Unabhängiger Cyberversicherungs-Vergleich für Unternehmen
    Alle Cybergefahren
    Cyberbedrohung
    Bedrohungslevel: Hoch

    Man-in-the-Middle-Angriffe

    Bei einem Man-in-the-Middle-Angriff (MitM) schaltet sich ein Angreifer unbemerkt zwischen zwei Kommunikationspartner. Er kann Daten mitlesen, verändern oder umleiten. Die Beteiligten merken davon in der Regel nichts.

    35%aller Datenlecks gehen auf abgefangene Kommunikation zurück

    Wie funktioniert Man-in-the-Middle-Angriffe?

    Bei einem Man-in-the-Middle-Angriff positioniert sich der Angreifer zwischen zwei Parteien, die miteinander kommunizieren. Das können ein Mitarbeiter und ein Webserver, zwei E-Mail-Konten oder ein Gerät und ein WLAN-Router sein. Der Angreifer fängt den Datenverkehr ab und leitet ihn weiter, sodass beide Seiten den Eindruck haben, direkt miteinander zu sprechen.

    Eine häufige Methode ist das sogenannte ARP-Spoofing in lokalen Netzwerken. Der Angreifer gibt sich als Router aus und leitet den gesamten Datenverkehr über sein eigenes Gerät. Auch gefälschte WLAN-Hotspots in Hotels, Cafés oder auf Messen sind ein beliebtes Einfallstor. Verbindet sich ein Mitarbeiter mit einem solchen Netzwerk, kann der Angreifer alle unverschlüsselten Daten mitlesen.

    Besonders gefährlich wird es, wenn der Angreifer verschlüsselte Verbindungen aufbrechen kann. Durch gefälschte SSL-Zertifikate oder das Herabstufen der Verschlüsselung (SSL-Stripping) werden auch vermeintlich sichere Verbindungen angreifbar. So können Login-Daten, Bankverbindungen oder vertrauliche Geschäftsdokumente abgefangen werden.

    Im Unternehmenskontext werden MitM-Angriffe oft gezielt eingesetzt. Angreifer fangen beispielsweise Rechnungen per E-Mail ab, ändern die Bankverbindung und leiten die Zahlung auf ihr eigenes Konto um. Dieser sogenannte Rechnungsbetrug verursacht in Deutschland jedes Jahr Schäden in Millionenhöhe.

    Man-in-the-Middle-Angriffe in Zahlen

    19%
    der deutschen Unternehmen waren bereits von MitM-Angriffen betroffen (Bitkom)
    4,7 Mio. €
    höchster bekannter Einzelschaden durch Rechnungsumleitung in Deutschland (GDV)
    62%
    der Angriffe nutzen ungesicherte WLAN-Verbindungen (BSI Lagebericht)
    48 Std.
    vergehen im Schnitt bis ein MitM-Angriff entdeckt wird
    Echte Schadensfälle

    So trifft Man-in-the-Middle-Angriffe Unternehmen

    Großhandel

    Rechnungsbetrug durch E-Mail-Abfangen

    340.000 €
    3 Tage

    Ein Hamburger Großhandelsunternehmen wurde Opfer eines gezielten MitM-Angriffs. Angreifer hatten sich Zugang zum E-Mail-System verschafft und überwachten den Schriftverkehr mit einem Lieferanten. Als eine Rechnung über 340.000 Euro versendet wurde, fingen die Angreifer die E-Mail ab, änderten die Bankverbindung und leiteten sie weiter. Das Geld wurde auf ein ausländisches Konto überwiesen und konnte nicht mehr zurückgeholt werden.

    Beratung

    Datendiebstahl über gefälschten Messe-Hotspot

    185.000 €
    5 Tage

    Mitarbeiter einer Unternehmensberatung aus München nutzten auf einer Fachmesse einen vermeintlich offiziellen WLAN-Hotspot. Tatsächlich hatten Angreifer ein eigenes Netzwerk mit dem Namen des Messegeländes eingerichtet. Über mehrere Stunden wurden Login-Daten, E-Mails und interne Dokumente abgefangen. Die Kosten für Schadensbegrenzung, Kundenbenachrichtigung und Systemabsicherung beliefen sich auf 185.000 Euro.

