Man-in-the-middle-Angriff

Glossar

“Man-in-the-Middle” bedeutet übersetzt Mittelsmann. Denn bei einem solchen Angriff platziert sich jemand als Mittelsmann zwischen zwei Kommunikationsparteien – ohne ihr Wissen.
Ziel ist, die Kommunikation mitzulesen, eventuell zu verändern und vertrauliche Informationen wie z. B. Passwörter und Login-Daten zu erfahren.

 

Was versteht man unter Man-in-the-middle-Angriff im Detail?

Es gibt unterschiedliche Vorgehensweisen für diese Angriffe. Grundlegend einteilen lassen sie sich in Angriffe, die abzielen auf

  • technische Lücken z. B. in Servern und Programmen oder
  • menschliche Fehler z. B. beim Zugriff auf fremdes WLAN.

Ein auch für Laien gut nachvollziehbares Angriffsmuster ist das Vortäuschen eines öffentlichen WLAN-Zugangs z. B. in Flughäfen, Hotels oder Cafés. Der vermeintliche WLAN-Zugang trägt einen legitim klingenden Namen und zeichnet sich durch ein starkes Signal aus. Aber der gesamte Datenverkehr läuft durch das System des Man-in-the-Middle – auch alle verwendeten Passwörter, Benutzernamen, Bankdaten usw. Wer diesen vermeintlichen WLAN-Zugang nutzt, bemerkt nichts von dem Angriff. Denn der Man-in-the-middle leitet die Daten jeweils an Zieladresse weiter.

 

Wo begegnet mir das Thema Man-in-the-middle-Angriff im Arbeitsalltag?

Prinzipiell bei jedem Datenaustausch, ganz besonders via Internet.
Auf jeden Fall sollten Sie Man-in-the-Middle-Angriffe vor und bei der Nutzung eines öffentlichen WLAN-Zugangs berücksichtigen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

  • Achten Sie akribisch darauf, dass Ihr gesamtes System auf dem aktuellen Stand ist und installieren Sie Updates sofort. Das gilt ganz besonders für Ihren Webbrowser.
  • Achten Sie bei Internetseiten auf eine über SSL oder TLS gesicherte Verbindung.
  • Nutzen Sie immer, wenn es angeboten wird, eine Zwei- bzw. Multi-Faktor-Authentifizierung. Zumeist beinhaltet dies ein Einmal-Passwort, das Ihnen z. B. per SMS zugesendet wird. Bevorzugen Sie dabei Kanäle, auf die ein Man-in-the-Middle-Angriff wahrscheinlich keinen Zugang hat. Also z. B. eine SMS anstatt einer E-Mail.
  • Nutzen Sie möglichst keine öffentlichen WLAN-Zugänge.
  • Falls Sie einen öffentlichen WLAN-Zugang nutzen müssen, mindern Sie ihr Risiko. Achten Sie genau darauf, sich mit dem legitimen WLAN zu verbinden. Laden Sie keine Daten herunter, übermitteln Sie keine Passwörter und nutzen Sie kein Online-Banking.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt