MITM-Attacken

Man-in-the-Middle-Attacken der Florentiner Bankengruppe

Die Florentiner Bankengruppen haben sich auf eine lukrative Zielgruppe spezialisiert: Führungskräfte im Unternehmen. Die Angreifer zapfen dabei über sogenannte Man-in-the-Middle-Attacken Geld von Unternehmen ab. Was sogenannte Man-in-the-Middle-Attacken sind und wie der Angriff ausgeübt wird, erfährst Du hier.

Was versteht man unter Man-in-the-Middle-Attacken? Definition

Eine MITM-Attacke ist im Vergleich zu anderen Cyberangriffen erstaunlich einfach und leicht umzusetzen. Der Angreifer braucht sich dabei nur zwischen die Kommunikation zweier Parteien, beispielsweise einem Kunden und dem Geschäftsführer, zu schalten. Durch das Abhören der gesendeten Nachrichten verfolgt der Angreifer das Ziel, möglichst viele Informationen über das Unternehmen und die dazugehörigen Kontakte zu sammeln, um sich anschließend als eine Partei auszugeben.

Du fragst Dich jetzt, was das Ziel dahinter ist? Nun, der Angreifer kann durch das meist monatelange Ausspionieren des Geschäftsführers in erster Linie Informationen sammeln, die er im Anschluss zu seinem Vorteil ausnutzen kann. Dies geschieht in der Regel wie folgt:

  • In der realen Welt kann der Angreifer gefälschte Rechnungen an den Geschäftsführer senden und so den Geldfluss auf sein Konto leiten
  • In der Online-Welt sind die Angriffe ein wenig komplexer, die Taktik bleibt allerdings gleich. Hier ist es wichtig, dass der Angreifer für beide Parteien unbemerkt bleibt

Wie läuft eine Man-in-the-Middle-Attacke ab?

Bei den Attacken nutzt der Angreifer meist den WLAN-Router, um sich in die Kommunikation einzuschleichen. Dies kann passieren durch:

  1. Angreifer installiert einen schädlichen Router, welcher sich allerdings als legitimer Router ausgibt
  2. Angreifer nutzt eine Sicherheitslücke im Router aus, um sich mit dem Opfer zu verbinden

Bei der ersten Variante konfiguriert der Anbieter seinen Laptop oder ein anderes drahtloses Gerät so, dass dieser als WLAN-Hotspot fungiert.

Bei der zweiten Variante schleicht sich der Angreifer durch eine Sicherheitslücke in das Unternehmen und kann so mehrere Wochen oder sogar Monate die Kommunikation zwischen dem Opfer und seinem Kommunikationspartner abhören. Diese Variante ist deutlich effektiver, aber auch komplexer. Das heimliche Abhören erlaubt es dem Opfer Online-Sitzungen abzuhören und so viele wertvolle Informationen zu sammeln.

Ablauf MITM-Attacken

Wie kann man sich vor MITM-Attacken schützen?

Fast alle Verteidigungsmöglichkeiten sind auf den Router oder Server zurückzuführen und geben dem Anwender kaum eine Möglichkeit, die Sicherheit einer Transaktion zu kontrollieren. Trotz allem sollte man auf folgende Punkte achten:

  • starke Verschlüsselung zwischen Client und Server
  • niemals eine Verbindung zu offenen WLAN-Netzwerken zulassen