Was, wenn sich hinter dem WLAN „Flughafen“ gar nicht der Flughafen oder hinter Ihrer Bank-Webseite gar nicht Ihre Bank verbirgt, sondern ein unsichtbarer „Man-in-the-Middle“?
Bei dieser Methode befindet sich der Angreifer oder eine von ihm genutzte Software zwischen zwei Kommunikationspartnern: dem Opfer (Ihnen) und dem vom Opfer verwendeten Dienst (z.B. Ihrer Bank-Webseite oder Ihrem E-Mail-Konto). Durch diese Position verschafft er sich die vollständige Kontrolle über den Datenaustausch und ist somit in der Lage, die Kommunikation mitzulesen, abzufangen oder zu manipulieren. Er bleibt deshalb oft unentdeckt, weil er beiden Kommunikationspartnern vortäuscht, der jeweils andere Partner zu sein. Die abgefangenen Daten nutzt der Hacker für nachfolgende Aktionen, wie beispielsweise das Fälschen von Transaktionen oder Identitätsdiebstahl.
Es gibt zahlreiche Methoden, wie ein solcher Angriff in der Praxis ablaufen kann. Drei der bekanntesten sind dabei:
- Der Angreifer erstellt mithilfe seines Laptops oder Handys einen WLAN-Hotspot an einem öffentlichen Ort (z.B. Flughäfen, Cafés oder Einkaufszentren). Diesem Hotspot gibt er den Namen, den man dort für ein öffentliches WLAN vermuten würde. Verbindet sich der Nutzer mit diesem Hotspot und logt sich auf vertrauliche Webseiten ein, kann der Angreifer die eingegebenen Login-Daten abfangen und später nutzen.
- Etwas komplizierter in der Vorbereitung, aber effizienter für den Angreifer, ist es, Schwachstellen in WLAN-Routern auszunutzen. So erreicht er auch die Kunden, die öffentlichen WLAN-Hotspots kritisch gegenüberstehen und sogar Firmen-Netzwerk-Verbindungen darüber aufbauen. Auch hier hört er die Kommunikation zwischen dem Anwender und dem Router ab und nutzt die abgefangenen Daten des Kunden für eigene Zwecke.
- Häufig findet man auch die Man-in-the-Browser-Attacke, bei der Angreifer Schadprogramme auf dem Computer des Opfers installieren, die innerhalb des Browsers laufen. Dabei fangen die Programme die Informationen ab, die zwischen dem Kunden und den angewählten Ziel-Webseiten hin und her geschickt werden.
Die wichtigste Gegenmaßnahme gegen Man-in-the-Middle Angriffe ist: Seien Sie skeptisch. Verbinden Sie sich nicht mit öffentlichen WLAN Hotspots, insbesondere solchen, die nicht durch ein Passwort geschützt sind, und gehen Sie sorgsam mit Ihren Daten um.
Darüber hinaus ist eine äußerst wirksame Maßnahme, die übertragenen Daten zu verschlüsseln. Eine Ende-zu-Ende-Verschlüsselung beispielsweise gewährleistet, dass Ihre Daten in bestimmten Abschnitten der Kommunikation niemals in unverschlüsselter Form vorliegen. Viele Firmen nutzen beispielsweise die Secure/Multipurpose Internet Mail Extensions, kurz S/MIME, für den E-Mail-Verkehr. Zusätzlich sollten Sie darauf achten, dass Ihre Software auf dem neusten Stand ist und Sicherheitsupdates zeitnah installiert werden.
Über #BeAware:
Jedem begegnen sie im Berufsalltag: Sicherheitshinweise, neuste Virenmeldungen, Horrorgeschichten aus der Welt der Cyber Security. Mit #BeAware möchten die Security-Awareness-Experten der usd Ihnen dabei helfen, diese Meldungen zu verstehen. Die Artikel beleuchten relevante IT-Security-Themen, die gängigsten Methoden von Hackern und Kriminellen und geben Tipps, was jeder tun kann, um sich und sein Unternehmen zu schützen. Für mehr Sicherheit.