    Schutzmaßnahmen gegen Man-in-the-Middle-Angriffe

    Technische Maßnahmen

    • Ende-zu-Ende-Verschlüsselung für alle geschäftlichen Kommunikationskanäle
    • VPN-Pflicht für alle Verbindungen außerhalb des Firmennetzwerks
    • HTTPS-Erzwingung (HSTS) auf allen Unternehmenswebseiten
    • Zertifikats-Pinning für kritische Anwendungen
    • DNS-over-HTTPS (DoH) zur Absicherung von DNS-Anfragen
    • Netzwerküberwachung zur Erkennung von ARP-Spoofing
    • Multi-Faktor-Authentifizierung für alle externen Zugänge

    Organisatorische Maßnahmen

    • Mitarbeiter für Risiken öffentlicher WLAN-Netzwerke sensibilisieren
    • Richtlinien für den Umgang mit Rechnungen und Bankdatenänderungen einführen
    • Telefonische Rückbestätigung bei Änderungen von Zahlungsinformationen
    • Regelmäßige Sicherheitsschulungen zum Thema sichere Kommunikation
    Versicherungsschutz

    Was die Cyberversicherung bei Man-in-the-Middle-Angriffe abdeckt

    Abgedeckte Leistungen

    • Finanzielle Verluste durch umgeleitete Zahlungen (Rechnungsbetrug)
    • Kosten für forensische Untersuchung des Angriffs
    • Benachrichtigungskosten bei abgefangenen personenbezogenen Daten
    • Rechtsberatung und Haftpflichtansprüche betroffener Dritter
    • Kosten für Kreditüberwachung betroffener Personen

    Typische Ausschlüsse

    • Schäden durch Nutzung unverschlüsselter Kommunikation trotz bestehender Richtlinien
    • Verluste durch vorsätzlich ignorierte Sicherheitswarnungen im Browser
    • Schäden, die vor Vertragsbeginn der Cyberversicherung entstanden sind
    • Bußgelder bei nachgewiesener grober Fahrlässigkeit im Datenschutz

    Schützen Sie Ihr Unternehmen vor Man-in-the-Middle-Angriffe

    Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.

    JETZT TARIFE VERGLEICHEN
    Häufige Fragen

    FAQ zu Man-in-the-Middle-Angriffe

    MitM-Angriffe sind schwer zu erkennen. Achten Sie auf Browser-Warnungen zu ungültigen Zertifikaten, ungewöhnlich langsame Verbindungen und unerwartete Aufforderungen zur erneuten Anmeldung. Im Firmennetzwerk helfen spezialisierte Monitoring-Tools.
    Ja, ein VPN verschlüsselt Ihren gesamten Datenverkehr und macht es Angreifern extrem schwer, Daten abzufangen. Besonders bei der Nutzung öffentlicher WLANs ist ein VPN unverzichtbar.
    Angreifer fangen E-Mails mit Rechnungen ab, ändern die Bankverbindung und leiten die Nachricht weiter. Der Empfänger überweist dann unwissentlich auf das Konto der Betrüger. Dieser Betrug verursacht in Deutschland jährlich Schäden in Millionenhöhe.
    HTTPS bietet guten Grundschutz, ist aber nicht unfehlbar. Bei gefälschten Zertifikaten oder wenn Nutzer Browserwarnungen ignorieren, können auch HTTPS-Verbindungen kompromittiert werden. Zusätzliche Maßnahmen wie HSTS und Zertifikats-Pinning erhöhen die Sicherheit.
    Viele Cyberversicherungen decken Rechnungsbetrug als Folge von MitM-Angriffen ab. Prüfen Sie aber genau die Bedingungen: Manche Policen verlangen bestimmte Sicherheitsvorkehrungen wie eine telefonische Rückbestätigung bei Bankdatenänderungen.
    Nutzen Sie immer ein VPN, vermeiden Sie öffentliche WLANs für vertrauliche Kommunikation und verwenden Sie nur verschlüsselte Messenger und E-Mail-Dienste. Achten Sie darauf, dass die automatische WLAN-Verbindung deaktiviert ist.

    Cookie-Einstellungen

    Wir verwenden Cookies, um Ihre Browsing-Erfahrung zu verbessern und unseren Traffic zu analysieren. Durch Klicken auf „Akzeptieren" stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserer Cookie-Richtlinie.