31.10.2012 Aufrufe

Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank

Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank

Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Inhaltsverzeichnis<br />

<strong>Sicherheit</strong> <strong>im</strong> <strong>Internet</strong> <strong><strong>Bank</strong>ing</strong> & <strong>Brokerage</strong><br />

1 Einleitung............................................................................................................. 2<br />

2 Gefahren <strong>im</strong> <strong>Internet</strong>............................................................................................ 3<br />

2.1 Mitlesen, Verän<strong>der</strong>n und Löschen von Daten <strong>bei</strong> <strong>der</strong> Übertragung ................ 3<br />

2.2 Viren & Würmer............................................................................................... 4<br />

2.2.1 Viren.......................................................................................................... 4<br />

2.2.2 Würmer ..................................................................................................... 5<br />

2.3 Trojanische Pferde.......................................................................................... 5<br />

2.4 Phishing & Maskerade .................................................................................... 7<br />

3 Vorbeugende Maßnahmen gegen die Gefahren <strong>im</strong> <strong>Internet</strong>................................ 9<br />

3.1 Allgemeines .................................................................................................... 9<br />

3.2 Umgang mit E-Mail ....................................................................................... 10<br />

3.3 Verhalten <strong>bei</strong> Downloads aus dem <strong>Internet</strong> .................................................. 11<br />

3.4 Virenschutzprogramme ................................................................................. 11<br />

3.5 Persönliche Firewall...................................................................................... 12<br />

3.6 Programm-Konfigurationen und <strong>Sicherheit</strong>s-Updates................................... 13<br />

3.7 Was tun <strong>bei</strong> Virenbefall? ............................................................................... 13<br />

3.8 Wo Sie Hilfe finden ....................................................................................... 14<br />

Erstelldatum: 15.11.04 13:53 Seite 1 von 14


1 Einleitung<br />

Ein System wird als sicher bezeichnet, wenn <strong>der</strong> Aufwand, <strong>der</strong> nötig ist, um in das System<br />

einzudringen, höher ist als das, was <strong>der</strong> Angreifer damit erwirtschaften kann.<br />

Insbeson<strong>der</strong>e die Tatsache, dass viele Computer mit sensiblen Daten an das <strong>Internet</strong><br />

angeschlossen sind und dass Software nach wie vor Fehler aufweist, macht es quasi<br />

unmöglich, <strong>Sicherheit</strong> vor je<strong>der</strong> Art von Angriffen zu haben. Es ist jedoch wichtig, die Hürden<br />

für einen erfolgreichen Einbruch möglichst hoch zu setzen.<br />

Die Nutzung des <strong>Internet</strong> zur Abwicklung von <strong>Bank</strong>geschäften birgt viele Risiken, denen wir<br />

als <strong>Bank</strong> begegnen müssen. Neben den <strong>Sicherheit</strong>smechanismen, die wir zur Verfügung<br />

stellen können, sind vor allem aber auch Sie als unsere Kunden und <strong>Internet</strong>-<strong><strong>Bank</strong>ing</strong>-Nutzer<br />

gefor<strong>der</strong>t, selbst für die <strong>Sicherheit</strong> <strong>der</strong> von ihnen verwendeten Systeme zu sorgen, da sich<br />

diese unserem Einflußbereich entziehen.<br />

Aus diesem Grund haben wir diesen <strong>Sicherheit</strong>sleitfaden für Sie erstellt, <strong>der</strong> Ihnen eine<br />

Hilfestellung <strong>im</strong> Umgang mit diesem Thema geben soll.<br />

Der erste Abschnitt beschreibt die typischen Gefahren <strong>im</strong> <strong>Internet</strong>, wie z. B.<br />

- Mitlesen, Verän<strong>der</strong>n und Löschen von Daten <strong>bei</strong> <strong>der</strong> Übertragung<br />

- Viren & Würmer<br />

- Trojanische Pferde<br />

- Vortäuschen von falschen Namen, Seiten und Adressen (Phishing/Maskerade) o<strong>der</strong><br />

- Hackereinbrüche<br />

Im zweiten Teil möchten wir Ihnen konkrete Hinweise geben, die Sie beachten sollten, um<br />

<strong>Internet</strong> <strong><strong>Bank</strong>ing</strong> & <strong>Brokerage</strong> für sich so sicher wie möglich zu gestalten.<br />

Erstelldatum: 15.11.04 13:53 Seite 2 von 14


2 Gefahren <strong>im</strong> <strong>Internet</strong><br />

2.1 Mitlesen, Verän<strong>der</strong>n und Löschen von Daten <strong>bei</strong> <strong>der</strong> Übertragung<br />

Um <strong>der</strong> Gefahr des Mitlesens, Verän<strong>der</strong>n und Löschens von Daten entgegen zu wirken<br />

haben <strong>Bank</strong>en eine Reihe von <strong>Sicherheit</strong>smaßnahmen entwickelt, die einen wirksamen<br />

Schutz gegen Angriffe <strong>bei</strong> <strong>der</strong> Übertragung von Daten über das <strong>Internet</strong> o<strong>der</strong> <strong>der</strong><br />

Verar<strong>bei</strong>tung auf den Servern bieten.<br />

Die Vertraulichkeit <strong>der</strong> übermittelten Kommunikation zwischen uns und unseren Kunden wird<br />

durch 128-bit Verschlüsselung unter Einsatz des SSLv3-Protokolls gewährleistet. Eine<br />

Firewall-Infrastruktur sorgt für die Abwehr von unbefugten Zugriffen.<br />

Die Secure Socket Layers (SSL) dienen <strong>bei</strong> <strong>der</strong> Übertragung von Daten <strong>im</strong> WWW dazu, den<br />

Übertragungsweg durch Verschlüsselungsverfahren abzusichern. Sie ermöglichen sowohl<br />

eine abhörsichere Verbindung zwischen Ihnen und <strong>der</strong> <strong>Bank</strong> als auch die Identifizierung <strong>der</strong><br />

<strong>Bank</strong> durch digitale Zertifikate.<br />

Digitale Zertifikate sind elektronische Dokumente, mit denen die Identität einer Person o<strong>der</strong><br />

eines Unternehmens notariell o<strong>der</strong> durch eine vertrauenswürdige dritte Partei beglaubigt<br />

wird. Das Zertifikat wird von dieser sog. ‚Certification Authority‘ elektronisch unterschrieben<br />

und enthält alle relevanten Informationen (z. B. Name, Adresse, Gültigkeitsdauer, Aussteller)<br />

zum Zertifikatsträger. Die <strong>Degussa</strong> <strong>Bank</strong> verwendet ausschließlich Zertifikate <strong>der</strong> Firma<br />

VeriSign.<br />

Da Zertifikate zeitlich befristet ausgestellt werden, sind sie in ihrer Gültigkeit beschränkt. Für<br />

den Fall, dass Sie eine Fehlermeldung zu einem abgelaufenen Zertifikat erhalten,<br />

aktualisieren Sie bitte Ihren Browser. Hierdurch werden die Zertifikate automatisch erneuert.<br />

Alternativ können Sie das betroffenen Zertifikat auch über die <strong>Internet</strong>seite <strong>der</strong> Firma<br />

VeriSign direkt abrufen.<br />

Die für das <strong>Internet</strong>banking und <strong>Brokerage</strong> verwendete SSL Version ist 3.0, die 128 bit-RC4-<br />

Verschlüsselung gilt <strong>der</strong>zeit als opt<strong>im</strong>al. Außerdem ist <strong>der</strong> Server durch das verwendete<br />

Zertifikat selbst mit 1.024 Bit Schlüssellänge vor unbefugter Nutzung gesichert.<br />

Erstelldatum: 15.11.04 13:53 Seite 3 von 14


2.2 Viren & Würmer<br />

2.2.1 Viren<br />

Die Idee zu Computerviren leitete sich von dem biologischen Vorbild <strong>der</strong> Viren ab und gab<br />

ihnen ihren Namen. Der Computervirus selbst ist eine selbständiges Programm, das sich<br />

dadurch reproduziert, dass es sich an Programme o<strong>der</strong> Bereiche des Betriebssystems<br />

anhängt und diese, einmal gestartet, vom Anwen<strong>der</strong> nicht kontrollierbar manipuliert.<br />

Gestartet wird das Virus mit <strong>der</strong> Ausführung des infizierten Programms. Durch<br />

Computerviren kommt es auf einem Computer häufig zur Verän<strong>der</strong>ung o<strong>der</strong> Verlust von<br />

Daten und Programmen sowie zu Störungen des regulären Betriebs.<br />

Computerviren weisen starke Ähnlichkeit zu ihren biologischen Verwandten auf. Eine kleine<br />

Auswahl von Beispielen soll dies verdeutlichen.<br />

Biologische Viren Computerviren<br />

Greifen spezielle Körperzellen an. Greifen auf best<strong>im</strong>mte Dateien zu, nämlich<br />

Programme (*.exe, *.com, usw. ...)<br />

Die Erbinformation einer Zelle wird verän<strong>der</strong>t. Das infizierte Programm wird verän<strong>der</strong>t.<br />

In <strong>der</strong> befallenen Zelle wachsen neue Viren<br />

heran.<br />

Eine infizierte Zelle wird nicht mehrfach vom<br />

gleichen Virus befallen.<br />

Ein befallener Organismus zeigt unter<br />

Umständen lange Zeit keine<br />

Krankheitserscheinungen.<br />

Viren können mutieren und somit nicht <strong>im</strong>mer<br />

eindeutig erkennbar sein.<br />

Das befallene Programm befällt weitere<br />

Programme.<br />

Fast alle Computer-Viren befallen nur einmal<br />

das Programm.<br />

Ein befallenes Programm kann auch unter<br />

an<strong>der</strong>em lange Zeit fehlerfrei weiterar<strong>bei</strong>ten.<br />

Manche Computer-Viren können sich<br />

verän<strong>der</strong>n und versuchen damit Suchroutinen<br />

auszuweichen.<br />

Erstelldatum: 15.11.04 13:53 Seite 4 von 14


2.2.2 Würmer<br />

Ein Computerwurm ist wie <strong>der</strong> Virus ein selbständiges Programm. Der Unterschied besteht<br />

darin, dass ein Virus versucht, Dateien auf einem Computersystem zu infizieren, während<br />

ein Wurm versucht, eine Zahl von Computern in einem Netzwerk zu infizieren und zu<br />

manipulieren. Die Ausführung ist da<strong>bei</strong> nicht an ein befallenes Programm gebunden.<br />

Ein Wurm kann eine spezielle Schadensroutine enthalten, muss aber nicht. Da ein<br />

Wurmprogramm auf den befallenen Systemen aber Ressourcen zur Weiterverbreitung<br />

bindet, können selbst Würmer ohne spezielle Schadensroutinen gewaltige wirtschaftliche<br />

Schäden erzeugen.<br />

2.3 Trojanische Pferde<br />

Trojanische Pferde (umgangssprachlich auch „Trojaner“ genannt) sind Computerprogramme,<br />

die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten<br />

und diese unabhängig vom Computer-Anwen<strong>der</strong> und ohne dessen Wissen ausführen.<br />

Beispielsweise schleusen sie in einem System unbemerkt Schadsoftware (Malware) ein. Im<br />

Gegensatz zu Computerviren können sie sich allerdings nicht selbständig verbreiten. Sie<br />

selbst nutzen keine <strong>Sicherheit</strong>slücken aus, son<strong>der</strong>n treten als ganz normale Anwendung auf<br />

und können nur das tun, was dem Anwen<strong>der</strong> selbst möglich ist.<br />

In <strong>der</strong> einfachsten Form sind Trojanische Pferde Computerprogramme, die etwas an<strong>der</strong>es<br />

tun, als es ihrer Beschreibung verspricht. In <strong>der</strong> Regel sind es scheinbar harmlose<br />

Programme, z. B. s<strong>im</strong>ple Computerspiele o<strong>der</strong> Bildschirmschoner, die jedoch unbemerkt <strong>im</strong><br />

Hintergrund an<strong>der</strong>e Programme installieren, wie <strong>bei</strong>spielsweise<br />

• Viren<br />

• Dialer (Einwählprogramme):<br />

Programme (exe-Dateien), die auf dem Rechner einen neuen <strong>Internet</strong>zugang<br />

einrichten. Nach dem Download und <strong>der</strong> Installation auf dem PC wählt sich <strong>der</strong> Dialer<br />

über das Modem o<strong>der</strong> die ISDN-Karte ins <strong>Internet</strong> ein. Eine zu dieser Zeit bereits<br />

bestehende <strong>Internet</strong>verbindung wird in <strong>der</strong> Regel zuvor getrennt. Die Zugangsnummer,<br />

die <strong>der</strong> Dialer <strong>bei</strong> <strong>der</strong> neuen Einwahl benutzt, best<strong>im</strong>mt die Höhe <strong>der</strong> anfallenden Kosten.<br />

• Programme, die unerwünscht Werbungen aus dem <strong>Internet</strong> einblenden o<strong>der</strong> den<br />

Anwen<strong>der</strong> ungewollt auf best<strong>im</strong>mte Websites umleiten<br />

Erstelldatum: 15.11.04 13:53 Seite 5 von 14


• Sniffer:<br />

Software, die den Datenverkehr eines Netzwerks empfangen und darstellen kann.<br />

Dem Angreifer werden da<strong>bei</strong> z. B. Nutzdaten (<strong>bei</strong>spielsweise Anmeldenamen, Passwort)<br />

über eine Netzverbindung übermitteln. Da<strong>bei</strong> geht es in <strong>der</strong> letzten Zeit nicht mehr allein<br />

um die Erfassung <strong>der</strong> Zugangsdaten des Opfers zum <strong>Internet</strong>. Vielmehr wird mittels<br />

Trojanischer Pferde versucht, an<strong>der</strong>e vertrauliche Daten zu erfassen, zum Beispiel<br />

solche, die be<strong>im</strong> Online-<strong><strong>Bank</strong>ing</strong> entstehen (Passwörter, Kontonummern,<br />

Kreditkartennummern, etc.).<br />

Es gibt aber noch weitaus komplexere Tools wie Subseven o<strong>der</strong> Back Orifice, die die<br />

Steuerinformationen des verseuchten Rechners übermitteln. Dem Angreifer wird somit<br />

ermöglicht, den kompletten Rechner "fernzubedienen", als säße er selbst an <strong>der</strong> Konsole des<br />

angegriffenen Rechners. So können unberechtigt Dateien kopiert und ggf. alle Aktivitäten am<br />

Computer überwacht werden. Ebenso könnte <strong>der</strong> Computer von Unbekannten via <strong>Internet</strong><br />

für kr<strong>im</strong>inelle Zwecke mißbraucht werden.<br />

Wegen <strong>der</strong> starken Verbreitung sind Computer mit den DOS/Windows-Betriebssystemen <strong>der</strong><br />

Firma Microsoft beson<strong>der</strong>s stark durch Trojanische Pferde bedroht.<br />

Wird ein Trojanisches Pferd einmal ausgeführt, kann man die durchgeführten<br />

Verän<strong>der</strong>ungen <strong>im</strong> System nicht mehr rückgängig machen indem man das Trojanische Pferd<br />

selbst löscht, da dieses nur als Überträger fungiert.<br />

Am besten schützt man sich vor Trojanischen Pferden indem man keine Programme aus<br />

unbekannten o<strong>der</strong> unsicheren Quellen ausführt.<br />

Wie auch <strong>bei</strong> Viren schützen darauf ausgerichtete Antivirenprogramme nur vor bekannten<br />

Trojanischen Pferden. Personal Firewalls bieten keinen Schutz vor <strong>der</strong> Installation dieser<br />

Software. Allerdings kann man eventuell auf die Kommunikation eines Sniffers durch eine<br />

Firewall aufmerksam werden o<strong>der</strong> in vielen Fällen durch geeignete Firewalleinstellungen<br />

unterbinden.<br />

Erstelldatum: 15.11.04 13:53 Seite 6 von 14


2.4 Phishing & Maskerade<br />

Phishing (Kunstwort aus Password und fishing) ist eine häufige Variante des<br />

Identitätsdiebstahls. Man versteht darunter jene Art von Angriff, <strong>bei</strong> <strong>der</strong> ein Phisher versucht,<br />

<strong>Internet</strong>-Benutzer durch gefälschte E-Mails o<strong>der</strong> an<strong>der</strong>e Tricks dazu zu bringen, gefälschte<br />

Websites zu besuchen und dort persönliche Informationen wie <strong>Bank</strong>zugangsdaten,<br />

Kreditkartennummern o<strong>der</strong> ähnliches einzugeben.<br />

Die Methoden <strong>der</strong> Phisher sind unterschiedlich. Im Folgenden werden die bekannten<br />

Verfahren kurz erläutert, um einen Überblick über die Vielfalt <strong>der</strong> Strategien zu geben.<br />

(a) Masquerading (Maskerade)<br />

Bei einem Maskerade-Angriff wird dem Online-<strong><strong>Bank</strong>ing</strong>-Nutzer von einem Angreifer ein<br />

gefälschter <strong>Internet</strong>auftritt vorgetäuscht. Die <strong>Internet</strong>seiten sind da<strong>bei</strong> fast identisch<br />

gestaltet und wirken somit für den ‚normalen‘ Nutzer, aber teils auch für Profis, täuschend<br />

echt. Auch die <strong>Internet</strong>adresse ist in <strong>der</strong> Regel <strong>der</strong> des Kreditinstituts sehr ähnlich.<br />

Beispiel: Der Kunde wird per Mail über einen neu gestalteten <strong>Internet</strong>-Auftritt informiert<br />

und gebeten, ab jetzt diesen für das Online-<strong><strong>Bank</strong>ing</strong> zu nutzen. Besucht <strong>der</strong> Kunde diese<br />

‚neue‘ Homepage, wird er aufgefor<strong>der</strong>t, seine Zugangsdaten einzugeben. Nach <strong>der</strong><br />

Eingabe bricht die Transaktion – z. B. mit einer Fehlermeldung o<strong>der</strong> ohne Aktion (weißer<br />

Bildschirm) – ab. PIN und TAN sind zu diesem Zeitpunkt bereits an den Phisher<br />

übermittelt.<br />

(b) Spoofing<br />

Spoofing stellt eine spezielle Form des Masquerading dar. Der Phisher versteckt sich<br />

hier<strong>bei</strong> hinter einer falschen Adresse und versucht z. B. die Zuordnung eines Absen<strong>der</strong>s<br />

zu einer best<strong>im</strong>mten Mail zu fälschen, um seine Identität zu verbergen.<br />

Eine Ausprägung ist das sog. URL-Spoofing. Ziel ist es, den Besucher auf eine an<strong>der</strong>e<br />

Seite als die Gewünschte zu locken. So kann dem Besucher <strong>bei</strong>spielsweise vorgegaukelt<br />

werden, er befände sich auf <strong>der</strong> Seite http://register.ebay.com - in Wahrheit wird statt<br />

dessen die Adresse http://register.ebay.com@192.168.1.1 aufgerufen.<br />

Spoofing-Attacken treten häufig in Verbindung mit gefälschten E-Mails auf (Mailing-<br />

Attacken). Hier<strong>bei</strong> wird versucht, an PIN und TAN zu gelangen, indem <strong>der</strong> Online-<br />

<strong><strong>Bank</strong>ing</strong>-Kunde mit einer E-Mail unter einem best<strong>im</strong>mten Vorwand dazu aufgefor<strong>der</strong>t<br />

wird, seine gehe<strong>im</strong>en Daten preiszugeben.<br />

Erstelldatum: 15.11.04 13:53 Seite 7 von 14


Diese Mails sind in ihrer formalen und sprachlichen Gestaltung professionell aufgemacht<br />

und erwecken so den Eindruck, dass sie von einer vertrauenswürdigen Stelle, z. B. <strong>der</strong><br />

<strong>Bank</strong> des Mail-Empfängers stammen. Absen<strong>der</strong> und die Ziel-Seiten haben meistens<br />

gefälschte Namen o<strong>der</strong> Bezeichnungen, die ähnlich klingen wie die offiziellen Seiten o<strong>der</strong><br />

Firmen, auf die Bezug genommen wird. Die Zielseiten haben das gleiche Aussehen wie<br />

die Originalseiten.<br />

Beispiel: Im Mai 2004 erhielten die Kunden eines deutschen <strong>Bank</strong>hauses, <strong>im</strong> folgenden<br />

Beispiel-<strong>Bank</strong> genannt, folgende Mail:<br />

Sehr geehrter Beispiel-<strong>Bank</strong> Kunde,<br />

<strong>im</strong> Zuge unserer Systemumstellung vom 26. April 2004 ist noch ein<br />

Abgleich Ihrer Daten notwendig, um das Onlineangebot unserer <strong>Bank</strong><br />

nutzen zu können.<br />

Gehen Sie hierzu bitte direkt auf unsere e<strong><strong>Bank</strong>ing</strong>/e<strong>Brokerage</strong> Seite,<br />

zu erreichen unter www.Beispiel-bank.de(<strong>Bank</strong>en-URL ähnlich <strong>der</strong><br />

tatsächlichen) und loggen Sie sich wie gewohnt in den Kundenbereich<br />

ein.Folgen Sie dort den Anweisungen auf <strong>der</strong> Formularseite zum<br />

Datenabgleich.<br />

Wir bedanken uns für Ihre Zusammenar<strong>bei</strong>t und verbleiben mit <strong>der</strong><br />

Hoffnung, dass Sie uns auch weiterhin treu bleiben.<br />

Service Team <strong>der</strong> Beispiel-<strong>Bank</strong><br />

(c) Keyboard Logging<br />

Be<strong>im</strong> Keybord Logging bedient sich <strong>der</strong> Angreifer eines Spionageprogramms (Spyware), das<br />

sich auf dem Rechner des Online-<strong><strong>Bank</strong>ing</strong>-Nutzers befindet (z. B. über ein Trojanisches<br />

Pferd eingeschleust). Ursache ist zumeist die unvorsichtige Installation von Programmen.<br />

Die Daten, wie z. B. PIN und TAN, werden direkt <strong>bei</strong> <strong>der</strong> Eingabe über die Tastatur durch<br />

den Nutzer ‚mitgeloggt‘ und <strong>im</strong> Anschluss an den Phisher versendet.<br />

(d) Man-in-the-middle-Atack (Mittelsmannangriff)<br />

Der Mittelsmannangriff ist eine Angriffsform, die in Computernetzen ihre Anwendung findet.<br />

Der Angreifer hat da<strong>bei</strong> mit seinem System komplette Kontrolle über den Datenverkehr<br />

zwischen zwei o<strong>der</strong> mehreren Netzwerkteilnehmern und kann die Informationen (z. B. Daten<br />

einer Überweisung) nach Belieben einsehen und sogar zu eigenen Zwecken manipulieren.<br />

Effektiv kann dieser Angriffsform mit <strong>der</strong> Verschlüsselung <strong>der</strong> Datenpakete entgegengewirkt<br />

werden. (Vgl. Kapitel 2.1)<br />

(e) Anruf<br />

Auch per Telefon versuchen Phisher, Daten von ihrem Opfer zu erhalten. Sie geben sich<br />

da<strong>bei</strong> häufig als <strong>Bank</strong>mitar<strong>bei</strong>ter aus und versuchen so unter einem Vorwand z. B.<br />

Zugangsdaten abzufragen.<br />

Erstelldatum: 15.11.04 13:53 Seite 8 von 14


3 Vorbeugende Maßnahmen gegen die Gefahren <strong>im</strong> <strong>Internet</strong><br />

3.1 Allgemeines<br />

Prinzipiell sollten Sie folgendes beachten, wenn Sie das <strong>Internet</strong> zur Abwicklung Ihrer<br />

<strong>Bank</strong>geschäfte verwenden:<br />

• Verzichten Sie auf den Einsatz von Software, die bekanntermaßen als unsicher gilt o<strong>der</strong><br />

aus dubiosen Quellen, wie z. B. Tauschbörsen, stammt.<br />

• Installieren Sie nie Programme auf Ihrem PC, die von einer unsicheren Quelle stammen!<br />

• Achtung vor E-Mails mit Link auf <strong>Internet</strong>banking o<strong>der</strong> Abfragen von persönlichen<br />

Zugangsdaten! Wir werden Ihnen niemals eine E-Mail mit einem Link zum <strong>Degussa</strong> <strong>Bank</strong><br />

<strong>Internet</strong>banking und <strong>Brokerage</strong> zusenden<br />

• Die Webseiten <strong>der</strong> <strong>Bank</strong>, Ihres Kreditkartenunternehmens etc. sollten Sie ausschließlich<br />

über die eigenen Bookmarks abrufen.<br />

• Wenn Sie über einen Link in einer Mail zu einer Site gelangen, die ein Login mit<br />

Kontodaten, Kreditkartennummern und Passwörtern verlangt, brechen Sie die Aktion ab.<br />

• Verwenden Sie stets die aktuelle Systemsoftware und die aktuelle Browserversion mit<br />

allen <strong>Sicherheit</strong>spatches. Bereits durch das Aktivieren <strong>der</strong> verfügbaren<br />

<strong>Sicherheit</strong>sfunktionen Ihres Browsers wird das Eindringen von Computer-Viren erheblich<br />

erschwert. Beachten sie hierzu bitte auch unsere Hinweise zum Thema<br />

Browsereinstellungen. Diese finden Sie auf unserer <strong>Internet</strong>seite in den FAQ´s.<br />

• Achten Sie auf den sorgfältigen Umgang mit PIN und TAN! Bewahren Sie PIN und TAN<br />

stets so auf, dass kein Dritter Zugang dazu hat und speichern Sie diese Daten nicht auf<br />

Ihrer Festplatte!<br />

• Achten Sie <strong>bei</strong> <strong>der</strong> Auswahl Ihrer PIN darauf, eine Zeichenkombination zu verwenden,<br />

die nicht einfach von Dritten erraten werden kann (z. B. Geburtsdatum, Name, 11111,<br />

abcde ... etc.)<br />

• Führen Sie regelmäßige Updates Ihrer <strong>Sicherheit</strong>ssoftware durch (z. B.<br />

Antivirensoftware, Firewall)!<br />

• Seien Sie mißtrauisch, wenn eine Transaktion nach Eingabe Ihrer vertraulichen Daten<br />

(PIN, TAN) abgebrochen wird o<strong>der</strong> Sie keine Bestätigung über die Ausführung<br />

bekommen! Zögern Sie nicht, uns zu kontaktieren. Wir stehen für Fragen gerne zur<br />

Verfügung.<br />

Erstelldatum: 15.11.04 13:53 Seite 9 von 14


3.2 Umgang mit E-Mail<br />

Eingehende E-Mails:<br />

Eingehende E-Mails sind das größte Einfalltor für Computer-Viren. Bei sicherheitsbewusstem<br />

Verhalten lassen sich hier<strong>bei</strong> schon die meisten Computer-Viren herausfiltern.<br />

• Löschen Sie nicht sinnvoll erscheinende E-Mails unbekannter Absen<strong>der</strong> ungeöffnet.<br />

• Prüfen Sie <strong>bei</strong> E-Mails auch von vermeintlich bekannten bzw. vertrauenswürdigen<br />

Absen<strong>der</strong>n, ob <strong>der</strong> Text <strong>der</strong> Nachricht auch zum Absen<strong>der</strong> passt (englischer Text von<br />

deutschem Partner, zweifelhafter Text o<strong>der</strong> fehlen<strong>der</strong> Bezug zu konkreten Vorgängen<br />

etc.) und ob die Anlage (Attachment) auch erwartet wurde.<br />

• Vorsicht <strong>bei</strong> mehreren E-Mails mit gleichlautendem Betreff.<br />

• Kein "Doppelklick" <strong>bei</strong> ausführbaren Programmen (*.COM, *.EXE) o<strong>der</strong> Script-Sprachen<br />

(*.VBS, *.BAT), Vorsicht auch <strong>bei</strong> Office-Dateien (*.DOC, *.XLS, *.PPT) sowie<br />

Bildschirmschonern (*.SCR).<br />

• Auch eine E-Mail <strong>im</strong> HTML-Format kann aktive Inhalte mit Schadensfunktion enthalten.<br />

Achten Sie daher auf die <strong>Sicherheit</strong>seinstellungen Ihres E-Mail-Programmes!<br />

• Öffnen Sie nur vertrauenswürdige E-Mail-Attachments (z. B. nach tel. Absprache).<br />

Beachten Sie, dass die Art des Datei-Anhangs (Attachment) <strong>bei</strong> Sabotageangriffen oft<br />

getarnt ist und über ein Icon nicht sicher erkannt werden kann.<br />

Ausgehende E-Mails:<br />

Durch Beachtung <strong>der</strong> folgenden Maßnahmen kann die Gefahr reduziert werden, dass<br />

ein Endanwen<strong>der</strong> unabsichtlich Computer-Viren verteilt.<br />

• Versenden Sie E-Mails nicht <strong>im</strong> HTML-Forma, auch wenn es vom eingesetzten Mail-<br />

Programm her möglich wäre; ebenso sollten Sie aktive Inhalte in E-Mails vermeiden.<br />

• Versenden Sie WinWord-Dokumente <strong>im</strong> RTF-Format. Damit wird auch die Weiterleitung<br />

von ggf. vertraulichen Informationen <strong>im</strong> nicht direkt sichtbaren Verwaltungsteil <strong>der</strong> DOC-<br />

Datei verhin<strong>der</strong>t.<br />

• Bitte versenden Sie keine unnötigen E-Mails mit Scherz-Programmen und ähnlichem, da<br />

diese evtl. einen Computer-Virus enthalten können.<br />

• Folgen Sie keinen Auffor<strong>der</strong>ungen zur Weiterleitung von Warnungen, Mails o<strong>der</strong><br />

Anhängen an Freunde, Bekannten o<strong>der</strong> Kollegen, son<strong>der</strong>n senden Sie diese direkt nur<br />

an den IT-<strong>Sicherheit</strong>sbeauftragten. Es handelt sich da<strong>bei</strong> meist um irritierende und<br />

belästigende Mails mit Falschmeldungen (Hoax o<strong>der</strong> "elektronische Ente", Kettenbrief).<br />

• Prüfen Sie gelegentlich, ob E-Mails <strong>im</strong> Ausgangs-Postkorb stehen, die nicht vom<br />

Benutzer selbst verfasst wurden.<br />

Erstelldatum: 15.11.04 13:53 Seite 10 von 14


3.3 Verhalten <strong>bei</strong> Downloads aus dem <strong>Internet</strong><br />

Daten und Programme, die aus dem <strong>Internet</strong> abgerufen werden, stellen einen weiteren<br />

Verbreitungsweg für Computer-Viren und Trojanische Pferde dar, um Benutzerdaten<br />

auszuspähen, weiterzuleiten, zu verän<strong>der</strong>n o<strong>der</strong> zu löschen. Bitte beachten Sie, dass auch<br />

Office-Dokumente (Text-, Tabellen- und Präsentations-Dateien) Viren enthalten können. Die<br />

folgenden Maßnahmen können Sie schützen:<br />

• Programme sollten daher nur von vertrauenswürdigen Seiten geladen werden, also<br />

insbeson<strong>der</strong>e von den Originalseiten des Erstellers. Private Homepages, die <strong>bei</strong><br />

anonymen Webspace-Provi<strong>der</strong>n eingerichtet werden, stellen hier<strong>bei</strong> eine beson<strong>der</strong>e<br />

Gefahr dar.<br />

• Die Angabe <strong>der</strong> Größe von Dateien, sowie einer evtl. auch angegebenen Prüfsumme,<br />

sollte nach einem Download <strong>im</strong>mer überprüft werden. Bei Abweichungen von <strong>der</strong><br />

vorgegebenen Größe o<strong>der</strong> Prüfsumme ist zu vermuten, dass unzulässige<br />

Verän<strong>der</strong>ungen, meist durch Viren, vorgenommen worden sind. Daher sollten solche<br />

Dateien sofort gelöscht werden.<br />

• Vor <strong>der</strong> Installation sollten die Dateien <strong>im</strong>mer mit einem aktuellen Viren-<br />

Schutzprogramm überprüft werden.<br />

• Gepackte (kompr<strong>im</strong>ierte) Dateien sollten erst entpackt und auf Viren überprüft werden.<br />

Installierte Entpackungsprogramme sollten so konfiguriert sein, dass zu entpackende<br />

Dateien nicht automatisch gestartet werden.<br />

3.4 Virenschutzprogramme<br />

Ein Virenschutzprogramm (auch Virenscanner o<strong>der</strong> Antivirenprogramm) ist eine Software,<br />

die ihr bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren,<br />

blockieren und gegebenenfalls beseitigen soll. Es umfasst u. a. die folgenden Funktionen:<br />

• Auffinden bekannter Viren<br />

• manuelles Scannen von Dateien<br />

• ständig aktives Zugriffsscannen – überprüfen von Programme o<strong>der</strong> Dateien, auf die<br />

zugegriffen wird,<br />

• Updatefunktion zur Aktualisierung des Programms, bzw. <strong>der</strong> Virensignaturen<br />

• Möglichkeit zum Erstellen einer Antiviren-Diskette o<strong>der</strong> CD; mit <strong>der</strong> <strong>der</strong> PC <strong>bei</strong><br />

Virenbefall bootet und <strong>der</strong> Virus beseitigt werden kann, ohne das Betriebssystem zu<br />

nutzen.<br />

• Möglichkeit, Viren aus Dateien zu entfernen.<br />

Erstelldatum: 15.11.04 13:53 Seite 11 von 14


Je<strong>der</strong> Virenscanner hat eine Erkennungsliste <strong>der</strong> "Virensignaturen" o<strong>der</strong> "Virendefinitionen",<br />

in <strong>der</strong> ihm bekannte Viren anhand best<strong>im</strong>mter Merkmale beschrieben sind. Da es teilweise<br />

täglich neue Viren gibt, sollten die Virensignaturen möglichst aktuell gehalten werden.<br />

Achten Sie daher bitte unbedingt darauf, regelmäßige <strong>Sicherheit</strong>supdates durchzuführen!<br />

3.5 Persönliche Firewall<br />

Mit <strong>der</strong> Installation einer Personal Firewall auf Ihrem PC versucht sich <strong>der</strong> PC selbst zu<br />

schützen. Sie soll den Rechner vor Angriffen von außen schützen und auch verhin<strong>der</strong>n, dass<br />

best<strong>im</strong>mte Programme, z. B. sogenannte Spyware (Software, die persönliche Daten des<br />

Benutzers ohne dessen Wissen o<strong>der</strong> gar Zust<strong>im</strong>mung an den Hersteller <strong>der</strong> Software o<strong>der</strong><br />

an Dritte sendet), Kontakt vom Rechner zum <strong>Internet</strong> aufnehmen. Darüber hinaus kontrolliert<br />

die Firewall alle Verbindungen in an<strong>der</strong>e Netzwerke und überprüft sowohl die Anfragen <strong>im</strong><br />

<strong>Internet</strong> als auch die Daten, die zum Rechner kommen.<br />

Entscheidend <strong>bei</strong> <strong>der</strong> Benutzung einer Personal Firewall ist die Konfiguration <strong>bei</strong> <strong>der</strong><br />

Installation. Dazu sind grundlegende Kenntnisse <strong>der</strong> TCP/IP-Protokolle von Vorteil. Ebenfalls<br />

sollten Sie klare Vorstellungen zur gewünschten Funktionsweise haben. Bei <strong>der</strong> Definition<br />

<strong>der</strong> Filterregeln sollte beachtet werden, dass nur unbedingt notwendige Zugriffe erlaubt<br />

werden. Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-<br />

Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen.<br />

Eine große Gefahr <strong>bei</strong> <strong>der</strong> Verwendung einer Personal Firewall liegt in <strong>der</strong> Suggestion von<br />

<strong>Sicherheit</strong>. Seien Sie sich darüber <strong>im</strong> Klaren, dass eine Firewall zwar präventiv wirken, aber<br />

nicht unter allen Umständen 100%igen Schutz bieten kann!<br />

Erstelldatum: 15.11.04 13:53 Seite 12 von 14


3.6 Programm-Konfigurationen und <strong>Sicherheit</strong>s-Updates<br />

Mo<strong>der</strong>ne E-Mail-Programme (wie Outlook von Microsoft o<strong>der</strong> die entsprechenden Teile <strong>der</strong><br />

<strong>Internet</strong>-Browser, z. B. Netscape Messenger) erlauben es, einen ausführbaren<br />

Programmcode, z. B. den Aufruf von Funktionen des Betriebssystems, direkt in die Nachricht<br />

einzubauen. Dadurch können auch schädliche Programme ablaufen, wie Trojanische Pferde<br />

und Computer-Viren, ohne dass <strong>der</strong> Anwen<strong>der</strong> darauf Einfluss hat.<br />

Es wird daher empfohlen, diese so genannten "Aktiven Inhalte" in den Programmen<br />

abzuschalten.<br />

Weiterhin enthalten E-Mail-Programme und Browser oft <strong>Sicherheit</strong>slücken, durch die<br />

unerwünschte Manipulationen möglich sind. Zumeist ist unmittelbar nach Bekanntwerden<br />

solcher Dinge auch eine Lösung <strong>der</strong> Programm-Hersteller verfügbar, die den Fehler behebt.<br />

Auch hier gilt die dringende Empfehlung, Programme auf dem aktuellen Stand zu halten und<br />

<strong>Sicherheit</strong>s-Updates kurzfristig einzusetzen.<br />

Bitte beachten Sie auch die Hinweise zu den Browsereinstellungen auf unserer Homepage.<br />

Diese finden Sie unter dem Menüpunkt „Service & Informationen“ „Hilfe“ in den FAQ´s.<br />

3.7 Was tun <strong>bei</strong> Virenbefall?<br />

Wichtig ist, dass Sie auf die Möglichkeit eines Virenbefalls Ihres PC vorbereitet sind. Um zu<br />

vermeiden, dass allzu große Schäden entstehen ist es nötig, eine regelmäßige<br />

Datensicherung vorzunehmen. Die <strong>Sicherheit</strong>skopien Ihrer Datenträger sollten Sie sicher<br />

aufbewahren. Unter Umständen kann es sinnvoll sein, Ihre Festplatte in mehrere Partitionen<br />

(logische Laufwerke) zu unterteilen. Weiterhin sollten Sie eine Notfalldiskette erstellen, mit<br />

<strong>der</strong> Sie <strong>im</strong> Bedarfsfall Ihren PC booten können.<br />

Die folgenden Maßnahmen geben Ihnen eine Hilfestellung, wie Sie mit einem Virenbefall<br />

umgehen können:<br />

• Bei Verdacht auf Virus-Befall Ar<strong>bei</strong>t wie gewohnt aber unverzüglich beenden.<br />

• Keine Panik! Durch hektische und übereilte Aktionen, z. B. formatieren <strong>der</strong> Festplatte,<br />

kann mehr Schaden entstehen als durch einen Virus o<strong>der</strong> ein Trojanisches Pferd.<br />

• Computer ausschalten.<br />

• Unerfahrene Anwen<strong>der</strong> sollten einen Fachmann hinzuziehen.<br />

• Von virenfreier, schreibgeschützter System-Diskette booten.<br />

Erstelldatum: 15.11.04 13:53 Seite 13 von 14


• Mit aktuellem Viren-Suchprogramm die Festplatte untersuchen; da<strong>bei</strong> ein Protokoll<br />

erzeugen.<br />

• Datensicherung durchführen (falls nicht vorhanden).<br />

• Virus wenn möglich von Festplatte entfernen.<br />

• Mit Viren-Suchprogramm die Festplatte erneut überprüfen.<br />

• Alle an<strong>der</strong>en Datenträger (Disketten, CD-ROM, Wechselplatten) auf Viren-Befall<br />

untersuchen und Viren entfernen.<br />

3.8 Wo Sie Hilfe finden<br />

Wenn Sie den Zugang zum <strong>Degussa</strong> <strong>Bank</strong> <strong>Internet</strong>banking und <strong>Brokerage</strong> sperren lassen<br />

möchten, so können Sie dies direkt <strong>im</strong> <strong>Internet</strong> auf unserer Homepage www.degussa-<br />

bank.de tun. Gehen Sie dazu in den Bereich "Service & Informationen" und "PIN / TAN-<br />

Management“. Gerne stehen Ihnen aber hierzu auch unsere Mitar<strong>bei</strong>ter unter Tel.: 069/218-<br />

5555 zu den büroüblichen Zeiten zur Verfügung.<br />

Zuverlässige aktuelle Informationen zum Thema Computersicherheit finden Sie auf den<br />

<strong>Internet</strong>seiten des Bundesamtes für <strong>Sicherheit</strong> in <strong>der</strong> Informationstechnik (BSI). Bei<br />

Problemen mit Computer-Viren o<strong>der</strong> Trojanischen Pferden können Sie sich auch direkt<br />

dorthin wenden. Die Kontaktadresse lautet<br />

Bundesamt für <strong>Sicherheit</strong> und Informationstechnik<br />

Referat I 2.4<br />

53133 Bonn<br />

Tel.: +49 (0) 1888 9582-444<br />

Fax: +49 (0) 1888 9582-400<br />

E-Mail: anitvir@bsi.bund.de<br />

Erstelldatum: 15.11.04 13:53 Seite 14 von 14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!