Ein Mann mit Kapuze vor zwei Bildschirmen, davor stilisierte Passworteingabe
Security

Man-in-the-Middle-Angriffe

So erkennen und verhindern Sie Cyberangriffe

Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an ein Partnerunternehmen, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten Man-in-the-Middle-Angriffs geworden (frei übersetzt: Mittelsmann-Angriff). Doch was ist das genau und wie können Sie sich davor schützen?

Inhaltsverzeichnis

Das Wichtigste zu Man-in-the-Middle-Angriffen in Kürze

  • Bei einem Man-in-the-Middle-Angriff schalten sich Angreifende unbemerkt zwischen zwei Kommunikationspartner und greifen Daten ab oder manipulieren sie.
  • Ziel ist die Infiltration von Datenübertragungen durch das Ausnutzen von Schwachstellen in Protokollen, Browsern oder über Schadsoftware.
  • Die Angriffe bleiben oft lange unentdeckt und ermöglichen den Diebstahl sensibler Informationen wie Passwörter oder vertraulicher Geschäftsdaten.
  • Besonders betroffen sind Online-Banking, geschäftliche Kommunikation und ungesicherte öffentliche WLANs. Hinweise können lange Ladezeiten oder der Wechsel von HTTPS auf HTTP sein.
  • Mit Schutzmaßnahmen wie Firewalls, VPNs, aktuellen Systemen und schnellem Eingreifen im Ernstfall lässt sich das Risiko deutlich reduzieren.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Was bedeutet Man-in-the-Middle?

Bei einer sogenannten Man-in-the-Middle-Attacke schalten sich Angreifende unbemerkt in eine digitale Kommunikation ein, um Daten mitzulesen oder zu manipulieren.
Grundsätzlich ist das Prinzip einfach: Bei einem MITM-Angriff positionieren sich Kriminelle mithilfe von Schadsoftware zwischen zwei Kommunikationspartnern. Die Attacken erfolgen meist innerhalb von Netzwerkverbindungen, können aber auch einzelne Rechner betreffen, indem die Kommunikation zwischen Prozessen auf einem Gerät abgefangen wird.
Ziel ist es, für das Opfer unsichtbar zu bleiben und dabei möglichst den gesamten Datenverkehr zu kontrollieren. Dazu geben sich Angreifende häufig als legitimer Kommunikationspartner aus. Die erlangten Informationen lassen sich anschließend vielfältig missbrauchen – etwa für Datendiebstahl, unberechtigte Zugriffe, finanzielle Manipulationen oder Identitätsdiebstahl.
Man-in-the-Middle-Angriffe (MITM) zählen zu den besonders perfiden Methoden der Cyberkriminalität, denn sie bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen. Bis Sie gemerkt haben, dass Ihre Kommunikation abgefangen wurde, ist es meist zu spät. Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: Mit entsprechender Software können Sie sich und Ihre Unternehmensdaten schützen.

So läuft ein Man-in-the-Middle-Angriff ab

Angriffe mittels der MITM-Methode sind auf verschiedene Arten möglich. Unabhängig von der Art des Angriffs besteht das Ziel immer darin, die Datenkommunikation zwischen zwei oder mehr Systemen zu infiltrieren. Um Zugriff auf diesen Datenverkehr zu erlangen, nutzen die Angreifer:innen meist bekannte Schwachstellen der Internet-Kommunikation aus.
MITM-Angriffe erfolgen auf die folgenden Komponenten der Netzwerkkommunikation:
  • DHCP: Das „Dynamic Host Configuration Protocol” vergibt und verwaltet die lokalen IP-Adressen eines Netzwerks und ist leicht zu manipulieren.
  • ARP: Das „Address Resolution Protocol” ermittelt die MAC-Adressen der Hardware in einem Netzwerk (MAC = Media-Access-Control) und sammelt sie. Hacker:innen können dort falsche Adressen einspielen.
  • Browser: Hacker:innen machen sich Sicherheitslücken in veralteten Internetbrowsern zunutze, um diese zu manipulieren.
  • Malware: In einen Webbrowser eingeschleuste Schadsoftware kann alles mitlesen, was dort an Kommunikation stattfindet.
  • Öffentliches WLAN: Drahtlose lokale Netzwerke („Wireless Local Area Network”), die frei zugänglich sind, bieten häufig Möglichkeiten zum Angriff auf unzureichend geschützte Nutzer:innen.
Grafische Darstellung einer Man-in-the-Middle-Attacke mit Symbolen von Computer, Hacker: in und Internet
Bei einem Man-in-the-Middle-Angriff stiehlt eine kriminelle Person unbemerkt die Daten einer Kommunikation zwischen einem Opfer und einer Internetressource.

Beispiele für MITM-Angriffe

Auf welche Daten haben es Kriminelle bei MITM-Attacken abgesehen? Kurz gesagt: auf nahezu alle, aus denen sie einen Nutzen ziehen können. Entscheidend ist dabei, um was für Täter:innen es sich handelt:
  • Einzeltäter:innen mit der Absicht eines schnellen Datendiebstahls
  • Gruppen, die Unternehmen im großen Stil angreifen wollen
  • Staatlich beauftragte Akteure, die Firmen und Organisationen in Drittstaaten Schaden zufügen wollen
Typische Ziele für MITM-Angriffe sind:
Online-Banking
Zugangsdaten, Transaktionen
Finanzielle Verluste
Geschäftsdaten
Projekt- & Strategieinformationen
Industriespionage
Kommunikation
E-Mails, Chats, Calls
Erpressung, Datenmissbrauch
Ziel des Angriffs
Was wird angriffen?
Mögliche Folgen
  • Bankdaten: Hierbei lesen Angreifer:innen die Aktivitäten von Nutzer:innen beim Online-Banking mit. Dabei können sie etwa die Kontonummer eines Überweisungsziels ändern und den Betrag anpassen. Auch in die Infrastruktur des Bankings können sie eingreifen, indem sie beispielsweise manipulierte Updates für Online-Banking-Apps oder die Zwei-Faktor-Authentifizierung einrichten.
  • Geschäftsdaten: Unterlagen zu Projekten, Produkten, Zukunftsplänen oder der Organisation Ihres Unternehmens stellen ein lohnendes Ziel für Industriespionage per MITM dar. Mit diesem Wissen können beispielsweise Mitbewerber einen Marktvorteil erlangen und Ihrem Unternehmen großen Schaden zufügen. Auch der Handel im Darknet oder eine Erpressung sind hiermit möglich.
  • Kommunikation: Ein lohnendes Ziel für Angreifer:innen ist die interne und externe Kommunikation in Unternehmen und anderen Organisationen. Erbeutete E-Mails, Chatnachrichten sowie mitgeschnittene Audio- und Videogespräche können Wissen über Geschäftsgeheimnisse und -strategien sowie kompromittierende Aussagen einbringen. Diese verkaufen Kriminelle beispielsweise im Darknet oder erpressen das Opfer mit dem Geheimwissen. In anderen Fällen erhoffen sich staatliche Akteure einen Vorteil in Bezug auf die künftige taktische und strategische Ausrichtung gegenüber einem anderen Staat, etwa, wenn sie an Informationen zu Sicherheitstechnik und kritischer Infrastruktur gelangen.

Digitalisierungs-Support als Self-Service

In unserem V-Hub Digital Consulting Portal erstellen Sie Ihren persönlichen Action Plan und erhalten Zugriff auf Premium-Content. Oder Sie sprechen direkt mit unseren Expert:innen. Kostenlos und unverbindlich.

Diese Angriffsarten sollten Sie kennen

Es gibt viele unterschiedliche Arten von Man-in-the-Middle-Angriffen. Im Folgenden schildern wir Ihnen die häufigsten Methoden.

Man-in-the-Browser

Bei einem Man-in-the-Browser-Angriff schleusen Kriminelle einen Trojaner ein, der eine täuschend echte Kopie Ihres Online-Banking-Accounts erzeugt. Sie glauben, direkt mit Ihrer Bank zu kommunizieren. Tatsächlich greifen Hacker:innen im Hintergrund auf Ihr Konto zu und nutzen Ihre Zugangsdaten. Häufig gelangen solche Trojaner über Phishing-Mails auf Ihren Rechner. Öffnen Sie daher keine verdächtigen Anhänge und klicken Sie nicht auf unbekannte Links.

Sniffing

Sniffer (übersetzt: Schnüffler) sind Programme zur Analyse von Datenflüssen in Netzwerken und werden auch von Administrator:innen zur Fehleranalyse eingesetzt. Bei einem Sniffing-Angriff nutzen Hacker:innen diese Tools jedoch, um Ihren Netzwerkverkehr heimlich mitzulesen. Besonders interessant sind sie für Anmelde-, Finanz- und andere vertrauliche Informationen. Auch Sniffing-Programme landen meist durch Phishing-Betrug auf Ihrem Rechner.

ARP-Spoofing

Beim ARP Poison Routing (auch ARP Cache Poisoning) senden Kriminelle manipulierte ARP-Pakete in ein Netzwerk. Dadurch verknüpfen sie ihre eigene MAC-Adresse mit der IP-Adresse des Opfers und fangen den gesamten Datenverkehr ab.

DNS-Spoofing

Das Domain Name System (DNS) übersetzt Webadressen in lesbare Namen und speichert diese zur schnelleren Nutzung zwischen. Beim DNS-Spoofing manipulieren Angreifende diesen Cache, sodass Nutzer:innen statt auf der echten Webseite auf einer gefälschten Seite landen.
Eine Frau vor einem Laptop stützt den Kopf in die Hände, sie ist Opfer einer Man-in-the-Middle-Attacke geworden
Ein Opfer bemerkt den Schaden durch einen Man-in-the-Middle-Angriff meist erst dann, wenn es zu spät ist.

Rogue Access Point / „Evil Twin”

Kriminelle erstellen täuschend echt aussehende WLAN-Zugangspunkte parallel zu den offiziellen Zugängen, sogenannte Evil Twins. Mobile Geräte verbinden sich oft automatisch mit dem stärksten Signal – und damit unter Umständen mit dem gefälschten Netzwerk. So können Angreifende Daten mitlesen oder manipulieren. Ein solcher Rogue Access Point kann auch unabhängig von bestehenden Netzwerken betrieben werden, solange sich die Angreifenden in der Nähe befinden.

SSL-Manipulation

Beim sogenannten SSL-Stripping zwingen Angreifende die Verbindung von HTTPS auf das unsichere HTTP. Ein solcher Wechsel kann ein Hinweis auf einen Man-in-the-Middle-HTTP-Angriff sein. Während die Kriminellen selbst weiterhin verschlüsselt mit dem Server kommunizieren, werden die Daten der Opfer im Klartext übertragen. Darüber hinaus nutzen Kriminelle bekannte Schwachstellen in SSL/TLS-Protokollen. Oder sie setzen gefälschte Sicherheitszertifikate ein, um die Kommunikation zwischen Browser und Server abzufangen.
Die Abkürzung „BEAST“ wiederum bedeutet „Browser Exploit Against SSL/TLS“. Im SSL-Protokoll werden hin und wieder Sicherheitslücken entdeckt, die Angreifende dann mithilfe einer MITM-Attacke anzapfen. Dadurch fangen Hacker:innen die Kommunikation zwischen Browser und Webserver ab. Andere Methoden erstellen hingegen gefälschte SSL-Sicherheitszertifikate, mittels des sogenannten SSL-Hijackings.

HTTPS-Spoofing

Weitere Methoden zielen darauf ab, eigentlich sichere HTTPS-Verbindungen zu kompromittieren. Beim HTTPS-Spoofing etwa schleusen Angreifer:innen ein manipuliertes Zertifikat ein, dem der Browser vertraut. Dadurch können sie verschlüsselte Daten entschlüsseln und vollständig mitlesen.
Cyberangriffe – so können Sie sich wehren

Cyberangriffe nehmen zu und die potenziellen Schäden gerade für den Mittelstand sind gewaltig. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware und mehr
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

So erkennen Sie einen MITM-Angriff

Man-in-the-Middle-Angriffe sind in der Regel äußerst schwer zu erkennen. Generell schützt vor allem eine gute Vorbeugung gegen diese Art der Cyberkriminalität. Es gibt nur wenige Hinweise im Verhalten Ihres Rechners, die auf einen MITM-Angriff hindeuten können:
Ungewöhnlich lange Ladezeiten
Abgefangener oder umgeleiteter Datenverkehr
Wechsel von HTTPS zu HTTP
Man-in-the-Middle-HTTP-Angriff
Warnungen zu Zertifikaten
Manipulierte SSL/TLS-Zertifikate
Unerklärliche Verbindungsabbrüche
Instabile oder manipulierte Netzwerkverbindung
Auffälliges App- oder Browser-Verhalten
Schadsoftware oder MITM-Manipulation
Auffälligkeit
Mögliche Ursache
Sollten Ihnen diese Dinge auffallen, könnte ein zweiter Blick hilfreich sein. Dazu existieren entsprechende kostenlose Tools, die beispielsweise einen MITM-Angriff durch ARP-Spoofing erkennen können, etwa das Programm Wireshark. Eine andere Freeware ist SSL Eye, die die SSL-Anmeldungen von Webseiten überprüft und feststellen kann, ob sie manipuliert wurden.
Abgesehen davon können Sie das Risiko eines MITM-Angriffs vor allem durch vorsichtige Internet-Nutzung sowie durch einen wirksamen Geräteschutz minimieren – beispielsweise mittels Microsoft Defender for Business oder Lookout für mobile Geräte.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für kleine Unternehmen

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

Machen Sie Angreifer:innen das Leben schwer

Präventive Sicherheitsmaßnahmen gegen diese Art von Angriffen sind grundsätzlich der beste Schutz für die Rechner und Daten Ihres Unternehmens.
Mit diesen Maßnahmen reduzieren Sie das Risiko für einen MITM-Angriff deutlich:
  • Virtual Private Network: Mittels eines Virtual Private Networks (VPN) sorgen Sie innerhalb eines lokalen Netzwerks für eine sichere Umgebung. Auf Basis einer in der Regel mehrstufigen Verschlüsselung kommunizieren Sie in einem sicheren Subnetz. Angreifende können den Datenfluss innerhalb eines VPNs nicht entziffern.
  • Aktuelle WPA-Verschlüsselung: Verwenden Sie beim Betrieb eigener WLAN-Router stets aktuelle Verschlüsselungsmechanismen. Besser als die längst veralteten Standards WEP und WPA ist der Algorithmus „Wi-Fi Protected Access 2“ (WPA2) und besser noch das aktuelle Protokoll WPA3, das es seit 2018 gibt.
  • Hoher Router-Schutz: Zur WLAN-Sicherheit in Ihrem Unternehmen gehören nicht nur zeitgemäße Verschlüsselungsprotokolle, sondern auch möglichst sichere Anmeldeinformationen. Dazu zählen die regelmäßige Aktualisierung des WLAN-Passworts und der Router-Zugangsdaten. Außerdem sollten Sie auf dem Router stets die aktuelle Firmware installieren. Die meisten Router updaten ihre Firmware jedoch glücklicherweise automatisch, sodass hier kaum händische Eingriffe notwendig sind.
  • Öffentliches WLAN meiden: Mit öffentlich zugänglichen WLAN-Zugangspunkten (zum Beispiel in Hotels, Bahnhöfen oder Flughäfen) sollten Sie sich grundsätzlich nicht verbinden. Wenn es sich nicht vermeiden lässt, nutzen Sie ein VPN für den Zugang zu Unternehmensdaten.
  • Force HTTPS: Betreiben Sie Websites, sollten Sie die Kommunikation zwischen der Seite und den Benutzer:innen zwingend auf HTTPS-Basis ablaufen lassen. Der öffentlich-private Schlüsseltausch gewährleistet eine sichere Kommunikation und verhindert die Umwandlung von HTTPS in HTTP durch eine MITM-Attacke.
  • Authentifizierung über öffentliche Schlüsselpaare: Bei MITM-Angriffen geben sich die Angreifenden häufig als authentischer Kommunikationspartner aus. Nur eine Authentifizierung der beiden beteiligten Schlüsselpaare, beispielsweise mittels eines RSA-Kryptosystems, kann bestätigen, dass dies tatsächlich der Fall ist.
  • Wirksame Sicherheitseinstellungen: Sicherheitsvorkehrungen in Ihrem Firmennetzwerk und auf den Geräten, die in Ihrem Unternehmen zum Einsatz kommen, erschweren Angreifenden den Zugriff enorm. Dies umfasst beispielsweise eine leistungsfähige Firewall, stets aktuelle Antivirenprogramme, strenge Datenschutzeinstellungen in Ihrem Webbrowser sowie regelmäßige Sicherheitsüberprüfungen von Webseiten.
Erhöhen Sie die Sicherheit Ihrer Mobilgeräte

Ein mögliches Einfalltor für Man-in-the-Middle-Attacken sind auch mobile Endgeräte. Doch dieses Tor können Sie schließen, beispielsweise mit der Lookout-App. In Kombination mit Vodafone Managed Endpoint Security überwachen wir für Sie die Cybersicherheit Ihres Unternehmens rund um die Uhr.

Checkliste: So verhindern Sie Man-in-the-Middle-Attacken

Sie können die Gefahr für Man-in-the-Middle-Attacken und andere Cyberangriffe auf die Rechner und Mobilgeräte Ihres Unternehmens signifikant verringern, wenn Sie die folgenden Sicherheitsmaßnahmen beachten:
  • Stellen Sie keine Direktverbindungen zu öffentlichen WLANs her (Hotel, Flughafen usw.).
  • Nutzen Sie VPNs zur Verbindung mit Netzwerken.
  • Nutzen Sie auf allen Unternehmensgeräten aktuelle Antiviren-Software.
  • Verwenden Sie bei unbekannten Webseiten eine Sicherheitsprüfung, z.B. mittels Google Safe Browsing.
  • Aktivieren Sie die Sicherheitstools Ihres Browsers, zu finden in den Datenschutzeinstellungen.
  • Überprüfen Sie stets, ob Webseiten das HTTPS-Protokoll verwenden.
  • Meiden Sie Webseiten mit viel Spam, Pop-ups oder Umleitungsfunktionen.
  • Öffnen Sie keine Links oder Anhänge in verdächtigen E-Mails und in persönlichen Nachrichten unbekannter Absender:innen.

Was sollten Sie tun, wenn Sie Opfer geworden sind?

Wenn Sie feststellen, dass Sie Opfer einer Man-in-the-Middle-Attacke geworden sind, sollten Sie umgehend handeln – ähnlich wie bei anderen Cyberangriffen:
  • Trennen Sie betroffene Geräte sofort vom Internet.
  • Melden Sie sich manuell aus allen Anwendungen ab, etwa aus Collaboration Tools wie Slack und Microsoft Teams sowie aus Cloud-Diensten.
  • Informieren Sie Ihre IT-Administration, da Ihr Datenverkehr möglicherweise mitgelesen wurde.
  • Leiten Sie interne Sicherheitsmaßnahmen ein: Dazu zählen das Zurücksetzen kritischer Passwörter, Malware-Scans im Firmennetzwerk und bei Bedarf die Einbindung externer Expert:innen für Cybersecurity, um Umfang und Folgen des Angriffs zu analysieren.
  • Informieren Sie auch Mitarbeitende und weitere Netzwerknutzer:innen transparent über Maßnahmen, Hintergründe und nächste Schritte.
  • Binden Sie frühzeitig Ihren Rechtsbeistand ein. Da es sich um eine meldepflichtige Datenpanne handeln kann, müssen Sie ggf. betroffene Kund:innen sowie zuständige Behörden informieren. Je nach Schwere der Datenpanne müssen Sie zudem die zuständigen Behörden einbeziehen. Lesen Sie dazu auch unseren separaten Artikel zum korrekten Umgang mit Datenpannen.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Unser Fazit: MITM-Angriffe erkennen – und konsequent verhindern

Man-in-the-Middle-Angriffe gehören zu den tückischsten Cyberbedrohungen, weil sie oft lange unentdeckt bleiben und weil währenddessen sensible Daten in die falschen Hände gelangen können. Umso wichtiger ist es, Netzwerke, Endgeräte und mobile Zugänge ganzheitlich abzusichern. Prävention, kontinuierliche Überwachung und schnelles Reagieren entscheiden darüber, ob ein Angriff folgenlos bleibt oder zum Sicherheitsvorfall wird.
Genau hier setzen moderne Security-Lösungen an: Microsoft Defender for Businessschützt Unternehmensgeräte und Netzwerke vor bekannten Angriffsmustern. Vodafone Lookout ergänzt diesen Schutz gezielt für mobile Endgeräte und sichert den Zugriff auf Unternehmensdaten auch unterwegs. Zusammengenommen schaffen beide Lösungen Transparenz, Kontrolle und ein deutlich höheres Sicherheitsniveau. So machen Sie Angreifenden das Leben schwer – bevor diese überhaupt Zugriff auf Ihre Daten und/oder Ihre Kommunikation erhalten.

Man-in-the-Middle-Angriffe: Häufihg gestellte Fragen (FAQ)

Das könnte Sie auch interessieren:
Security

Next-Generation-Firewalls (NGFW)

Next-Generation-Firewalls bieten mehr Schutz als klassische Firewalls. Lesen Sie hier, wie sie selbst komplexe Malware und Cyberbedrohungen für Ihr Unternehmen in Echtzeit erkennen und blockieren.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren