Möglicherweise lauert jemand auf dem Weg zwischen Ihrem Gerät und dem Gerät, mit dem Sie eine Verbindung herstellen möchten. Wie sind sie dorthin gekommen und was könnten sie als nächstes tun?
Wenn Sie im Internet surfen, haben Sie möglicherweise ein Gefühl der Privatsphäre. Es scheint, dass Ihre Aktivitäten zwischen Ihnen und den von Ihnen verwendeten Geräten stattfinden. Dies ist jedoch nicht immer der Fall, da sich Cyberkriminelle dazwischen positionieren können. Das ist es, was ein On-Path-Angreifer tut. Sie belauschen Ihre Kommunikation und gefährden Ihre vermeintlich privaten Daten.
Wie wirken sich Angreifer vor Ort auf Ihr Online-Erlebnis aus und wie können Sie sie verhindern?
Wer ist ein On-Path-Angreifer?
Ein On-Path-Angreifer ist ein Eindringling, der zwischen zwei verbundenen Geräten sitzt und deren Kommunikation für böswillige Zwecke kopiert. Sie können die Daten ändern oder auf ihre eigenen Kanäle umleiten. Beide Parteien sind sich des Eindringens in der Regel nicht bewusst, da der Angreifer nicht invasiv vorgeht.
Ein On-Path-Angreifer ist ein stiller Operator. Sie positionieren sich stillschweigend zwischen zwei aktiven Geräten, um deren Interaktionen abzufangen. Man kann sie mit einem dubiosen Postangestellten vergleichen, der Briefe von einem Absender abholt und sie dem Empfänger zustellt.
Doch anstatt den Brief auszuliefern, öffnet der Postbote ihn, um seinen Inhalt zu sehen. Sie können die Informationen im Brief für böswillige Zwecke nutzen, sie verändern oder sogar mit einem anderen Brief austauschen. Der einzige Unterschied besteht darin, dass sie bei On-Path-Angriffen unsichtbar sind. Normalerweise zielt der Akteur auf E-Mails, ungesicherte öffentliche Netzwerke, DNS-Suchen usw. ab.
Ein On-Path-Angreifer funktioniert auch auf folgende Weise.
Abfangen von HTTP-Verbindungen
Hypertext Transfer Protocol (HTTP) ist ein Internetverbindungsprotokoll, das überträgt Informationen von einem Punkt zum anderen. Aber im Gegensatz zu seiner verbesserten Version Hypertext Transfer Protocol Secure (HTTPS) fehlt ihm die Verschlüsselung. Das bedeutet, dass es ungesichert ist und Eindringlinge es leicht abfangen können.
Wenn Sie über eine HTTP-Verbindung surfen, kann sich ein unterwegs befindlicher Angreifer zwischen Ihrem Gerät und der Website positionieren, die Sie besuchen möchten. Sobald Sie Ihre Anmeldedaten eingeben, können sie darauf zugreifen. Aufgrund Ihrer schwachen Konnektivität haben sie auch Zugriff auf andere Interaktionen, die Sie auf der Website durchführen.
Der Eindringling könnte beschließen, Ihre Cookies auszunutzen. Hierbei handelt es sich um kleine Datenstücke, die die von Ihnen besuchten Websites an Ihren Browser senden, damit Sie Ihre Aktivitäten auf diesen Websites verfolgen können. Ein übereifriger Bedrohungsakteur kann die Cookies in Ihrem Browser dazu verwenden kapern Sie Ihre Browsersitzung in einem HTTP-Netzwerk.
Erstellen bösartiger Wi-Fi-Netzwerke
Eine der einfachsten Möglichkeiten für Angreifer, sich Opfer zu verschaffen, ist die Einrichtung bösartiger Wi-Fi-Netzwerke. Viele Menschen sind es gewohnt, kostenloses Internet zu nutzen, insbesondere in öffentlichen Bereichen. Sie aktivieren WLAN auf ihren Mobilgeräten, um eine unbegrenzte Datenverbindung herzustellen. Oder sie benötigen das öffentliche WLAN, um mit einem Laptop online zu gehen.
Bedrohungsakteure stellen WLAN in strategischen Bereichen für die Nutzung bereit. Da sie Eigentümer des Netzwerks sind, können sie die Online-Interaktionen der Benutzer problemlos abfangen.
Nicht jeder stellt schnell eine Verbindung zu öffentlichen WLANs her, vor allem nicht zu den seltsamen. Akteure auf dem Weg überwinden dieses Bewusstsein, indem sie legitime oder beliebte Wi-Fi-Netzwerke in bestimmten Bereichen klonen. Der Unterschied zwischen ihrem und dem legitimen könnte ein Buchstabe oder ein Zeichen sein. Möglicherweise bemerken Sie den Unterschied nicht.
E-Mail entführen
E-Mail-Hijacking ist eine häufige Art von On-Path-Angriff, bei dem der Bedrohungsakteur die Kontrolle über Ihr Konto übernimmt und Ihre Interaktionen verfolgt. Sie können Phishing-Versuche nutzen, um Sie dazu zu manipulieren, Ihre Anmeldedaten preiszugeben. Oder sie infizieren Ihr System mit Malware, um an das zu gelangen, was sie suchen. In anderen Fällen können sie Ihren E-Mail-Server gefährden. Welchen Weg sie auch wählen, sie erhalten Einblick in Ihre gesamte E-Mail-Korrespondenz.
Angenommen, Sie kommunizieren mit jemandem über den Erhalt einer Zahlung von ihm. Nachdem der Bedrohungsakteur diese Mitteilung gesehen hat, sendet er der Person eine Nachricht von Ihrem Konto und weist sie an, das Geld stattdessen auf ihr Konto einzuzahlen. Die Person tut, was ihr gesagt wurde, da die Anweisung von Ihrem Konto kam.
3 Möglichkeiten, einen On-Path-Angriff zu verhindern
Die Unsichtbarkeit von On-Path-Angriffen macht sie gefährlicher. Sie könnten im Hintergrund laufen, während Sie hochsensible Informationen übertragen. Dennoch gibt es immer noch Möglichkeiten, sie zu verhindern.
1. Schützen Sie sensible Daten vor öffentlichem WLAN
Öffentliche Wi-Fi-Netzwerke sind nicht immer das, was sie scheinen. Es gibt keine Parameter, um ihre Glaubwürdigkeit vor Ort zu bestimmen, daher ist es riskant, mit ihnen in Kontakt zu treten. Soweit Sie wissen, könnte ein Angreifer bereits eine Position bezogen haben, um angeschlossene Geräte abzufangen.
Seien Sie vorsichtig bei öffentlichen Internetverbindungen, für deren Quelle Sie keine Garantie übernehmen können. Schalten Sie Ihr WLAN aus, damit es nicht automatisch eine Verbindung zu einem offenen Netzwerk herstellt. Wenn Sie jedoch unbedingt eines verwenden müssen, geben Sie in Ihren Browsersitzungen keine vertraulichen Informationen weiter.
Selbst wenn Sie sich in einem Bereich mit legitimem WLAN befinden, überprüfen Sie noch einmal, ob der Name richtig geschrieben ist, bevor Sie eine Verbindung herstellen. Hacker können einen bösen Zwillingsangriff durchziehen Erstellen eines gefälschten, betrügerischen WLANs, um Sie zu täuschen.
2. Priorisieren Sie die Verwendung gesicherter Verbindungen
Beim Surfen auf Plattformen mit einer HTTP-Verbindung sind Sie Bedrohungen wie On-Path-Angriffen ausgesetzt. Begrenzen Sie diese Gefährdung, indem Sie Websites mit einer HTTPS-Verbindung Vorrang einräumen. Es verschlüsselt Ihre Browsersitzungen, sodass Dritte nicht auf Ihre Aktivitäten zugreifen oder diese sehen können.
Von allen Online-Plattformen, die mit sensiblen Daten umgehen, wird erwartet, dass sie zur sicheren Datenübertragung das HTTPS-Protokoll verwenden. Wenn sie es anders machen, zeigt das, dass sie die Cybersicherheit nicht ernst nehmen. Tun Sie sich selbst einen Gefallen, indem Sie sich von ihnen fernhalten.
Sie können den Sicherheitsstatus einer Website überprüfen, indem Sie die Adressleiste Ihres Browsers überprüfen. Wenn eine Website HTTPS verwendet, sehen Sie links neben der URL ein Vorhängeschloss.
3. Verwenden Sie aktuelle Antivirenprogramme gegen Malware
Ein unterwegs befindlicher Angreifer kann sich Zugriff auf Ihr System verschaffen, indem er es mit Malware infiziert. Diese Malware wird nicht wie durch ein Wunder auftauchen. Sie fügen es als Anhang oder als anklickbaren Link zu einer E-Mail hinzu. Wenn Sie den Anhang herunterladen oder auf den Link klicken, wird Ihr System gefährdet.
Böswillige Akteure senden nicht immer Malware an die Opfer. Sie könnten es in Pop-up-Anzeigen auf Websites integrieren, die ihnen oder Dritten gehören. Sobald Sie sich für deren Angebote interessieren und auf die Anzeigen klicken, übernimmt die Malware die Kontrolle über Ihre Anwendung.
Die Installation eines Antivirenprogramms trägt zum Schutz Ihres Kontos bei, indem es in verschiedenen Bereichen regelmäßig nach Viren sucht. Es prüft eingehende E-Mails samt Anhängen und scannt Dateien, bevor Sie sie öffnen. Ein auf Ihrem Gerät ausgeführtes Antivirenprogramm schützt Sie auch vor Malware auf Websites. Wenn Sie auf mit Malware infizierte Inhalte klicken oder diese öffnen, wird verhindert, dass diese die Kontrolle über Ihr System übernehmen.
Verwalten Sie Angreifer unterwegs mit vollständiger Netzwerktransparenz
On-Path-Angreifer können lange Zeit agieren, ohne Verdacht zu erregen. Soweit Sie wissen, fangen sie Ihre Daten möglicherweise bereits ab. Die vollständige Netzwerktransparenz hilft Ihnen, diese zu erkennen und zu beseitigen.
Sie können es sich nicht leisten, einzuschlafen, selbst nachdem Sie starke Cybersicherheitsmaßnahmen implementiert haben. Überwachen Sie Ihre Aktivitäten, um seltsame Verhaltensweisen zu erkennen, da diese böswillig und schädlich für Sie sein können.