Cybersicherheit: „Man-in-the-Middle”-Angriffe

Die Masche ist nicht neu, tritt aber wieder vermehrt im Internet auf: Man-in-the-Middle-Attacken. Bei diesen Cyber-Angriffen schalten sich Hacker zwischen Sie und den Empfänger Ihrer Onlinekommunikation und verändern diese.

Dabei geht es eigentlich immer um Geldströme: Egal, ob Sie überweisen oder eine Kontonummer für einen Zahlungseingang abgeben – in der Kommunikation zwischen Ihnen und Ihren Geschäftspartner sitzt der Hacker und verändert die Information. Sei es in geschäftlichen E-Mails, in Schreiben mit Zahlungsdaten oder in Chats.

Ein Beispiel dazu: Sie bekommen eine Rechnung eines Dienstleisters per E-Mail. Der Angreifer fängt diese Rechnung ab und ändert die Kontoverbindung auf seine Eigene. Sie erhalten die Rechnung mit der Information, dass sich Kontodaten geändert haben und mit der Bitte, die Rechnung umgehend mit der neuen Bankverbindung zu begleichen. Nach Zahlung erhalten Sie plötzlich eine Mahnung des Dienstleisters, der sein Geld nicht bekommen hat.

Der Man-in-the-Middle-Angriff (MITM) kann in zwei Richtungen wirken. Einen Eigenschaden erleiden Sie, wenn der Hacker  eine Rechnung Ihres Businesspartners manipuliert und Sie überweisen falsch. Wird Ihre Bankverbindung manipuliert und Ihr Businesspartner überweist falsch, liegt ein so genannter Fremdschaden vor.

Risiko gering?

Wenn Sie glauben, dass Hacker unglaubliches Glück brauchen, um genau Ihre Mail zu erwischen, in der Zahlungsdaten stehen, täuschen Sie sich! Moderne Hacking-Tools ermöglichen es Kriminellen, ungeschützte E-Mail-Kommunikation massenhaft zu scannen und nach der richtigen Wortkombinationen zu suchen.

Einfallstore für MITM-Angriffe sind meist W-Lan-Zugänge, die entweder gehackt oder fingiert angeboten werden. Kostenloses W-Lan ist für jeden attraktiv. Statt MITM-Angriffe erkennen zu wollen (Rückfrage beim Businesspartner nach der Kontoänderung), sollten Sie lieber Energie investieren und den Zugang der Hacker zu Ihrer Kommunikation verhindern:

  • Starke WEP/WAP-Verschlüsselung auf den Zugriffspunkten Ihres W-Lan einrichten
  • Router-Anmeldeinformationen anpassen und stärken
  • Virtual Private Networks nutzen