Wat is een Man-in-the-Middle (MitM) aanval?

Een Man-in-the-Middle (MitM) aanval is een aanval waarbij een kwaadwillende zich onzichtbaar tussen twee communicatiepartijen positioneert, met als doel om verkeer af te luisteren, te manipuleren of om te leiden zonder dat de partijen dit merken.

In OT-omgevingen is dit een kritiek risico bij communicatie tussen PLC, HMI, SCADA en veldapparatuur – vooral bij gebruik van verouderde of onbeveiligde protocollen zoals Modbus, DNP3 of OPC Classic.


🧠 Hoe werkt een MitM-aanval?

  1. De aanvaller onderschept netwerkverkeer tussen twee legitieme partijen
  2. Hij kan het verkeer passief afluisteren of actief wijzigen (bv. waardes aanpassen)
  3. Beide partijen denken dat ze direct met elkaar communiceren
  4. De aanval blijft vaak onopgemerkt zonder detectiemechanismen

🎯 Voorbeelden van MitM in OT-context

ScenarioGevolg
Vervalsing van meetwaarden tussen sensor en PLCOnjuiste aansturing van processen (bv. pomp blijft draaien)
Wijziging van commando’s in Modbus-TCP verkeerOpenen/sluiten van kleppen op basis van valse data
SSL-strip tussen HMI en webinterfaceStelen van wachtwoorden of sessiegegevens
Injectie van valse alarmmeldingen in SCADAOperator wordt misleid of afgeleid van echte incidenten

🛡️ Detectie- en verdedigingsmaatregelen

MaatregelToelichting
Encryptie (TLS, VPN, IPsec)Beveilig de communicatie tussen OT-componenten
Authenticatie en Code SigningZorg dat berichten van legitieme bronnen komen
DPIHerken manipulaties of afwijkend protocolverkeer
Anomaliedetectie / IDSDetecteer verdacht gedrag zoals herhaalde ARP-requests
NetwerksegmentatieBeperk de toegang tot kritieke delen van het netwerk
Zero Trust ArchitectureVerifieer elke connectie en authenticatie voortdurend
MAC Binding / Port SecurityVerhinder spoofing op switch-niveau

Verouderde protocollen zoals Modbus en DNP3 hebben geen ingebouwde beveiliging. Daar is extra netwerkbescherming essentieel.


🔁 Gerelateerde risico’s

AanvalstypeRelatie met MitM
SpoofingGebruikt om zich voor te doen als legitiem apparaat
Replay AttackVerouderde berichten worden opnieuw afgespeeld om acties te herhalen
Session HijackingOvernemen van sessies via gestolen tokens of inloggegevens
ARP poisoningTechniek om verkeer via de aanvaller om te leiden

📌 Samengevat

Een Man-in-the-Middle-aanval vormt een fundamenteel risico in onbeveiligde OT-netwerken. Door verkeer te onderscheppen of te manipuleren kan een aanvaller processen ontregelen of onzichtbaar spioneren.