Smartphones und Tablets stellen den ersten Zugang zum Internet dar. Diese Entwicklung hat herbeigeführt, dass viele unbekannte Wi-Fi-Netzwerke geschaffen wurden, mit denen sich Menschen von fast überall aus verbinden können. Für Hacker bietet diese eine neue Angriffsfläche. Vor allem die wachsende Anzahl öffentlicher Netzwerke und deren Benutzer hat die Angriffschancen im Man-In-The-Middle-Bereich erhöht.
Ein Man-in-The-Middle-Angriff, auch bekannt unter dem Kürzel MITM, findet statt, wenn eine Kommunikation zwischen zwei Parteien von einer externen Instanz abgefangen wird. Der Täter belauscht entweder die Kommunikation oder nimmt die Identität eine der beiden Parteien an, und lässt sie als regulären Datenaustausch erscheinen.
Die Man in the Middle-Cyberangriffe richten sich an Benutzer von Geschäftsemail-Konten, Finanzanwendungen und E-Commerce-Websites, um ihre Kontodaten, Anmeldeinformationen, Bankkonten oder Kreditkartennummern zu stehlen. Zum Ziel werden Identitätsdiebstahl, unerlaubte Geldüberweisungen oder Durchführung der Passwortänderungen gesetzt.
In den meisten Fällen wird die Kommunikation zwischen zwei Parteien über eine WLAN-Hotspot-Verbindung unterbrochen. Hierfür erstellen Hacker unterschiedliche Hotspots mit freiem Zugriff unter Verwendung legitimer Namen und stellen sie der Öffentlichkeit zur Verfügung. Sobald der Benutzer sein Gerät mit dem schädlichen Hotspot verbindet, wird der Online-Datenaustausch vom Hacker abgefangen.
In einigen anderen Fällen verwenden Hacker IP-, ARP- oder DNS-Spoofing-Techniken, um ihre Website anstelle der vom Benutzer eingegebene ursprüngliche Website anzuzeigen. Dazu verbergen sie ihre Identität hinter einer vertrauenswürdigen IP-Adresse (IP-Spoofing) oder beantworten ARP- oder DNS-Anforderungen mit ihrer eigenen bösartigen IP-Adresse (ARP / DNS-Spoofing). Diese Art von MITM-Angriff zielt hauptsächlich auf Finanzwebseiten ab.
Sobald ein Hacker in der Lage ist, Daten abzufangen, kann er die Kommunikation entweder ausspionieren oder sie aus verschiedenen Gründen manipulieren:
Erstens sollten die Mitarbeiter zwei grundlegende Sicherheitsvorschriften kennen:
Zweitens, die Unternehmen sollen ihre Sicherheitsrichtlinien definieren, die sich an das Risiko des Datendiebstahl orientieren. Ebenfalls wird der Einsatz einer Mobile Threat Defense-Lösung empfohlen, um die Richtlinien durchzusetzen und zu verstärken. Durch die Verwendung einer MTD-Lösung können Netzwerk-, Betriebssystem- und App-Sicherheitsbedrohungen verhindert werden, während die Geräte der Mitarbeiter auf die Einhaltung der Sicherheitsrichtlinien des Unternehmens überwacht werden.