Jamf Blog
October 25, 2021 Von Laurie Mona

Was ist ein Man-in-the-Middle (MitM)-Angriff?

Als Teil des National Cybersecurity Awareness Month werden wir uns auf die Grundlagen konzentrieren, um auf die verschiedenen Bedrohungen hinzuweisen, die Mobilgeräte betreffen.

Wahrscheinlich besitzt Ihr Mobilgerät nicht die gleichen Sicherheitsmaßnahmen wie Ihr Arbeitslaptop oder Desktop-Computer. Deshalb ist es wichtig, dass Sie, der Endnutzer, alles tun, um sich vor Cyberbedrohungen zu schützen. Dieser Artikel wird sich auf Man-in-the-Middle (MitM)-Angriffe konzentrieren: wie Sie erkennen, ob Ihr Mobilgerät infiziert ist, wie das geschieht und was Sie als Nächstes tun können.

Was ist ein Man-in-the-Middle-Angriff?

Ein Man-in-the-Middle-Angriff ereignet sich, wenn die Kommunikation zwischen Systeme von Dritten angefangen wird – dem Man-in-the-Middle. Das kann in jeder Form der Online-Kommunikation passieren, wie E-Mail, Browsen, Soziale Medien usw.

Der Man-in-the-Middle kann eine öffentliche WLAN-Verbindung verwenden, um entweder Ihr Gespräch zu belauschen, oder Daten in Ihre Verbindung einzuführen, um Zugriff auf den Browser oder die App zu erhalten, die Daten überträgt, oder um das ganze Gerät zu übernehmen. Sobald sie Zugriff auf das Gerät haben, können sie jede Menge Schaden anrichten. Sie können Anmeldedaten stehlen, Dateien übertragen, Malware installieren oder sogar Benutzer ausspionieren.

Was sind die Anzeichen eines Man-in-the-Middle-Angriffs?

Einige Warnzeichen, dass Sie durch einen Man-in-the-Middle-Angriff gefährdet sind, umfassen:

  • Offene/öffentliche WLANs
  • Verdächtige SSIDs (WLAN-Netzwerknamen), die nicht richtig aussehen
  • ​​Evil Twin WLANs imitieren bekannte Netzwerke, wie mehrere Netzwerke namens „StarbucksFreeWiFi“ am gleichen Standort. In diesem Szenario könnte eines gefälscht sein und könnte dazu verwendet werden, den Datenverkehr der Benutzer in einem MiTM-Angriff zu übernehmen.

Sobald Ihre Verbindung abgefangen wurde, kann ein Hacker darüber verschiedene Dinge in Ihr Gerät einschleusen. Hier sind einige Anzeichen dafür, dass Ihre Verbindung bereits abgefangen wurde:

  • Pop-ups oder Captive-Portal-Seiten, die Anmeldedaten verlangen
  • Anmeldeseiten, die nicht legitim erscheinen
  • Gefälschte Pop-ups über Software-Updates
  • Meldungen über ungültige Zertifikate

Wie funktionieren Man-in-the-Middle-Angriffe?

Es gibt verschiedene Arten von MitM-Angriffsmethoden. Nachfolgend einige Beispiele:

  • Sniffing: Hacker verwenden Packet-Capture-Tools, um Pakete zu untersuchen oder sie sehen durch die Verwendung eines drahtlosen Überwachungsgeräts (das auf Amazon für weniger als 100 USD erhältlich ist) Pakete, die an andere Hosts adressiert sind.
  • Packet Injection: Der Hacker kann auch das Überwachungsgerät dazu nutzen, um schädliche Pakete in Datenströme einzuschleusen und sie als Teil der Kommunikation zu tarnen.
  • Session Hijacking: Wenn ein Hacker Ihr Passwort nicht sehen kann, kann er dennoch die existierende Sitzung auf Online-Services wie Social Networking Accounts übernehmen.
  • SSL Stripping: Hacker verwenden SSL Stripping, um Pakete abzufangen und die HTTPS-basierte Adressanfragen zu ändern, um die HTTP-Version der angeforderte Website zu besuchen.

Was Sie tun können, wenn Sie glauben, dass Sie von einem Man-in-the-Middle-Angriff betroffen wurden

Ein Man-in-the-Middle-Angriff belauscht also Ihre Verbindung – was jetzt?

  • Schalten sie WLAN aus und verwenden Sie stattdessen eine Mobilfunkverbindung
  • Wechseln Sie die Verbindung zu Ihrem VPN (Virtual Private Network) oder ZTNA (Zero Trust Network Access), falls diese verfügbar sind.
  • Achten Sie auf Warnungen bezüglich Identitätsdiebstahl und kontaktieren Sie Ihr Kreditkartenkonto bezüglich einer Betrugswarnung.
  • Melden Sie sich nicht bei ungesicherten Websites an
  • Achten Sie auf Phishing-Websites, die möglicherweise vertrauenswürdige Webseiten ersetzt haben

Wie Sie sich vor Man-in-the-Middle-Angriffen schützen können

Da Man-in-the-Middle-Angriffe so schwer zu entdecken sind, ist Vorsicht die beste Methode. Schützen Sie sich vor Man-in-the-Middle-Angriffen, indem Sie diesen Anleitungen folgen:

  • Wenn Sie an einem öffentlichen Ort online auf Ihr Bankkonto zugreifen müssen, schalten Sie das WLAN Ihres Geräts aus und verwenden Sie stattdessen eine Mobilfunkverbindung
  • Verwenden Sie, falls verfügbar, eine VPN- oder ZTNA-Lösung
  • Ändern Sie die Konfigurationseinstellungen, damit Ihre Geräte sich nicht automatisch mit einem WLAN verbinden
  • Überprüfen Sie die Verschlüsselung – Sie können feststellen, ob eine Website verschlüsselt ist, indem Sie nach HTTPS und dem Schloss-Symbol am Anfang der URL suchen
  • Greifen Sie nicht auf Bankkonten zu und geben Sie keine Anmeldedaten ein, während Sie mit einem öffentlichen WLAN verbunden sind.
  • Wenn Sie sich mit einem offenen WLAN verbinden müssen, lassen Ihr Gerät das Netzwerk „vergessen“, damit es sich nicht automatisch verbindet.
Photo of Laurie Mona
Laurie Mona
Jamf
Laurie Mona, Copywriter.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.