{"id":1815,"date":"2023-03-10T08:18:00","date_gmt":"2023-03-10T07:18:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1815"},"modified":"2023-03-14T02:08:14","modified_gmt":"2023-03-14T01:08:14","slug":"was-ist-ein-man-in-the-middle-angriff","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/","title":{"rendered":"Was ist ein Man-in-the-Middle-Angriff?"},"content":{"rendered":"<p>Bei einem Man-in-the-Middle-Angriff fangen Angreifer die Kommunikation zwischen zwei Parteien ab, indem sie das Gespr\u00e4ch belauschen oder den Datenverkehr manipulieren. Solche Angriffe werden h\u00e4ufig durchgef\u00fchrt, um Anmeldedaten und pers\u00f6nliche Informationen zu stehlen. Die Erkennung solcher Angriffe ist sehr schwierig, kann aber durch eine starke Verschl\u00fcsselung der Kommunikation verhindert werden.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"665\" height=\"389\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/man-in-the-middle-angriff.png\" alt=\"Man in the Middle Angriff\" class=\"wp-image-2207\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/man-in-the-middle-angriff.png 665w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/man-in-the-middle-angriff-300x175.png 300w\" sizes=\"(max-width: 665px) 100vw, 665px\" \/><\/figure><\/div>\n\n\n<p>Es gibt zwei Arten von Man-in-the-Middle-Angriffen: Die eine basiert auf physischer N\u00e4he, die andere auf Malware. Die h\u00e4ufigste Art des Man-in-the-Middle-Angriffs ist der Angriff mit Malware. Der Angriff erfolgt in zwei Phasen: Zuerst werden die Daten abgefangen und dann entschl\u00fcsselt.<\/p>\n\n\n\n<p>\u00d6ffentliche WLANs werden h\u00e4ufig f\u00fcr Man-in-the-Middle-Angriffe missbraucht, insbesondere \u00f6ffentliche WLANs mit veralteten\/unsicheren Sicherheitseinstellungen. Angreifer dringen \u00fcber Schwachstellen im Router in das Netzwerk ein und fangen Daten zwischen Router und Nutzer ab.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f3fc33ee8f9\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f3fc33ee8f9\"  type=\"checkbox\" id=\"item-69f3fc33ee8f9\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Arten_von_Man-in-the-Middle-Angriffen\" title=\"Arten von Man-in-the-Middle-Angriffen\">Arten von Man-in-the-Middle-Angriffen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#DNS_Spoofing_DNS_Poisoning\" title=\"DNS Spoofing \/ DNS Poisoning\">DNS Spoofing \/ DNS Poisoning<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#IP-Spoofing\" title=\"IP-Spoofing\">IP-Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#ARP-Spoofing\" title=\"ARP-Spoofing\">ARP-Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#HTTPS-Spoofing\" title=\"HTTPS-Spoofing\">HTTPS-Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Cookie-Hijacking\" title=\"Cookie-Hijacking\">Cookie-Hijacking<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Vortaeuschung_eines_Wifi-Access-Points\" title=\"Vort\u00e4uschung eines Wifi-Access-Points\">Vort\u00e4uschung eines Wifi-Access-Points<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Man-in-the-Browser-Angriff\" title=\"Man-in-the-Browser-Angriff\">Man-in-the-Browser-Angriff<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Human-Assisted-Attack\" title=\"Human-Assisted-Attack\">Human-Assisted-Attack<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Man-in-the-Middle-Angriffe_erkennen\" title=\"Man-in-the-Middle-Angriffe erkennen\">Man-in-the-Middle-Angriffe erkennen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-man-in-the-middle-angriff\/#Man-in-the-Middle-Angriffe_verhindern\" title=\"Man-in-the-Middle-Angriffe verhindern\">Man-in-the-Middle-Angriffe verhindern<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Arten_von_Man-in-the-Middle-Angriffen\"><\/span>Arten von Man-in-the-Middle-Angriffen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"DNS_Spoofing_DNS_Poisoning\"><\/span>DNS Spoofing \/ DNS Poisoning<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei einem <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-dns-spoofing\/\">DNS-Spoofing-Angriff<\/a> werden ver\u00e4nderte DNS-Eintr\u00e4ge verwendet, um den Online-Verkehr auf betr\u00fcgerische Webseiten umzuleiten. Die betr\u00fcgerischen Webseiten sehen dem eigentlichen Ziel des Benutzers in der Regel sehr \u00e4hnlich und machen es Hackern leicht, den Benutzer zur Weitergabe vertraulicher Informationen zu verleiten.<\/p>\n\n\n\n<p>Um zu verstehen, wie DNS-Spoofing funktioniert, muss man wissen, wie das Domain Name System funktioniert: Jedes Ger\u00e4t im Internet hat eine eindeutige IP-Adresse &#8211; auch jeder Server. Die IP-Adresse ist eine Folge von Zahlen und Buchstaben (Buchstaben nur bei IPv6), die zur Identifizierung verwendet wird. Jede Webseite hat einen Domain-Namen (z. B. www.bleib-virenfrei.de). Das Domain Name System (DNS) ordnet jedem Domain-Namen die entsprechende IP-Adresse zu, um den Internetverkehr korrekt weiterzuleiten. Bei einem DNS-Spoofing-Angriff werden Schwachstellen in diesem Prozess ausgenutzt, um den Datenverkehr auf eine falsche IP-Adresse umzuleiten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IP-Spoofing\"><\/span>IP-Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Beim IP-Spoofing werden  systembedingte Schw\u00e4chen des TCP\/IP-Protokolls ausgenutzt.<\/p>\n\n\n\n<p>Jeder Computer in einem Netzwerk wird durch eine Internet-Protokoll-Adresse (IP) identifiziert. \u00dcber diese Adresse kann er mit anderen Ger\u00e4ten im gleichen Netzwerk kommunizieren. Bei einem IP-Spoofing-Angriff manipuliert ein b\u00f6swilliger Akteur die Quell-IP-Adresse und gibt sich als legitimes Computersystem aus, um Zugriff auf gesch\u00fctzte Ressourcen zu erhalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"ARP-Spoofing\"><\/span>ARP-Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das Address Resolution Protocol (ARP) wird verwendet, um bei der Kommunikation in einem IPv4-basierten Ethernet-Netzwerk ein bestimmtes Ger\u00e4t zu erreichen. ARP l\u00f6st IP-Adressen in MAC-Adressen auf. Die meisten Ger\u00e4te verwenden ARP, um den Router oder das Gateway zu kontaktieren, damit sie eine Verbindung zum Internet herstellen k\u00f6nnen.<\/p>\n\n\n\n<p>Hosts pflegen eine Zuordnungstabelle (oft als ARP-Cache bezeichnet) zwischen IP-Adressen und MAC-Adressen. Diese werden verwendet, um Verbindungen zu Zielen im Netzwerk herzustellen. Wenn der Host die MAC-Adresse f\u00fcr eine bestimmte IP-Adresse nicht kennt, sendet er ein ARP-Anforderungspaket aus und fragt andere Rechner im Netzwerk nach der entsprechenden MAC-Adresse.<\/p>\n\n\n\n<p>Leider wurde das ARP-Protokoll ohne Sicherheitsfunktionen entwickelt. So wird beispielsweise nicht \u00fcberpr\u00fcft, ob eine ARP-Anfrage von einem autorisierten Benutzer stammt. Diese Schwachstelle erm\u00f6glicht ARP-Spoofing-Angriffe.<\/p>\n\n\n\n<p>Beim ARP-Spoofing manipuliert ein Angreifer die IP\/MAC-Adresspaare in der ARP-Tabelle. Der Hacker teilt dem Gateway mit, dass seine MAC-Adresse mit der IP-Adresse des Zielopfers verkn\u00fcpft werden soll. Umgekehrt soll die MAC-Adresse des Ziels mit der IP-Adresse des Angreifers verkn\u00fcpft werden. Sobald das Standard-Gateway die neuen IP\/MAC-Beziehungen an alle Ger\u00e4te im Netzwerk gesendet hat, gehen alle nachfolgenden Datenpakete unbemerkt an den Rechner des Angreifers.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"HTTPS-Spoofing\"><\/span>HTTPS-Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das &#8222;https&#8220; in der URL-Zeile bedeutet, dass eine Webseite sicher und vertrauensw\u00fcrdig ist. Ein Angreifer kann dem Browser eine &#8222;sichere Webseite&#8220; vort\u00e4uschen und ihn auf eine &#8222;unsichere Webseite&#8220; umleiten. Dadurch kann der Angreifer die Interaktionen zwischen dem Benutzer und der Webseite \u00fcberwachen und m\u00f6glicherweise pers\u00f6nliche Daten stehlen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cookie-Hijacking\"><\/span>Cookie-Hijacking<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein Browser-Cookie ist eine kleine Datei mit Informationen, die eine Webseite auf Ihrem Computer speichert. Ein Online-H\u00e4ndler kann beispielsweise alle Artikel, die Sie in Ihren Warenkorb gelegt haben, in einem Cookie speichern.