{"id":29788,"date":"2023-02-16T17:38:48","date_gmt":"2023-02-16T15:38:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29788"},"modified":"2023-02-16T17:38:48","modified_gmt":"2023-02-16T15:38:48","slug":"man-on-the-side","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/man-on-the-side\/29788\/","title":{"rendered":"Man-on-the-Side \u2013 au\u00dfergew\u00f6hnliche Angriffsmethode"},"content":{"rendered":"<p>Es gibt Angriffe, von denen jeder schon einmal geh\u00f6rt hat, wie z. B. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/\" target=\"_blank\" rel=\"noopener\">Distributed-Denial-of-Service<\/a>-Angriffe (DDoS); es gibt solche, die meist nur Profis kennen, wie z. B. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>-Angriffe (MitM); und dann gibt es noch die selteneren, exotischeren Angriffe, wie z. B. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-on-the-side-mots\/\" target=\"_blank\" rel=\"noopener\">Man-on-the-Side<\/a>-Angriffe (MotS). In diesem Beitrag erz\u00e4hlen wir Ihnen mehr \u00fcber MotS-Angriffe und wie sie sich von Man-in-the-Middle-Angriffen unterscheiden.<\/p>\n<h2>Bitte was f\u00fcr ein Angriff?!<\/h2>\n<p>Wie funktioniert ein Man-on-the-Side-Angriff \u00fcberhaupt? Hierbei wird im Wesentlichen eine Client-Anfrage \u00fcber einen kompromittierten Daten\u00fcbertragungskanal an einen Server gesendet. Dieser Kanal wird zwar nicht von Cyberkriminellen kontrolliert, aber von ihnen \u201eabgeh\u00f6rt\u201c. In den meisten F\u00e4llen erfordert ein solcher Angriff den <a href=\"https:\/\/www.kaspersky.de\/blog\/windealer-man-on-the-side\/28853\/\" target=\"_blank\" rel=\"noopener\">Zugriff<\/a> auf die Hardware des Internet-Anbieters, was nur sehr selten vorkommt und Man-on-the-Side-Angriffe somit zu einer Rarit\u00e4t macht. Diese Art des Angriffs \u00fcberwacht Client-Anfragen und generiert seine eigenen sch\u00e4dlichen Antworten.<\/p>\n<p>Ein Man-in-the-Middle-Angriff funktioniert \u00e4hnlich. Auch hier greifen die Angreifer in den Daten\u00fcbertragungsprozess zwischen Client und Server ein. Der prim\u00e4re Unterschied zwischen diesen beiden Methoden besteht jedoch darin, dass die Client-Anfrage beim Man-on-the-Side-Angriff den Empf\u00e4nger (den Server) erreicht. Daher ist es das Ziel der Angreifer, schnellstm\u00f6glich auf die Anfrage des Clients zu reagieren.<\/p>\n<p>Bei Man-in-the-Middle-Angriffen haben Angreifer eine gr\u00f6\u00dfere Kontrolle \u00fcber den Daten\u00fcbertragungskanal. Sie fangen die Anfrage ab und k\u00f6nnen Daten, die von anderen Netzwerknutzern gesendet werden, \u00e4ndern oder l\u00f6schen.<\/p>\n<p>Ein Man-in-the-Middle-Angriff ist wesentlich invasiver als ein Man-on-the-Side-Angriff und daher auch leichter zu erkennen. Wie ein Man-in-the-Middle-Angriff genau funktioniert, haben wir anhand des ber\u00fchmten M\u00e4rchens <em>Rotk\u00e4ppchen<\/em> in <a href=\"https:\/\/www.kaspersky.de\/blog\/fairy-tales-red-hood\/20237\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> genauer beschrieben!<\/p>\n<h2>Aber wie funktioniert ein Man-on-the-Side-Angriff?<\/h2>\n<p>Ein erfolgreicher Man-on-the-Side-Angriff erm\u00f6glicht es, gef\u00e4lschte Antworten auf verschiedene Arten von Anfragen an den Computer des Opfers zu senden und auf diese Weise:<\/p>\n<ul>\n<li><strong>Eine Datei zu ersetzen, die der Nutzer downloaden wollte<\/strong>. Im Jahr 2022 <a href=\"https:\/\/www.kaspersky.de\/blog\/windealer-man-on-the-side\/44518\/\" target=\"_blank\" rel=\"noopener\">lieferte<\/a> die APT-Gruppe LuoYu die Malware WinDealer an Ger\u00e4te, die haupts\u00e4chlich zu in China ans\u00e4ssigen Diplomaten, Wissenschaftlern oder Unternehmern geh\u00f6rten. Dabei wurde die Anfrage eines legitimen Software-<a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">Updates<\/a> an den Server geschickt \u2013 dabei schafften die Angreifer es, ihre eigene Patch-Version, ausgestattet mit Malware, zu senden.<\/li>\n<li><strong>Ein sch\u00e4dliches Skript auf dem Ger\u00e4t auszuf\u00fchren<\/strong>. Der <em>Electronic Frontier Foundation<\/em> zufolge, versuchte die chinesische Regierung im Jahr 2015 <a href=\"https:\/\/www.eff.org\/deeplinks\/2015\/04\/china-uses-unencrypted-websites-to-hijack-browsers-in-github-attack\" target=\"_blank\" rel=\"noopener nofollow\">auf diese Weise<\/a>, die bekannte Open-Source-Community GitHub zu zensieren. Die Angreifer nutzten einen Man-on-the-Side-Angriff, um ein sch\u00e4dliches JavaScript an Browser nichtsahnender Nutzer auszuliefern. Infolgedessen wurden die GitHub-Seiten in diesen Browsern immer wieder neu geladen. Dieser DDoS-Angriff dauerte mehr als f\u00fcnf Tage und behinderte den Dienst erheblich;<\/li>\n<li><strong>Das Opfer auf die Website umzuleiten<\/strong>.<\/li>\n<\/ul>\n<p>Nebenbei bemerkt werden auch die Geheimdienste verschiedener L\u00e4ndern <a href=\"https:\/\/securityaffairs.co\/23129\/hacking\/quantumhand-nsa-impersonates-facebook-inject-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">verd\u00e4chtigt<\/a>, diese Art von Angriffen durchzuf\u00fchren.<\/p>\n<h2>So sch\u00fctzen Sie sich<\/h2>\n<p>Wir wiederholen noch einmal, dass Man-on-the-Side-Angriffe recht selten sind. Um einen solchen ausf\u00fchren zu k\u00f6nnen, m\u00fcssen die Angreifer zun\u00e4chst Zugriff auf die Hardware des Anbieters haben. Aus diesem Grund sind Gesch\u00e4ftsreisen, Konferenzen oder andere Gelegenheiten, bei denen sich Mitarbeiter mit fraglichen WLAN-Netzwerken verbinden, mit einem hohen Risiko verbunden. F\u00fcr einen angemessenen Schutz empfehlen wir daher immer den Einsatz eines VPN sowie einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">starken Sicherheitsl\u00f6sung<\/a>\u00a0auf allen Arbeitsger\u00e4ten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?<\/p>\n","protected":false},"author":2684,"featured_media":29789,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[2352,4034,3961,427,81],"class_list":{"0":"post-29788","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-drahtlose-netzwerke","11":"tag-e-spionage","12":"tag-man-on-the-side","13":"tag-vpn","14":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/man-on-the-side\/29788\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/man-on-the-side\/25194\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/man-on-the-side\/20692\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/man-on-the-side\/27854\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/man-on-the-side\/25526\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/man-on-the-side\/25982\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/man-on-the-side\/28434\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/man-on-the-side\/34667\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/man-on-the-side\/47125\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/man-on-the-side\/20176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/man-on-the-side\/20807\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/man-on-the-side\/33359\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/man-on-the-side\/25854\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/man-on-the-side\/31566\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/man-on-the-side\/31279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/man-on-the-side\/","name":"man-on-the-side"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29788"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29788\/revisions"}],"predecessor-version":[{"id":29790,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29788\/revisions\/29790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29789"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}