Datenschutz im Jahr 2022: Man-in-the-Middle-Angriffe

Datenschutz im Jahr 2022: Man-in-the-Middle-Angriffe

Im abschließenden Teil unserer Reihe zu den maßgeblichsten Cybersicherheitsbedrohungen 2022 tauchen wir in Man-in-the-Middle-Angriffe und die Wichtigkeit von Kommunikation über sichere Kanäle ein. Erfahren Sie untenstehend, wie Sie persönliche und geschäftliche Daten sichern können.

Was ist ein Man-in-the-Middle-Angriff?

Einfach ausgedrückt können sämtliche Angriffe, in denen Dritte sich zwischen zwei kommunizierende Parteien positionieren und die geteilten Informationen mithören, als Man-in-the-Middle-Angriffe angesehen werden. In anderen Fällen verleitet der Angreifer eine Partei oder beide Parteien dazu, sensible Daten zu teilen. Die in Phishing-E-Mails enthaltenen falschen Links können z. B. ebenfalls als eine Form eines derartigen Angriffs betrachtet werden (wobei der E-Mail-Inhalt an sich in den Bereich des Social Engineering fällt).

Wenn wir zu unserer Analogie zurückkehren, die wir über die letzten Wochen für die Veranschaulichung von Cyberbedrohungen eingesetzt haben, dann verhalten sich Man-in-the-Middle-Angriffe wie das altmodische Abhören von Telefongesprächen. Sie rufen bei Ihrer Bank an, um eine Überweisung zu tätigen. Eine Person, die Ihre Telefonleitung angezapft hat und Ihre Telefonate mithört, hat nun alle Informationen zur Verfügung, die sie benötigt, um ein derartiges Gespräch nachzuahmen und somit Geld von Ihrem Konto zu stehlen.

In der digitalen Welt hat der Angreifer jedoch noch mehr Möglichkeiten, um die Inhalte der gesendeten Nachrichten zu manipulieren. Nehmen wir beispielsweise einmal an, dass ein Freund Sie bittet ihn abzuholen – aber ein Dritter ändert die in seiner Nachricht angegebene Adresse. Als Sie bei der von Ihnen erhaltenen Adresse ankommen, ist Ihr Freund nirgendwo anzutreffen. Nur der Angreifer wartet bereits auf Sie… Und selbst wenn die Angreifer keine falschen Informationen einspeisen, können sie die Bitte Ihres Bekannten dennoch zu ihrem Vorteil nutzen, um zu etablieren, dass Sie nicht zuhause sein werden – und in Ihrer Abwesenheit in Ihr Haus einzubrechen. Diese einfachen aus dem Leben gegriffenen Parallelen illustrieren, welchen erheblichen Schaden Man-in-the-Middle-Angriffe anrichten können.

Verteidigung gegen Man-in-the-Middle-Angriffe

Verschlüsselung ist das A und O, wenn es um die Verteidigung gegen Man-in-the-Middle-Angriffe geht. Die Verwendung von HTTPS anstelle von HTTP online ist ein großartiger Schritt in Richtung Schutz vor den einfachsten Formen dieser Angriffe. In HTTPS wird die Kommunikation zwischen Ihrem Gerät und dem Server mit TLS-Verschlüsselung geschützt. (Erfahren Sie mehr zu den verschiedenen Arten von Verschlüsselung in einem unserer bereits erschienenen Blogbeiträge.)

Neuerdings sind einige böswillige Individuen jedoch auf protokollübergreifende Angriffe umgestiegen. Diese Angriffe nutzen Schwachstellen in den Standards aus, die verschiedenen Internetprotokollen wie HTTP und FTP die Kommunikation ermöglichen. Dies gestattet es den Angreifern, sich als der für die verschlüsselten Daten vorgesehene Empfänger auszugeben.

Eine mögliche Verteidigungsmaßnahme gegen derartige protokollübergreifende Angriffe besteht in der Verwendung der Einstellung „HTTP Strict Transfer Security“ (HSTS) auf Webseiten. HSTS muss vom Entwickler zum Code einer Webseite hinzugefügt werden. Die Einstellung zwingt einen Browser dazu, HTTPS-verschlüsselte Kommunikation für alle zukünftigen Verbindungen zur Webseite durchzusetzen, und blockiert Verbindungen zu Versionen der Seite mit einem nicht erkannten Zertifikat.

Lassen Sie uns hierfür ein Beispiel geben: Sie besuchen eine Webseite, ohne das Protokoll (http:// oder https://) in der Adresse einzugeben. Abhängig von Ihrem Browser und Ihren Einstellungen wird ersterer standardmäßig entweder eine HTTP- oder eine verschlüsselte HTTPS-Verbindung herstellen. Wenn er HTTP verwendet, wird die von Ihnen aufgerufene Seite dann mit großer Wahrscheinlichkeit eine Umleitung auf das verschlüsselte Protokoll initiieren. Die HSTS-Kopfzeile informiert Ihren Browser dann darüber, dass jeder zukünftige Zugriff auf die Seite unter Verwendung von HTTPS stattfinden sollte, und hindert Ihren Browser daran, unverschlüsselte Verbindungen herzustellen. Sollte Ihr Browser das Zertifikat nicht erkennen, wenn Sie das nächste Mal auf die Webseite zugreifen, wird er die Verbindung sperren. Außerdem wird er – im Gegensatz zu anderen Fällen von nicht erkannten Zertifikaten – es Ihnen nicht gestatten, diese Sicherheitsmaßnahme zu umgehen. (Dies kann nur erreicht werden, indem die Seite von der HSTS-Liste Ihres Browsers entfernt wird). Ihr Browser wird die Seite einfach solang als kompromittiert ansehen, bis ihm ein verifiziertes Zertifikat angeboten wird.

Aufseiten des Nutzers ist die Konfiguration des Browsers für die standardmäßige Verwendung von HTTPS-Verbindungen ein unverzichtbares Element im Kampf gegen Man-in-the-Middle-Angriffe. Die meisten Mainstream-Browser (Chrome, Firefox, Safari und Edge) ermöglichen diese Einstellung nun als Standard. Nutzer anderer Browser sollten die Einstellung jedoch bestätigen oder die Installierung des Plug-ins „HTTPS Everywhere“ – soweit verfügbar – in Erwägung ziehen.

Virtual Private Networks (VPNs) können eine zusätzliche Sicherheits- und Datenschutzebene bieten. In einem Geschäftsumfeld sollte von ortsunabhängig arbeitenden Mitarbeitern die Verwendung eines VPN auf ihren Firmengeräten verlangt werden, wenn sie auf Geschäftsdaten über die Entfernung zugreifen. Auch Privatpersonen können von einem VPN profitieren. Jedoch sollten sie kostenlose Services meiden und nur denjenigen Dienstleistern vertrauen, von denen gerichtlich oder durch Prüfungen unabhängiger Dritter nachgewiesen wurde, dass sie keine Protokollierung vornehmen.

Zu guter Letzt ist es wie immer unentbehrlich, eine aktuelle Firewall und robuste Virenschutzprogramme auf Ihrem Gerät installiert zu haben. Diese können dazu beitragen, die Auswirkungen von Man-in-the-Middle-Angriffen zu lindern, die Ihr Gerät mit Viren oder anderem schädlichen Code zu infizieren versuchen.

Kann Ende-zu-Ende-Verschlüsselung helfen?

Der Schutz vor Man-in-the-Middle-Angriffen ist einer der wichtigsten Vorzüge der Technologie. Tatsächlich ist es kaum an den Haaren herbeigezogen zu sagen, dass es sich dabei um einen der Hauptzwecke handelt, für den Ende-zu-Ende-Verschlüsselung entwickelt wurde. Wenn Inhalte Ende-zu-Ende-verschlüsselt sind, wird die verschlüsselte Datei während der Übertragung durch TLS (dem von HTTPS genutzten Verschlüsselungsprotokoll) geschützt. Das Ergebnis davon: Selbst wenn ein Angreifer einen protokollübergreifenden Angriff ausführt, kann er lediglich auf die verschlüsselte Datei zugreifen. Somit bleiben die in der Datei enthaltenen Informationen geschützt.

Wenn der Angreifer die Datei entschlüsseln wollen würde, müsste er den privaten Schlüssel des von Ihnen vorgesehenen Empfängers kompromittieren. Zwar ist dies theoretisch möglich, aber in der Praxis übersteigen die Komplexität eines derartigen Angriffs und die dafür notwendigen Hardware-Ressourcen die heutigen technischen Fähigkeiten, wenn die Schlüsselverwaltung korrekt und sicher gehandhabt wird.

Aus diesem Grund ist der Datentausch mit Tresorit so sicher. Nur Sie und der von Ihnen vorgesehene Empfänger können Ihre Dateien öffnen – niemand sonst, nicht einmal wir. Schützen Sie Links zum Teilen mit Passwörtern (die über nicht digitale Kanäle ausgetauscht werden), um den einmaligen Datentausch zu sichern, oder richten Sie geteilte Ordner für die langfristige Zusammenarbeit ein. Erfahren Sie mehr über unsere Datentauschlösungen und schützen Sie Ihr Business vor digitalen Schnüfflern.


Um sowohl Unternehmen als auch Einzelpersonen beim Schutz ihrer und der ihnen anvertrauten Daten unter die Arme zu greifen, haben wir im Zuge des Datenschutztags eine Reihe von Blogbeiträgen veröffentlicht, in denen wir die wichtigsten Cybersicherheits- und (im weiteren Sinne) Datensicherheitsbedrohungen im Jahr 2022 diskutieren. Lesen Sie unsere bereits erschienenen Artikel, um mehr zu folgenden Themen zu erfahren:

Wir untersuchen die Technologien hinter den jeweiligen Bedrohungen sowie die Unternehmen und Privatpersonen zur Verfügung stehenden Schutzmaßnahmen gegen diese Gefahren und erkunden, wie Ende-zu-Ende-Verschlüsselung helfen kann.