um wen es sich bei den Angreifern handelt.

Der einzelne Hacker handelt oft wegen dem schnellen Geld, während staatlich beauftragte Akteure, Firmen oder anderen Staaten einen möglichst hohen Schaden zufügen wollen.

Ein lohnendes Ziel sind zum Beispiel die Aktivitäten der Nutzer beim Online-Banking. So lässt sich etwa die Kontonummer des Überweisungsziels ändern aber auch der Betrag anpassen. Werden Geschäftsdaten, Zukunftspläne, E-Mails, Chatnachrichten oder auch Telefonate von Unternehmen abgefangen, lassen sich diese im Darknet verkaufen oder werden für Erpressungsversuche verwendet. Aber auch Mitbewerber könnten sich dadurch einen Marktvorteil verschaffen.

Lassen sich MitM-Angriffe erkennen?

Man muss leider schon sehr genau hinschauen, um einen MitM-Angriff zu erkennen. Hierbei sollten größtmögliche Anstrengungen unternommen werden, dass MitM Attacken gar nicht erst auftreten (siehe nächsten Abschnitt). Leider können aber MitM Angriffe nicht immer vorab unterbunden werden. Aus diesem Grund sollten die eigenen Netzwerke zusätzlich fortwährend überprüft werden, da ansonsten MitM-Attacken sehr lange unbeobachtet bleiben und großen Schaden anrichten können. Beispiele zum Erkennen von potenziellen MitM-Angriffen können sein:

Sollte festgestellt werden, dass man Opfer einer MitM-Attacke wurde, müssen ähnliche Maßnahmen erfolgen wie bei vielen anderen Cyberangriffen auch. Dazu gehört als erstes, dass der betroffene Computer vom Internet getrennt wird. Im nächsten Schritt sollte umgehend die IT-Abteilung informiert werden und bei sämtlichen Anwendungen, die verwendet werden, sollte ein manueller Logout erfolgen. Dazu gehören auch Cloud-Anwendungen und Collaboration Tools wie Teams oder Slack.

Ein MitM-Angriff kann aber auch einen Datenschutzvorfall nach sich ziehen, da es sich rechtlich gesehen um eine Datenpanne handelt. Deshalb kann es hilfreich sein, sich diesbezüglich frühzeitig anwaltlich beraten zu lassen, um gemeinsam eine geeignete Vorgehensweise zu besprechen und Informationspflichten mit den betroffenen Personen abklären zu können.

Je nach Schwere der Datenpanne kann auch eine Meldung an die zuständige Datenschutzbehörde notwendig werden.

Wie schützt man sich vor Man-in-the-Middle (MitM) Angriffen?

Je besser die eigene IT-Sicherheit ist, desto schwieriger wird es für einen Angreifer MitM Attacken durchzuführen. Werden nachfolgende Beispiele alle zu Herzen genommen, kann die Wahrscheinlichkeit einer MitM-Attacke deutlich reduziert werden:

Bei der Sicherung unserer digitalen Umgebungen ist es für Einzelpersonen und Organisationen gleichermaßen wichtig, diese Beispiele für Angriffe durch Mittelsmänner zu verstehen. Ein Bewusstsein für diese Angriffe kann zu besseren Schutzmaßnahmen gegen potenzielle Schwachstellen in unseren Kommunikationssystemen führen und sicherstellen, dass Privatsphäre und Sicherheit in einer zunehmend vernetzten Welt gewahrt bleiben.

Durch die Einhaltung der oben genannten Standard-Schutzregeln können Benutzer heutzutage die meisten MitM-Angriffe einzelner Hacker verhindern. Außerhalb der DSGVO-konformen Länder (z. B. EU, Kanada, Schweiz, Norwegen, Japan) können jedoch staatlich geförderte Angreifer oder Regierungsorganisationen die Internetkommunikation zwischen Ländern durch Manipulation des Border Gateway Protocol auf Länderebene unterbrechen, abfangen und entschlüsseln. Dies zu tun, ist äußerst komplex. Ein MiTM-System auf Länderebene zu verbergen, ist jedoch noch schwieriger, sodass der Standardbenutzer sich keine allzu großen Sorgen machen sollte, dass dies mit seinen Daten geschieht, da seine Daten meist nicht im nationalen Interesse der Regierungen stehen. Wenn ein Benutzer außerhalb dieser DSGVO-konformen Länder sicherstellen muss, dass kein MiTM-Angriff stattfindet, muss er ein oben genanntes VPN mit lokal installierten Sicherheitszertifikaten verwenden, um sicherzustellen, dass er nicht von einem potenziellen DNS/IP-Spoofing-Angriff einer Regierungsorganisation betroffen ist.