Kontakt
30 Tage testen

Welchen Risiken sind Internetbenutzer ausgesetzt?

Feb 19, 2021
3 Min.
Hacker finden immer neue Wege, um in Computersysteme einzudringen und auf Daten zuzugreifen. Lesen Sie, wie Sie sich vor MITM-Angriffen schützen.
Alina Fill

Eine Armbanduhr. Ein Mont-Blanc-Füllfederhalter. Ein Fabergé-Ei. James Bond hatte in seinem Arsenal von Gadgets eine Reihe von Werkzeugen zum Aufspüren, Verfolgen und Abhören. Und obwohl all seine Geräte als harmlose Alltagsgegenstände getarnt waren, konnte man sie meist gut sehen. Heute ist das anders. Spionage hat sich mittlerweile zu einem echten Hightech-Bereich entwickelt, in dem unglaublich viel auf dem Spiel steht. Und oft merken wir nicht einmal, wenn wir ausspioniert werden.

Die meisten von uns kennen den Begriff „Cyberattacke“. Bereits im 20. Jahrhundert hatten wir mit trojanischer Malware zu kämpfen und verliessen uns auf Antiviren-Software, um unsere Daten und Computersysteme zu schützen. Da unsere Geräte jedoch immer leistungsfähiger und mobiler wurden, bieten sie heute den Zugang zu viel kritischeren und sensibleren Daten und Informationen. Das macht sie zu immer attraktiveren Zielen für Cyberangriffe. Und während Sicherheitstechnologien immer raffinierter wurden, haben auch die Hacker dazugelernt.

Wie greifen uns Hacker an? 

Cyberattacken infiltrieren unsere Computersysteme, Netzwerke, Infrastrukturen und mobilen Geräte auf unterschiedliche Weise. Das Hauptziel ist jedoch immer das gleiche: Daten zu stehlen, Benutzer zu manipulieren, Informationen zu löschen oder ganze Informationssysteme lahmzulegen. Das haben wir erst kürzlich gesehen, als eine Reihe von Krankenhäusern mit Ransomware infiziert wurde und Geld für die Wiederherstellung wichtiger medizinischer Systeme und Patientendaten gefordert wurde. Obwohl es hier vor allem um den finanziellen Aspekt ging, wurden private Daten kompromittiert und die Gesundheitsversorgung gefährdet.

Obwohl Ransomware eine der am weitesten verbreiteten Angriffsformen ist, gibt es unzählige Spielarten von Cyberattacken, vor denen man sich in Acht nehmen muss. Eine der hinterlistigsten ist der Man-in-the-Middle-Angriff (MITM). Bei dieser Variante fängt der Hacker die Kommunikation ab, anstatt aktiv die Sicherheitssoftware zu knacken. Er schaltet sich direkt zwischen den Benutzer und den Inhalt (E-Mail, Plattform, Bankkonto), auf den er zuzugreifen versucht. Was diese Angriffe so heikel und schwer erkennbar macht, ist, dass sie oft gefälschte Benutzeroberflächen (z. B. Anmeldeseiten) nutzen, die den Interfaces der echten Kanäle zum Verwechseln ähneln. So merken die betroffenen Benutzer nicht einmal, dass sie persönliche Daten und Anmeldeinformationen an eine nicht autorisierte dritte Partei preisgeben.

Hightech-Spionage

Es gibt verschiedene Methoden für MITM-Angriffe, abhängig davon, wie weit die Hacker Zugriff auf die Computersysteme haben, die sie angreifen wollen. Hier sind einige gängige Techniken:

  • DHCP/ARP Spoofing: Hier nutzen Hacker die Sicherheitsrisiken ungeschützter öffentlicher LANs und WiFi-Netzwerke aus, um zu kontrollieren, wie IP-Adressen zugewiesen werden. Dies ermöglicht es den Angreifern, den ein- und ausgehenden Datenverkehr zu lesen und zu steuern, d. h. sie können die Kommunikation eines Benutzers sehen und auch dessen Identität dazu missbrauchen, in seinem Namen zu kommunizieren.
  • DNS Cache Poisoning: Wenn Sie eine Website-URL in Ihren Internetbrowser eingeben (z. B. www.nevis.net), nehmen Sie zunächst Kontakt mit dem DNS-Server der Website auf. Da Ihr Computer Zahlen und keine Buchstaben liest, stellt der DNS-Server eine (numerische) IP-Adresse bereit, damit Ihr Computer auf die Website zugreifen kann. Diese IP-Adressen werden in einem DNS-Cache gespeichert. Hacker können den Internet-Datenverkehr auf jede beliebige Website umleiten, auch auf eine gefälschte Version der Website, auf die ein Benutzer zuzugreifen versucht. Dazu müssen die Angreifer nur diesen DNS-Cache infiltrieren und IP-Adressen manipulieren (indem sie einfach ein paar Zahlen in der Adresse ändern).
  • Session Hijacking: Jedes Mal, wenn Sie sich bei einer Website anmelden, stellt diese Website Ihrem Gerät (Computer/Handy) ein Token zur Verfügung, mit dem Ihr Gerät (und Sie) für die Dauer der Session identifiziert wird. Sobald Sie sich abmelden, ist dieses Token nicht mehr gültig. Wenn Hacker jedoch Ihre (Anmelde-)Sitzung kapern, verwenden sie z. B. Malware, um dieses Token zu stehlen. An diesem Punkt kann der Hacker einfach vorgeben, Sie zu sein.

So schützen Sie sich gegen MITM-Attacken

MITM-Angriffe sind ein äusserst effektiver Weg, um unbefugten Zugriff auf Daten zu erlangen, vor allem, weil sie schwer aufzudecken sind. Es gibt einige gute Indikatoren dafür, dass Sie möglicherweise Opfer eines MITM-Angriffs geworden sind:

  1. Ungewöhnlich lange Ladezeiten
  2. Unerwartete und kontinuierliche Unterbrechungen des Dienstes oder Verbindungsabbrüche
  3. Ungewöhnliche URLs in der Adressleiste Ihres Browsers (z. B. http statt https)

Aber selbst diese Indikatoren sind nicht immer vorhanden oder fallen Ihnen nicht auf, wenn Sie nicht aussergewöhnlich wachsam sind. Die Sicherheit Ihrer Identität kann also nur gewährleistet werden, wenn Sie MITM-Angriffe von vornherein vermeiden. Aber wie funktioniert das?

Als Website-Betreiber ist die beste Präventivmassnahme immer die Information. Informieren Sie Ihre Kunden darüber, dass Sie NICHT z. B. über E-Mail-Links oder SMS-Aufforderungen nach Daten fragen. So verhindern Sie, dass Ihre Website-Besucher versehentlich mit Hackern kommunizieren, die sich als ihre Dienstanbieter ausgeben. Das Hinzufügen zusätzlicher Sicherheitsebenen wie die Multi-Faktor-Authentifizierung, einschliesslich biometrischer Indikatoren, wird es Hackern jedoch schwerer machen, sich zwischen Website-Betreiber und ihre Kunden zu gelangen.

Als Internet-Nutzer können Sie Ihre Sicherheit selbst verbessern, indem Sie immer sicherstellen, dass Sie die aktuellen Versionen Ihrer Webbrowser und Betriebssysteme mit den neuesten Sicherheitspatches und Fehlerbehebungen verwenden. Meiden Sie möglichst öffentliche WiFi-Verbindungen. Wenn Sie sie dennoch nutzen müssen, geben Sie keine sensiblen Daten an und tätigen Sie keine Geldtransaktionen. Aktivieren Sie die Multi-Faktor-Authentifizierung (mfa), wenn Ihr Dienstanbieter sie anbietet. Und seien Sie vorsichtig bei den Links, die Sie öffnen.

Letztendlich liegt es sowohl an den Nutzern als auch an den Dienstanbietern, die notwendigen Vorkehrungen zu treffen, damit Daten sicher sind und nicht in falsche Hände gelangen.