{"id":6939,"date":"2020-09-22T12:41:46","date_gmt":"2020-09-22T10:41:46","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=6939"},"modified":"2023-05-24T16:29:29","modified_gmt":"2023-05-24T14:29:29","slug":"die-man-in-the-middle-attacke-der-unerkannte-eindringling","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/die-man-in-the-middle-attacke-der-unerkannte-eindringling\/","title":{"rendered":"Man-in-the-Middle-Attacke: Der unerkannte Eindringling"},"content":{"rendered":"<p>Durch die fortschreitende Digitalisierung von Kommunikationsprozessen ergeben sich zahlreiche M&#xF6;glichkeiten f&#xFC;r unbefugte Dritte, private sowie Regierungs- und Unternehmensnetzwerke digital anzugreifen. Bei einem Erfolg bedeuten diese Angriffe meist den Verlust &#xE4;u&#xDF;erst sensibler Daten wie Betriebsgeheimnisse oder Banking-Informationen. &#x201E;Man in the Middle&#x201C; (MITM) ist eine derartige Angriffsstrategie.<\/p>\n\n\n\n<p>Bei einem Man-in-the-Middle-Angriff infiltriert ein unberechtigter Dritter den Datenaustausch zwischen zwei oder mehreren Kommunikationspartnern, beispielsweise zwischen Arbeitsrechner und Server in einem Unternehmen. Der Angreifer bringt sich dabei in eine Position, bei der jegliche Kommunikation &#xFC;ber seine eigenen Systeme geschleust wird, wodurch er Daten mitlesen und gegebenenfalls auch manipulieren kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist ein Man-In-the-Middle Angriff?<\/h2>\n\n\n\n<p>Bei der Man-in-the-Middle-Strategie setzt ein Angreifer seine eigenen Systeme als namensgebender &#x201E;dritter Mann&#x201C; zwischen zwei Systeme, die miteinander kommunizieren. Das hei&#xDF;t: Will ein kompromittiertes System 1 (z.B. Arbeitsrechner) mit System 2 (z.B. Firmenserver) kommunizieren, dann schickt es eine Nachricht ab, die jedoch auf das Hacker-System umgeleitet wird. Das Hacker-System liest nun die Daten aus, bevor es sie an System 2 weiterkommuniziert.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Das Risiko von Man-in-the-Middle-Angriffen besteht in der gro&#xDF;en Bandbreite an Informationen, die abgefangen und manipuliert werden k&#xF6;nnen: Loggt sich beispielsweise ein Mitarbeiter &#xFC;ber einen betroffenen Computer in das Firmennetzwerk ein, kann der Hacker die Login-Daten auslesen und f&#xFC;r direkte Angriffe auf die Daten des Unternehmens nutzen. Und werden beispielsweise Produktionsmaschinen digital remote gesteuert, hat der Angreifer nun auch die Kontrolle &#xFC;ber diese.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Im Analogen ist die Situation vergleichbar mit einem Postboten, der einen Brief in Empfang nimmt, ihn &#xF6;ffnet, liest und dann &#x2013; erneut verschlossen &#x2013; dem Empf&#xE4;nger zustellt. Der einzige Unterschied: Im Digitalen ben&#xF6;tigen System 1 und System 2 keinen zwischengeschalteten &#x201E;Postboten&#x201C; zur Kommunikation. Dementsprechend m&#xFC;ssen Hacker bei einem MITM-Angriff verschleiern, dass es &#xFC;berhaupt einen dritten Kommunikationspartner zwischen den beiden Systemen gegeben hat. Das Hacker-System gibt sich also gegen&#xFC;ber System 1 als System 2 aus (und umgekehrt), sodass beide Kommunikationspartner glauben, direkt miteinander in Kontakt zu stehen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p>Man-in-the-Middle-Angriffe sind ein zentrales Thema im Bereich der Cybersecurity. Sie illustrieren das andauernde Katz- und Mausspiel zwischen Sicherheitsma&#xDF;nahmen und den fortlaufenden Bem&#xFC;hungen von Hackern, diese zu umgehen. Die Angriffe sind ein Beispiel f&#xFC;r aktive Cyberattacken, bei denen der Angreifer nicht nur Daten abf&#xE4;ngt, sondern sie auch manipuliert. Bei passiven Angriffen, werden Information abgefangen, ohne in die Kommunikation einzugreifen. Wie man diese erkennt, erkl&#xE4;ren wir im nachfolgenden Abschnitt. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ablauf eines Man-In-The-Middle Attack &#x2013; wie erkennt man einen Angriff?<\/h2>\n\n\n\n<p>Um sich erfolgreich zwischen zwei Kommunikationspartnern zu platzieren, muss der Hacker sich logisch (z.B. manipulierte Kommunikationsparameter) oder physisch (z.B. manipulierter Router) zwischen beiden platzieren k&#xF6;nnen. Einige g&#xE4;ngige Methoden sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>DNS Spoofing<\/strong>: Einschleusen falscher Daten in einen der gro&#xDF;en DNS-Server der Internet-Infrastruktur, sodass User beim Eingeben einer URL in einen Browser auf eine IP-Adresse des Hackers weitergeleitet werden.<\/li>\n\n\n\n<li><strong>Manipulation der Hosts-Datei<\/strong>: Modifizieren der Hosts-Datei auf einem Rechner, sodass die Internet-Kommunikation z.B. auf einen manipulierten DNS-Server des Hackers umgeleitet wird.<\/li>\n\n\n\n<li><strong>ARP Spoofing<\/strong>: Weiterleitung der unternehmensinternen Ethernet-Kommunikation auf eine Adresse des Hackers.<\/li>\n\n\n\n<li><strong>Schadsoftware<\/strong>: Beispielsweise die Verbindung zwischen Browser und Kommunikationsschnittstelle per Software so manipulieren, dass falsche IP-Adressen aufgel&#xF6;st werden.<\/li>\n\n\n\n<li><strong>Zwischenschalten von Hardware<\/strong>: Einschleusen manipulierter Router in ein LAN- oder Aufbauen eines manipulierten WLAN-Netzes.&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Das bedeutet, dass Man-in-the-Middle-Hacks typischerweise erst nach einer erfolgreichen Vorbereitungsphase durchgef&#xFC;hrt werden k&#xF6;nnen. Beispielsweise w&#xFC;rde dem Mitarbeiter eines Unternehmens &#xFC;ber eine manipulierte E-Mail Schadsoftware auf den Arbeitsrechner gespielt, die dann die Hosts-Datei so manipuliert, dass jede zuk&#xFC;nftige Kommunikation &#xFC;ber die Server des Hackers stattfindet. Oder es wird ein manipuliertes WLAN-Netzwerk aufgebaut (z.B. in einer Cafeteria, die durch Mitarbeiter des Betriebs frequentiert wird). Verbindet sich dann ein Mitarbeiter mit diesem Netz und loggt sich im Firmennetzwerk ein, kann der Angreifer die Daten abfangen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><strong>Verhindern Sie, dass Hacker sensible Daten von Ihrem Unternehmen stehlen &#x2013; lassen Sie sich jetzt von unserer IT-Security-Software vor Man-In-The-Middle-Angriffen sch&#xFC;tzen!<\/strong><br><strong><a href=\"https:\/\/enginsight.com\/de\/demo\/\">Unsere IT-Experten zeigen Ihnen wie das geht.<\/a><\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">So sch&#xFC;tzt man Netzwerke vor Man-in-the-Middle Angriffen?<\/h2>\n\n\n\n<p>Eines vorweg: MITM-Angriffe zu erkennen ist extrem schwer. In vielen F&#xE4;llen f&#xE4;llt f&#xFC;r eine lange Zeit nicht mal auf, dass die Kommunikation zwischen den Firmenrechnern mitgelesen wird, sofern keine offensichtliche Manipulation sehr pr&#xE4;senter Nachrichteninhalte stattfindet (z.B. Chat- oder E-Mail-Nachrichten). <\/p>\n\n\n\n<p>H&#xE4;ufig f&#xE4;llt erst durch eine merklich verringerte Kommunikationsgeschwindigkeit auf, dass &#xFC;berhaupt ein Angriff vorliegt: Da ein zwischengeschaltetes Hacker-System die verschickten Daten zun&#xE4;chst auslie&#xDF;t und dann weiterleitet, kann eine Latenz entstehen, die eventuell bemerkt wird.<\/p>\n\n\n\n<p>Aus diesem Grund ist es mehr als sinnvoll, Man-in-the-Middle-Angriffe von vornherein zu vermeiden oder abzuwehren. Ein verl&#xE4;sslicher Schutz l&#xE4;sst sich durch die Anwendung technischer Schutzma&#xDF;nahmen und Verhaltensregeln f&#xFC;r Mitarbeiter erreichen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Starke End-to-End-Verschl&#xFC;sselungen und digitale Zertifikate f&#xFC;r Clients und Server<\/li>\n\n\n\n<li>Verwendung von https als Kommunikationsprotokoll bzw. <strong>Verschl&#xFC;sselung der Daten mit SSL \/ TLS<\/strong><\/li>\n\n\n\n<li>PINs bzw. TANs verwenden, um eine Zwei-Faktor-Authentifizierung z.B. bei Logins zu etablieren<\/li>\n\n\n\n<li>Passw&#xF6;rter regelm&#xE4;&#xDF;ig &#xE4;ndern &#x2013; die neuen Passw&#xF6;rter &#xFC;ber nicht-digitale Kan&#xE4;le kommunizieren<\/li>\n\n\n\n<li>Firmenrechner nicht mit unsicheren LAN- und WLAN-Verbindungen koppeln (z.B. &#xF6;ffentliche WLAN-Hotspots)<\/li>\n\n\n\n<li>G&#xE4;ngige Strategien gegen Phishing- und Spearphishing beachten (Kein Download von E-Mail-Anh&#xE4;ngen etc.)<\/li>\n\n\n\n<li>Bei sensiblen Systemen physischen Schutz vor Hardwaremanipulation durch Sicherheitsdienste etc. gew&#xE4;hrleisten&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Idealerweise sollten f&#xFC;r eine ausreichende Sicherung des Netzwerks mehrere dieser Optionen kombiniert werden, um alle potenziellen Man-in-the-Middle-Angriffsvektoren sch&#xFC;tzen zu k&#xF6;nnen. Verl&#xE4;sst man sich beispielsweise auf die Verschl&#xFC;sselung der Daten durch SSL und TLS, kann eine Schadsoftware auf dem Rechner trotzdem die Kommunikation auslesen, noch bevor diese entsprechend verschl&#xFC;sselt wurde.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der Man-in-the-Middle: Hohes Risiko, einfache Schutzma&#xDF;nahmen<\/h2>\n\n\n\n<p>Da Hacker durch erfolgreiche Man-in-the-Middle-Angriffe praktisch die gesamte Kommunikation zwischen zwei Systemen aushorchen und manipulieren k&#xF6;nnen, stellt diese Hacking-Strategie eine gro&#xDF;e und nicht leicht zu erkennende Gefahr dar. Deshalb ist Privatpersonen und insbesondere Unternehmen und &#xF6;ffentlichen Stellen dringend zu raten, entsprechende Schutzma&#xDF;nahmen fest in der internen Strategien zur <a href=\"https:\/\/enginsight.com\/de\/glossar\/sicherheit-im-netzwerk-sensible-daten-und-informationen-muessen-geschuetzt-werden\/\">Netzwerk-Sicherheit<\/a> zu etablieren.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><em>Sch&#xFC;tzen Sie Ihre Kunden und Ihr Unternehmen vor Man-In-The-Middle-Angriffen &#x2013; mit unserer sicheren und zuverl&#xE4;ssigen IT-Security-Software! <a href=\"https:\/\/enginsight.com\/de\/demo\/\">Jetzt unverbindlich einen Termin vereinbaren.<\/a><\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Bei einem Man-in-the-Middle-Angriff infiltriert ein unberechtigter Dritter den Datenaustausch zwischen zwei oder mehreren Kommunikationspartnern, beispielsweise zwischen Arbeitsrechner und Server in einem Unternehmen. <\/p>\n","protected":false},"author":8,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[160,159,157,158],"class_list":["post-6939","glossary","type-glossary","status-publish","hentry","glossary-tags-arp-spoofing","glossary-tags-dns-spoofing","glossary-tags-man-in-the-middle","glossary-tags-mitm"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6939\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6939"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=6939"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=6939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}