

Was macht eigentlich der "Man-in-the-Middle"?
2. November 2006, 15:02
"Man-in-the-Middle"-Attacken können auch moderne E-Banking-Sicherheitsverfahren aushebeln. Ein Experte erklärt, wie.
"Man-in-the-Middle"-Attacken können auch moderne E-Banking-Sicherheitsverfahren aushebeln. Ein Experte erklärt, wie.
In letzter Zeit ist im Zusammenhang mit E-Banking und Phishing-Versuchen auch vermehrt von sogenannten "Man-in-the-Middle" die Rede. Dabei wird ein Benutzer auf eine gefälschte Banken-Site gelockt, wo er glaubt, einen ganz normalen Login-Vorgang auf sein E-Bankingkonto vorzunehmen. In Wirklichkeit übernimmt aber – für beide Seiten unsichtbar – der Server der Angreifer die Kommunikation zwischen Kunde und Bankenserver. Ist der Login-Vorgang erfolgreich, kann der Server der Überweisungen auf eigene Konten vornehmen.
In einem lesenswerten Artikel in der aktuellen Ausgabe des Newsletters der security-zone befasst sich Ralf Hauser, Gründer, Cheftechniker und Geschäftsführer der PrivaSphere AG näher mit dem Thema der "Man-in-the-Middle"-Methode und aktuellen Entwicklungen in diesem Bereich.
Hintergrund ist, dass Hauser glaubt, dass PrivaSphere zusammen mit weiteren Schweizer Sicherheitsexperten aus Hochschulen und der Industrie einen der ersten wirksamen und ohne übertriebenen Aufwand von Banken einsetzbaren Lösungsansätze entwickelt zu haben, die "SSL/TLS-Session-aware User Authentication." Mehr dazu lesen Sie im erwähnten Artikel von Ralf Hauser. (Hans Jörg Maron)
Loading
Globale Ransomware-Angriffswelle zielt auf VMware-Systeme
Tausende Server mit der Virtualisierungslösung ESXi sollen betroffen sein. Die ausgenutzte Schwachstelle ist seit langem bekannt.
Swisscom ändert Herausgabepraxis bei E-Mails
Wenn Staatsanwälte von Swisscom die Herausgabe von E-Mails verlangen, sollen Betroffene sich besser wehren können.
Exchange-Lücken: NCSC ist gefrustet
Trotz eingeschriebener Warnbriefe sind in der Schweiz immer noch 660 Server ungepatcht. Manchmal wurde die Annahme des Briefes auch verweigert.
Atlassian patcht kritische Jira-Lücke
Die Schwachstelle mit einem Score von 9.4 ermöglicht es Angreifern, sich als andere Benutzer auszugeben und Zugriff auf eine Jira-Service-Management-Instanz zu erhalten.