Bildquelle: IT Administrator, Ausgabe 10/2021
Bei einem Man-in-the-Middle-Angriff (MITM) platziert sich ein Angreifer zwischen dem Opfer und den verwendeten Ressourcen. Das versetzt ihn in die Lage, die Kommunikation abzufangen, zu lesen und unter Umständen sogar zu manipulieren. Dabei muss der Angreifer den Datenverkehr nicht komplett umleiten und sich als Ziel der Daten ausgeben. Vielmehr ist es möglich, die Daten im Netzwerk auszulesen und diese ungestört an das echte Ziel weiterlaufen zu lassen. Der Angreifer positioniert sich also in der Mitte des Datenflusses.
Dadurch erkennen viele Anwender und Administratoren die Angriffe erst, wenn es zu spät ist. Denn in den meisten Fällen sind Netzwerkdienste nicht durch MITM- Attacken gestört. Sie laufen normal weiter, während der Angreifer den Zugriff auf den Datenverkehr zwischen Client und Server nutzt. Identitätsdiebstahl, das Fälschen von Transaktionen oder das Stehlen von geistigem Eigentum ...