<\/p>\n\n\n\n<p>Cookies k\u00f6nnen aber auch personenbezogene Daten speichern, die zum Teil als sicherheitsrelevant einzustufen sind. So k\u00f6nnen Cookies nach dem Ausf\u00fcllen eines Formulars Passw\u00f6rter, Kreditkartennummern und die eigene Adresse enthalten. Ein Cyberkrimineller kann diese Browser-Cookies stehlen und sich so Zugang zu sensiblen Informationen verschaffen.<\/p>\n\n\n\n<p>Lesen Sie auch: <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/cookies-die-gefahren-von-cookies\/\">Die Gefahren von Cookies<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vortaeuschung_eines_Wifi-Access-Points\"><\/span>Vort\u00e4uschung eines Wifi-Access-Points<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Hacker erstellen h\u00e4ufig gef\u00e4lschte WLAN-Verbindungen im Namen eines nahe gelegenen Unternehmens. W\u00e4hlt sich ein Benutzer in das vom Angreifer eingerichtete WLAN ein, \u00fcberl\u00e4sst er dem Angreifer vertrauliche Informationen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Man-in-the-Browser-Angriff\"><\/span>Man-in-the-Browser-Angriff<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Gegensatz zu anderen Arten von Online-Angriffen, bei denen der Netzwerkverkehr abgeh\u00f6rt oder Schwachstellen in Systemen ausgenutzt werden, schaltet sich der Angreifer bei einem Man-in-the-Browser-Angriff direkt zwischen den Benutzer und den Browser. Die Schadsoftware, die der Angreifer auf dem Computer des Opfers installiert, erm\u00f6glicht es ihm, alle Eingaben, die der Benutzer im Browser vornimmt, einzusehen und zu ver\u00e4ndern. Auf diese Weise kann der Angreifer Passw\u00f6rter, Kreditkarteninformationen und andere vertrauliche Daten stehlen oder Transaktionen auf gef\u00e4lschten Webseiten manipulieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Human-Assisted-Attack\"><\/span>Human-Assisted-Attack<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ein von Menschen unterst\u00fctzter Angriff (Human-Assisted-Attack) ist ein Online-Angriff, bei dem ein Angreifer Technologie und menschliche Interaktion kombiniert, um einen erfolgreichen Angriff durchzuf\u00fchren. Dabei nutzt der Angreifer menschliche Schw\u00e4chen aus, um an vertrauliche Informationen zu gelangen oder Schaden anzurichten. Beispielsweise kann ein Angreifer eine gef\u00e4lschte E-Mail an einen Mitarbeiter senden, um ihn dazu zu bringen, auf einen Link zu klicken oder einen b\u00f6sartigen Anhang herunterzuladen. Wenn der Mitarbeiter dies tut, kann die Malware Daten stehlen oder das System manipulieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Man-in-the-Middle-Angriffe_erkennen\"><\/span>Man-in-the-Middle-Angriffe erkennen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Man-in-the-Middle-Angriffe sind in der Regel schwer zu erkennen. Der Angreifer h\u00f6rt m\u00f6glicherweise nur stillschweigend mit oder zeichnet die gesendeten Informationen auf, ohne sie zu manipulieren. Es gibt jedoch Anzeichen, die auf einen Man-in-the-Middle-Angriff hindeuten k\u00f6nnten:<\/p>\n\n\n\n<ul><li>Latenzprobleme<\/li><li>Merkw\u00fcrdige Browser-Adressen<\/li><li>Probleme mit dem Sicherheitszertifikat<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Man-in-the-Middle-Angriffe_verhindern\"><\/span>Man-in-the-Middle-Angriffe verhindern<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul><li>Verwenden Sie ein Virtual Private Network (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/was-ist-ein-vpn\/\">VPN<\/a>). So wird der gesamte Datenverkehr verschl\u00fcsselt. Zwar k\u00f6nnen auch verschl\u00fcsselte Informationen einem Man-in-the-Middle-Angriff zum Opfer fallen. Die Verschl\u00fcsselung macht es Cyberkriminellen jedoch wesentlich schwerer, die abgefangenen Informationen zu lesen (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\">Test: Die besten VPN-Anbieter<\/a>).<\/li><li>\u00dcberpr\u00fcfen Sie das SSL-Zertifikat einer Webseite &#8211; insbesondere bevor Sie sicherheitsrelevante Daten eingeben. Ist das Zertifikat aktuell? Wurde es von einer vertrauensw\u00fcrdigen Zertifizierungsstelle ausgestellt?<\/li><li>Verbinden Sie sich nicht mit ungesicherten oder \u00f6ffentlichen WiFi-Verbindungen.<\/li><li>Seien Sie vorsichtig bei <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-phishing\/\">Phishing-E-Mails<\/a>.<\/li><li>Bringen Sie Ihr Betriebssystem und alle anderen Programme regelm\u00e4\u00dfig auf den neuesten Stand. So schlie\u00dfen Sie kritische Sicherheitsl\u00fccken und sind besser vor Angriffen gesch\u00fctzt.<\/li><li>Installieren Sie <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">eine Antivirus-Software<\/a> mit Antivirus- und <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/\">Firewall<\/a>-Funktion.<\/li><li>Verwenden Sie nur <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"post\" data-id=\"2282\">schwer zu entschl\u00fcsselnde Passw\u00f6rter<\/a>. Nutzen Sie stets unterschiedliche Passw\u00f6rter. <\/li><li>Auf Betreiberseite ist eine sorgf\u00e4ltige Konfiguration der Systeme in Bezug auf Passw\u00f6rter erforderlich. Ein gro\u00dfer Fehler seitens der Betreiber ist es, einfach davon auszugehen, dass z.B. die Kunden von sich aus auf sichere Passw\u00f6rter setzen. Zahlreiche Studien zeigen, dass Internetnutzer die Bedeutung eines sicheren und individuellen Passworts h\u00e4ufig untersch\u00e4tzen. Werden Kundenkonten kompromittiert, kann der Betreiber haftbar gemacht werden. Dies kann nicht nur sehr teuer werden, sondern auch zu einem nachhaltigen und wirtschaftlich sp\u00fcrbaren Imageschaden f\u00fchren. F\u00fcr den Schutz der Daten seiner Kunden\/Mitglieder\/Mitarbeiter ist allein der Betreiber verantwortlich. Betreiber sollten daher sicherstellen, dass die Passw\u00f6rter ihrer Kunden\/Mitglieder\/Mitarbeiter einem hohen Sicherheitsstandard entsprechen. Neben den \u00fcblichen Passwortregeln sollten kompromittierte Passw\u00f6rter, d.h. Passw\u00f6rter, die bereits durch einen Hackerangriff oder ein Datenleck gestohlen wurden, bei der Anmeldung nicht zugelassen werden.<\/li><li>Eine <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/\">Multifaktor-Authentifizierung<\/a> erschwert Unbefugten den Zugriff auf Konten und Informationen. Man-in-the-Middle-Angriffe werden dadurch erheblich erschwert.<\/li><li>\u00c4ndern oder sperren Sie umgehend alle Passw\u00f6rter, die von einem Hersteller bei der Auslieferung eines Systems oder einer Anwendungssoftware standardm\u00e4\u00dfig vorgegeben werden.<\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Bei einem Man-in-the-Middle-Angriff fangen Angreifer die Kommunikation zwischen zwei Parteien ab, indem sie das Gespr\u00e4ch belauschen oder den Datenverkehr manipulieren. Solche Angriffe werden h\u00e4ufig durchgef\u00fchrt, um Anmeldedaten und pers\u00f6nliche Informationen zu stehlen. Die Erkennung solcher Angriffe ist sehr schwierig, kann aber durch eine starke Verschl\u00fcsselung der Kommunikation verhindert werden. Es gibt zwei Arten von Man-in-the-Middle-Angriffen:&#8230;<\/p>\n","protected":false},"author":2,"featured_media":2252,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1815"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1815"}],"version-history":[{"count":115,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1815\/revisions"}],"predecessor-version":[{"id":5235,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1815\/revisions\/5235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/2252"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}