Was ist ein Man‑in‑the‑Middle (MITM) und wie schützt man sich?
Ein kurzer, verständlicher Überblick für Anwender:innen und Betreiber:innen — ohne ausführbare Anleitungen.
Kurz erklärt
Bei einem MITM platziert sich eine dritte Partei unbemerkt zwischen Sender und Empfänger. Die Kommunikation kann dadurch mitgelesen, verändert oder umgeleitet werden. Ziele sind z. B. Passwortdiebstahl, Session‑Hijacking oder das Einschleusen manipulierter Inhalte.
Anzeichen für einen verdächtigen Angriff
- Browser‑Warnungen oder unerwartete Zertifikatsmeldungen
- Unerklärliche Abmeldungen oder wiederholte Login‑Aufforderungen
- Ungewöhnliche Netzwerkendpunkte oder wechselnde DNS‑Antworten
- Hinweise aus Sicherheitslösungen (IDS/IPS, EDR)
Praktische Schutzmaßnahmen
- Immer TLS verwenden: HTTPS erzwingen, HSTS nutzen und TLS aktuell halten.
- MFA aktivieren: Multi‑Factor Authentication reduziert Risiko bei gestohlenen Zugangsdaten.
- Sichere DNS‑Nutzung: DNSSEC und verschlüsselte Resolver (DoT/DoH) einsetzen.
- Netzwerksegmentierung: Gast‑WLAN strikt isolieren, DHCP‑Snooping und ARP‑Kontrollen konfigurieren.
- Monitoring: TLS‑ und DNS‑Monitoring, SIEM‑Korrelation und NetFlow‑Analysen implementieren.
- Vorsicht in öffentlichen Netzen: Keine sensiblen Logins über offene WLANs ohne VPN.
Was wir empfehlen
Als Betreiber einer Plattform oder als Admin empfehlen wir, moderne TLS‑Konfigurationen, regelmäßige Audits eurer Zertifikatskette und die Einführung von MFA für alle relevanten Dienste. Für Endnutzer:innen gilt: skeptisch bleiben, Sicherheitswarnungen im Browser ernst nehmen und bei Unsicherheit Support kontaktieren.