Teil 18: Angriffe auf Netzwerke – von DoS bis Man-in-the-Middle

Wenn man über Netzwerke spricht, denkt man oft an Kabel, Router, Switches und IP-Adressen. Doch genauso wichtig ist die Frage: Wie sicher ist all das? Denn Netzwerke sind nicht nur ein Ort für Kommunikation, sondern auch ein potenzielles Ziel für Angriffe. Von kleinen Störungen bis zu großangelegten Cyberattacken – die Methoden sind vielfältig, die Schäden oft immens.

Um die Mechanismen der Angriffe zu verstehen, schauen wir uns die bekanntesten Szenarien an: von Denial-of-Service über Man-in-the-Middle bis hin zu modernen Angriffstechniken, die ganze Infrastrukturen lahmlegen können.


DoS und DDoS – Netzwerke mit Anfragen überfluten

Einer der bekanntesten Angriffstypen ist der Denial-of-Service (DoS). Die Idee ist simpel: Ein Server oder Dienst wird mit so vielen Anfragen bombardiert, dass er nicht mehr reagieren kann. Für normale Nutzer wirkt es dann so, als sei die Webseite oder der Dienst offline.

Noch gefährlicher ist die verteilte Variante, der Distributed Denial-of-Service (DDoS). Hier greifen nicht nur ein, sondern tausende oder sogar Millionen Rechner gleichzeitig an – oft Teil eines Botnetzes, also eines Netzwerks aus infizierten Geräten.

Typische Methoden:

  • SYN-Flood: Angreifer starten massenhaft halboffene TCP-Verbindungen, die den Server lahmlegen.
  • UDP-Flood: Unmengen von UDP-Paketen überschwemmen den Zielserver.
  • HTTP-Flood: Webseiten werden mit scheinbar legitimen Anfragen überlastet.
  • Amplification-Angriffe: Offene Dienste wie DNS oder NTP werden missbraucht, um Anfragen zu vervielfachen und ans Opfer zu schicken.

Solche Angriffe treffen nicht nur große Unternehmen – auch kleine Shops oder Blogs können ins Visier geraten.


Man-in-the-Middle – der stille Lauscher

Ein anderer Klassiker ist der Man-in-the-Middle (MitM)-Angriff. Hier klinkt sich der Angreifer unbemerkt zwischen zwei Kommunikationspartner. Beide glauben, direkt miteinander zu reden, tatsächlich läuft der gesamte Verkehr über den Angreifer.

Szenarien für MitM:

  • Öffentliche WLANs: Angreifer bauen einen Fake-Hotspot auf. Nutzer verbinden sich und senden alle Daten durch den Laptop des Angreifers.
  • ARP-Spoofing: Im LAN wird die Adresstabelle manipuliert, sodass der Verkehr über den Rechner des Angreifers läuft.
  • DNS-Spoofing: Der Angreifer fälscht DNS-Antworten und leitet Nutzer auf falsche Webseiten um.

Gefährlich ist das vor allem dann, wenn Verbindungen nicht verschlüsselt sind. Selbst bei HTTPS können unsauber konfigurierte Systeme anfällig sein.


Malware im Netzwerk

Nicht jeder Angriff kommt von außen. Oft gelangt Schadsoftware über infizierte Dateien oder E-Mails ins Netz und verbreitet sich dann weiter.

Typische Beispiele:

  • Würmer: Selbstständige Programme, die sich von Rechner zu Rechner kopieren. Ein bekanntes Beispiel ist der „WannaCry“-Wurm, der 2017 weltweit Systeme lahmlegte.
  • Ransomware: Verschlüsselt Dateien und fordert Lösegeld.
  • Backdoors: Versteckte Zugänge, über die Angreifer dauerhaft im System bleiben.

Wenn solche Programme einmal im Netzwerk Fuß fassen, können sie in kurzer Zeit ganze Abteilungen oder sogar Unternehmen lahmlegen.


Angriffe auf WLAN

Drahtlose Netze sind besonders anfällig, weil man keinen direkten Zugang braucht – es reicht, in Reichweite zu sein.

Beliebte Methoden:

  • Brute-Force auf WLAN-Passwörter: Kurze oder einfache Passwörter sind schnell geknackt.
  • Evil Twin: Angreifer baut einen WLAN-Access-Point mit gleichem Namen auf. Nutzer verbinden sich unbewusst, und der Angreifer liest mit.
  • Deauthentication-Angriffe: Nutzer werden gezwungen, sich neu zu verbinden – oft zu einem gefälschten Access Point.

Besonders gefährlich ist das in Umgebungen mit vielen Nutzern, etwa Flughäfen oder Hotels.


Phishing und Social Engineering

Nicht alle Angriffe sind rein technischer Natur. Oft ist der Mensch die schwächste Stelle im System.

  • Phishing: Gefälschte E-Mails, die aussehen wie von Banken oder Kollegen, locken Nutzer auf gefälschte Webseiten. Dort geben sie Passwörter ein, die direkt beim Angreifer landen.
  • Spear Phishing: Maßgeschneiderte Angriffe auf einzelne Personen oder Unternehmen.
  • Pretexting: Angreifer geben sich am Telefon als IT-Support aus und erfragen sensible Daten.

Ein einziger unaufmerksamer Klick kann reichen, um ein gesamtes Netzwerk zu kompromittieren.


Angriffe auf IoT-Geräte

Das Internet der Dinge bringt neue Risiken. Viele smarte Geräte sind schlecht abgesichert – Standardpasswörter, keine Updates, unsichere Protokolle.

Beispiele:

  • Kameras: Werden gekapert und in Botnetze eingebunden.
  • Smart-Home-Geräte: Können als Einfallstor ins Heimnetz dienen.
  • Industrielle IoT-Geräte: In der Produktion können Angriffe teils katastrophale Folgen haben.

Ein berühmtes Beispiel war das Botnetz „Mirai“, das hunderttausende unsichere IoT-Geräte übernahm und gigantische DDoS-Angriffe startete.


Angriffe auf Protokolle

Auch die Grundlagen der Netzkommunikation sind ein Ziel:

  • TCP/IP-Schwächen: Manipulation von Sequenznummern, um Verbindungen zu übernehmen.
  • BGP-Hijacking: Angreifer manipulieren Routing-Tabellen des Internets, um Datenströme umzuleiten.
  • DNS-Spoofing: Fälschen von DNS-Antworten, um Nutzer auf falsche Seiten zu schicken.

Solche Angriffe sind seltener, aber oft besonders folgenschwer.


Schutzmaßnahmen – ein Überblick

Gegen Angriffe gibt es kein Allheilmittel, aber eine Kombination von Maßnahmen:

  • Firewalls: Blockieren unerwünschten Verkehr.
  • Intrusion Detection/Prevention (IDS/IPS): Erkennen verdächtige Muster.
  • Verschlüsselung: HTTPS, VPNs, sichere Protokolle machen MitM-Angriffe schwerer.
  • Updates: Geschlossene Sicherheitslücken verhindern viele Angriffe.
  • Netzwerksegmentierung: Schadsoftware kann sich nicht ungehindert ausbreiten.
  • Awareness-Schulungen: Mitarbeiter erkennen Phishing und Social Engineering besser.

Ein Szenario aus der Praxis

Ein kleines Unternehmen betreibt eine Webshop-Seite. Plötzlich ist die Seite nicht mehr erreichbar. Kunden beschweren sich, die Umsätze brechen ein. Ursache: Ein DDoS-Angriff.

Parallel erhalten Mitarbeiter Phishing-Mails mit dem Betreff „Dringende Sicherheitsaktualisierung“. Einer klickt auf den Link und gibt seine Zugangsdaten ein. Kurz darauf haben die Angreifer Zugriff auf interne Systeme.

Dieses Beispiel zeigt, dass Angriffe oft kombiniert auftreten – technischer Druck von außen und Social Engineering von innen. Nur eine ganzheitliche Sicherheitsstrategie kann dem standhalten.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert