Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank
Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank
Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Inhaltsverzeichnis<br />
<strong>Sicherheit</strong> <strong>im</strong> <strong>Internet</strong> <strong><strong>Bank</strong>ing</strong> & <strong>Brokerage</strong><br />
1 Einleitung............................................................................................................. 2<br />
2 Gefahren <strong>im</strong> <strong>Internet</strong>............................................................................................ 3<br />
2.1 Mitlesen, Verän<strong>der</strong>n und Löschen von Daten <strong>bei</strong> <strong>der</strong> Übertragung ................ 3<br />
2.2 Viren & Würmer............................................................................................... 4<br />
2.2.1 Viren.......................................................................................................... 4<br />
2.2.2 Würmer ..................................................................................................... 5<br />
2.3 Trojanische Pferde.......................................................................................... 5<br />
2.4 Phishing & Maskerade .................................................................................... 7<br />
3 Vorbeugende Maßnahmen gegen die Gefahren <strong>im</strong> <strong>Internet</strong>................................ 9<br />
3.1 Allgemeines .................................................................................................... 9<br />
3.2 Umgang mit E-Mail ....................................................................................... 10<br />
3.3 Verhalten <strong>bei</strong> Downloads aus dem <strong>Internet</strong> .................................................. 11<br />
3.4 Virenschutzprogramme ................................................................................. 11<br />
3.5 Persönliche Firewall...................................................................................... 12<br />
3.6 Programm-Konfigurationen und <strong>Sicherheit</strong>s-Updates................................... 13<br />
3.7 Was tun <strong>bei</strong> Virenbefall? ............................................................................... 13<br />
3.8 Wo Sie Hilfe finden ....................................................................................... 14<br />
Erstelldatum: 15.11.04 13:53 Seite 1 von 14
1 Einleitung<br />
Ein System wird als sicher bezeichnet, wenn <strong>der</strong> Aufwand, <strong>der</strong> nötig ist, um in das System<br />
einzudringen, höher ist als das, was <strong>der</strong> Angreifer damit erwirtschaften kann.<br />
Insbeson<strong>der</strong>e die Tatsache, dass viele Computer mit sensiblen Daten an das <strong>Internet</strong><br />
angeschlossen sind und dass Software nach wie vor Fehler aufweist, macht es quasi<br />
unmöglich, <strong>Sicherheit</strong> vor je<strong>der</strong> Art von Angriffen zu haben. Es ist jedoch wichtig, die Hürden<br />
für einen erfolgreichen Einbruch möglichst hoch zu setzen.<br />
Die Nutzung des <strong>Internet</strong> zur Abwicklung von <strong>Bank</strong>geschäften birgt viele Risiken, denen wir<br />
als <strong>Bank</strong> begegnen müssen. Neben den <strong>Sicherheit</strong>smechanismen, die wir zur Verfügung<br />
stellen können, sind vor allem aber auch Sie als unsere Kunden und <strong>Internet</strong>-<strong><strong>Bank</strong>ing</strong>-Nutzer<br />
gefor<strong>der</strong>t, selbst für die <strong>Sicherheit</strong> <strong>der</strong> von ihnen verwendeten Systeme zu sorgen, da sich<br />
diese unserem Einflußbereich entziehen.<br />
Aus diesem Grund haben wir diesen <strong>Sicherheit</strong>sleitfaden für Sie erstellt, <strong>der</strong> Ihnen eine<br />
Hilfestellung <strong>im</strong> Umgang mit diesem Thema geben soll.<br />
Der erste Abschnitt beschreibt die typischen Gefahren <strong>im</strong> <strong>Internet</strong>, wie z. B.<br />
- Mitlesen, Verän<strong>der</strong>n und Löschen von Daten <strong>bei</strong> <strong>der</strong> Übertragung<br />
- Viren & Würmer<br />
- Trojanische Pferde<br />
- Vortäuschen von falschen Namen, Seiten und Adressen (Phishing/Maskerade) o<strong>der</strong><br />
- Hackereinbrüche<br />
Im zweiten Teil möchten wir Ihnen konkrete Hinweise geben, die Sie beachten sollten, um<br />
<strong>Internet</strong> <strong><strong>Bank</strong>ing</strong> & <strong>Brokerage</strong> für sich so sicher wie möglich zu gestalten.<br />
Erstelldatum: 15.11.04 13:53 Seite 2 von 14
2 Gefahren <strong>im</strong> <strong>Internet</strong><br />
2.1 Mitlesen, Verän<strong>der</strong>n und Löschen von Daten <strong>bei</strong> <strong>der</strong> Übertragung<br />
Um <strong>der</strong> Gefahr des Mitlesens, Verän<strong>der</strong>n und Löschens von Daten entgegen zu wirken<br />
haben <strong>Bank</strong>en eine Reihe von <strong>Sicherheit</strong>smaßnahmen entwickelt, die einen wirksamen<br />
Schutz gegen Angriffe <strong>bei</strong> <strong>der</strong> Übertragung von Daten über das <strong>Internet</strong> o<strong>der</strong> <strong>der</strong><br />
Verar<strong>bei</strong>tung auf den Servern bieten.<br />
Die Vertraulichkeit <strong>der</strong> übermittelten Kommunikation zwischen uns und unseren Kunden wird<br />
durch 128-bit Verschlüsselung unter Einsatz des SSLv3-Protokolls gewährleistet. Eine<br />
Firewall-Infrastruktur sorgt für die Abwehr von unbefugten Zugriffen.<br />
Die Secure Socket Layers (SSL) dienen <strong>bei</strong> <strong>der</strong> Übertragung von Daten <strong>im</strong> WWW dazu, den<br />
Übertragungsweg durch Verschlüsselungsverfahren abzusichern. Sie ermöglichen sowohl<br />
eine abhörsichere Verbindung zwischen Ihnen und <strong>der</strong> <strong>Bank</strong> als auch die Identifizierung <strong>der</strong><br />
<strong>Bank</strong> durch digitale Zertifikate.<br />
Digitale Zertifikate sind elektronische Dokumente, mit denen die Identität einer Person o<strong>der</strong><br />
eines Unternehmens notariell o<strong>der</strong> durch eine vertrauenswürdige dritte Partei beglaubigt<br />
wird. Das Zertifikat wird von dieser sog. ‚Certification Authority‘ elektronisch unterschrieben<br />
und enthält alle relevanten Informationen (z. B. Name, Adresse, Gültigkeitsdauer, Aussteller)<br />
zum Zertifikatsträger. Die <strong>Degussa</strong> <strong>Bank</strong> verwendet ausschließlich Zertifikate <strong>der</strong> Firma<br />
VeriSign.<br />
Da Zertifikate zeitlich befristet ausgestellt werden, sind sie in ihrer Gültigkeit beschränkt. Für<br />
den Fall, dass Sie eine Fehlermeldung zu einem abgelaufenen Zertifikat erhalten,<br />
aktualisieren Sie bitte Ihren Browser. Hierdurch werden die Zertifikate automatisch erneuert.<br />
Alternativ können Sie das betroffenen Zertifikat auch über die <strong>Internet</strong>seite <strong>der</strong> Firma<br />
VeriSign direkt abrufen.<br />
Die für das <strong>Internet</strong>banking und <strong>Brokerage</strong> verwendete SSL Version ist 3.0, die 128 bit-RC4-<br />
Verschlüsselung gilt <strong>der</strong>zeit als opt<strong>im</strong>al. Außerdem ist <strong>der</strong> Server durch das verwendete<br />
Zertifikat selbst mit 1.024 Bit Schlüssellänge vor unbefugter Nutzung gesichert.<br />
Erstelldatum: 15.11.04 13:53 Seite 3 von 14
2.2 Viren & Würmer<br />
2.2.1 Viren<br />
Die Idee zu Computerviren leitete sich von dem biologischen Vorbild <strong>der</strong> Viren ab und gab<br />
ihnen ihren Namen. Der Computervirus selbst ist eine selbständiges Programm, das sich<br />
dadurch reproduziert, dass es sich an Programme o<strong>der</strong> Bereiche des Betriebssystems<br />
anhängt und diese, einmal gestartet, vom Anwen<strong>der</strong> nicht kontrollierbar manipuliert.<br />
Gestartet wird das Virus mit <strong>der</strong> Ausführung des infizierten Programms. Durch<br />
Computerviren kommt es auf einem Computer häufig zur Verän<strong>der</strong>ung o<strong>der</strong> Verlust von<br />
Daten und Programmen sowie zu Störungen des regulären Betriebs.<br />
Computerviren weisen starke Ähnlichkeit zu ihren biologischen Verwandten auf. Eine kleine<br />
Auswahl von Beispielen soll dies verdeutlichen.<br />
Biologische Viren Computerviren<br />
Greifen spezielle Körperzellen an. Greifen auf best<strong>im</strong>mte Dateien zu, nämlich<br />
Programme (*.exe, *.com, usw. ...)<br />
Die Erbinformation einer Zelle wird verän<strong>der</strong>t. Das infizierte Programm wird verän<strong>der</strong>t.<br />
In <strong>der</strong> befallenen Zelle wachsen neue Viren<br />
heran.<br />
Eine infizierte Zelle wird nicht mehrfach vom<br />
gleichen Virus befallen.<br />
Ein befallener Organismus zeigt unter<br />
Umständen lange Zeit keine<br />
Krankheitserscheinungen.<br />
Viren können mutieren und somit nicht <strong>im</strong>mer<br />
eindeutig erkennbar sein.<br />
Das befallene Programm befällt weitere<br />
Programme.<br />
Fast alle Computer-Viren befallen nur einmal<br />
das Programm.<br />
Ein befallenes Programm kann auch unter<br />
an<strong>der</strong>em lange Zeit fehlerfrei weiterar<strong>bei</strong>ten.<br />
Manche Computer-Viren können sich<br />
verän<strong>der</strong>n und versuchen damit Suchroutinen<br />
auszuweichen.<br />
Erstelldatum: 15.11.04 13:53 Seite 4 von 14
2.2.2 Würmer<br />
Ein Computerwurm ist wie <strong>der</strong> Virus ein selbständiges Programm. Der Unterschied besteht<br />
darin, dass ein Virus versucht, Dateien auf einem Computersystem zu infizieren, während<br />
ein Wurm versucht, eine Zahl von Computern in einem Netzwerk zu infizieren und zu<br />
manipulieren. Die Ausführung ist da<strong>bei</strong> nicht an ein befallenes Programm gebunden.<br />
Ein Wurm kann eine spezielle Schadensroutine enthalten, muss aber nicht. Da ein<br />
Wurmprogramm auf den befallenen Systemen aber Ressourcen zur Weiterverbreitung<br />
bindet, können selbst Würmer ohne spezielle Schadensroutinen gewaltige wirtschaftliche<br />
Schäden erzeugen.<br />
2.3 Trojanische Pferde<br />
Trojanische Pferde (umgangssprachlich auch „Trojaner“ genannt) sind Computerprogramme,<br />
die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten<br />
und diese unabhängig vom Computer-Anwen<strong>der</strong> und ohne dessen Wissen ausführen.<br />
Beispielsweise schleusen sie in einem System unbemerkt Schadsoftware (Malware) ein. Im<br />
Gegensatz zu Computerviren können sie sich allerdings nicht selbständig verbreiten. Sie<br />
selbst nutzen keine <strong>Sicherheit</strong>slücken aus, son<strong>der</strong>n treten als ganz normale Anwendung auf<br />
und können nur das tun, was dem Anwen<strong>der</strong> selbst möglich ist.<br />
In <strong>der</strong> einfachsten Form sind Trojanische Pferde Computerprogramme, die etwas an<strong>der</strong>es<br />
tun, als es ihrer Beschreibung verspricht. In <strong>der</strong> Regel sind es scheinbar harmlose<br />
Programme, z. B. s<strong>im</strong>ple Computerspiele o<strong>der</strong> Bildschirmschoner, die jedoch unbemerkt <strong>im</strong><br />
Hintergrund an<strong>der</strong>e Programme installieren, wie <strong>bei</strong>spielsweise<br />
• Viren<br />
• Dialer (Einwählprogramme):<br />
Programme (exe-Dateien), die auf dem Rechner einen neuen <strong>Internet</strong>zugang<br />
einrichten. Nach dem Download und <strong>der</strong> Installation auf dem PC wählt sich <strong>der</strong> Dialer<br />
über das Modem o<strong>der</strong> die ISDN-Karte ins <strong>Internet</strong> ein. Eine zu dieser Zeit bereits<br />
bestehende <strong>Internet</strong>verbindung wird in <strong>der</strong> Regel zuvor getrennt. Die Zugangsnummer,<br />
die <strong>der</strong> Dialer <strong>bei</strong> <strong>der</strong> neuen Einwahl benutzt, best<strong>im</strong>mt die Höhe <strong>der</strong> anfallenden Kosten.<br />
• Programme, die unerwünscht Werbungen aus dem <strong>Internet</strong> einblenden o<strong>der</strong> den<br />
Anwen<strong>der</strong> ungewollt auf best<strong>im</strong>mte Websites umleiten<br />
Erstelldatum: 15.11.04 13:53 Seite 5 von 14
• Sniffer:<br />
Software, die den Datenverkehr eines Netzwerks empfangen und darstellen kann.<br />
Dem Angreifer werden da<strong>bei</strong> z. B. Nutzdaten (<strong>bei</strong>spielsweise Anmeldenamen, Passwort)<br />
über eine Netzverbindung übermitteln. Da<strong>bei</strong> geht es in <strong>der</strong> letzten Zeit nicht mehr allein<br />
um die Erfassung <strong>der</strong> Zugangsdaten des Opfers zum <strong>Internet</strong>. Vielmehr wird mittels<br />
Trojanischer Pferde versucht, an<strong>der</strong>e vertrauliche Daten zu erfassen, zum Beispiel<br />
solche, die be<strong>im</strong> Online-<strong><strong>Bank</strong>ing</strong> entstehen (Passwörter, Kontonummern,<br />
Kreditkartennummern, etc.).<br />
Es gibt aber noch weitaus komplexere Tools wie Subseven o<strong>der</strong> Back Orifice, die die<br />
Steuerinformationen des verseuchten Rechners übermitteln. Dem Angreifer wird somit<br />
ermöglicht, den kompletten Rechner "fernzubedienen", als säße er selbst an <strong>der</strong> Konsole des<br />
angegriffenen Rechners. So können unberechtigt Dateien kopiert und ggf. alle Aktivitäten am<br />
Computer überwacht werden. Ebenso könnte <strong>der</strong> Computer von Unbekannten via <strong>Internet</strong><br />
für kr<strong>im</strong>inelle Zwecke mißbraucht werden.<br />
Wegen <strong>der</strong> starken Verbreitung sind Computer mit den DOS/Windows-Betriebssystemen <strong>der</strong><br />
Firma Microsoft beson<strong>der</strong>s stark durch Trojanische Pferde bedroht.<br />
Wird ein Trojanisches Pferd einmal ausgeführt, kann man die durchgeführten<br />
Verän<strong>der</strong>ungen <strong>im</strong> System nicht mehr rückgängig machen indem man das Trojanische Pferd<br />
selbst löscht, da dieses nur als Überträger fungiert.<br />
Am besten schützt man sich vor Trojanischen Pferden indem man keine Programme aus<br />
unbekannten o<strong>der</strong> unsicheren Quellen ausführt.<br />
Wie auch <strong>bei</strong> Viren schützen darauf ausgerichtete Antivirenprogramme nur vor bekannten<br />
Trojanischen Pferden. Personal Firewalls bieten keinen Schutz vor <strong>der</strong> Installation dieser<br />
Software. Allerdings kann man eventuell auf die Kommunikation eines Sniffers durch eine<br />
Firewall aufmerksam werden o<strong>der</strong> in vielen Fällen durch geeignete Firewalleinstellungen<br />
unterbinden.<br />
Erstelldatum: 15.11.04 13:53 Seite 6 von 14
2.4 Phishing & Maskerade<br />
Phishing (Kunstwort aus Password und fishing) ist eine häufige Variante des<br />
Identitätsdiebstahls. Man versteht darunter jene Art von Angriff, <strong>bei</strong> <strong>der</strong> ein Phisher versucht,<br />
<strong>Internet</strong>-Benutzer durch gefälschte E-Mails o<strong>der</strong> an<strong>der</strong>e Tricks dazu zu bringen, gefälschte<br />
Websites zu besuchen und dort persönliche Informationen wie <strong>Bank</strong>zugangsdaten,<br />
Kreditkartennummern o<strong>der</strong> ähnliches einzugeben.<br />
Die Methoden <strong>der</strong> Phisher sind unterschiedlich. Im Folgenden werden die bekannten<br />
Verfahren kurz erläutert, um einen Überblick über die Vielfalt <strong>der</strong> Strategien zu geben.<br />
(a) Masquerading (Maskerade)<br />
Bei einem Maskerade-Angriff wird dem Online-<strong><strong>Bank</strong>ing</strong>-Nutzer von einem Angreifer ein<br />
gefälschter <strong>Internet</strong>auftritt vorgetäuscht. Die <strong>Internet</strong>seiten sind da<strong>bei</strong> fast identisch<br />
gestaltet und wirken somit für den ‚normalen‘ Nutzer, aber teils auch für Profis, täuschend<br />
echt. Auch die <strong>Internet</strong>adresse ist in <strong>der</strong> Regel <strong>der</strong> des Kreditinstituts sehr ähnlich.<br />
Beispiel: Der Kunde wird per Mail über einen neu gestalteten <strong>Internet</strong>-Auftritt informiert<br />
und gebeten, ab jetzt diesen für das Online-<strong><strong>Bank</strong>ing</strong> zu nutzen. Besucht <strong>der</strong> Kunde diese<br />
‚neue‘ Homepage, wird er aufgefor<strong>der</strong>t, seine Zugangsdaten einzugeben. Nach <strong>der</strong><br />
Eingabe bricht die Transaktion – z. B. mit einer Fehlermeldung o<strong>der</strong> ohne Aktion (weißer<br />
Bildschirm) – ab. PIN und TAN sind zu diesem Zeitpunkt bereits an den Phisher<br />
übermittelt.<br />
(b) Spoofing<br />
Spoofing stellt eine spezielle Form des Masquerading dar. Der Phisher versteckt sich<br />
hier<strong>bei</strong> hinter einer falschen Adresse und versucht z. B. die Zuordnung eines Absen<strong>der</strong>s<br />
zu einer best<strong>im</strong>mten Mail zu fälschen, um seine Identität zu verbergen.<br />
Eine Ausprägung ist das sog. URL-Spoofing. Ziel ist es, den Besucher auf eine an<strong>der</strong>e<br />
Seite als die Gewünschte zu locken. So kann dem Besucher <strong>bei</strong>spielsweise vorgegaukelt<br />
werden, er befände sich auf <strong>der</strong> Seite http://register.ebay.com - in Wahrheit wird statt<br />
dessen die Adresse http://register.ebay.com@192.168.1.1 aufgerufen.<br />
Spoofing-Attacken treten häufig in Verbindung mit gefälschten E-Mails auf (Mailing-<br />
Attacken). Hier<strong>bei</strong> wird versucht, an PIN und TAN zu gelangen, indem <strong>der</strong> Online-<br />
<strong><strong>Bank</strong>ing</strong>-Kunde mit einer E-Mail unter einem best<strong>im</strong>mten Vorwand dazu aufgefor<strong>der</strong>t<br />
wird, seine gehe<strong>im</strong>en Daten preiszugeben.<br />
Erstelldatum: 15.11.04 13:53 Seite 7 von 14
Diese Mails sind in ihrer formalen und sprachlichen Gestaltung professionell aufgemacht<br />
und erwecken so den Eindruck, dass sie von einer vertrauenswürdigen Stelle, z. B. <strong>der</strong><br />
<strong>Bank</strong> des Mail-Empfängers stammen. Absen<strong>der</strong> und die Ziel-Seiten haben meistens<br />
gefälschte Namen o<strong>der</strong> Bezeichnungen, die ähnlich klingen wie die offiziellen Seiten o<strong>der</strong><br />
Firmen, auf die Bezug genommen wird. Die Zielseiten haben das gleiche Aussehen wie<br />
die Originalseiten.<br />
Beispiel: Im Mai 2004 erhielten die Kunden eines deutschen <strong>Bank</strong>hauses, <strong>im</strong> folgenden<br />
Beispiel-<strong>Bank</strong> genannt, folgende Mail:<br />
Sehr geehrter Beispiel-<strong>Bank</strong> Kunde,<br />
<strong>im</strong> Zuge unserer Systemumstellung vom 26. April 2004 ist noch ein<br />
Abgleich Ihrer Daten notwendig, um das Onlineangebot unserer <strong>Bank</strong><br />
nutzen zu können.<br />
Gehen Sie hierzu bitte direkt auf unsere e<strong><strong>Bank</strong>ing</strong>/e<strong>Brokerage</strong> Seite,<br />
zu erreichen unter www.Beispiel-bank.de(<strong>Bank</strong>en-URL ähnlich <strong>der</strong><br />
tatsächlichen) und loggen Sie sich wie gewohnt in den Kundenbereich<br />
ein.Folgen Sie dort den Anweisungen auf <strong>der</strong> Formularseite zum<br />
Datenabgleich.<br />
Wir bedanken uns für Ihre Zusammenar<strong>bei</strong>t und verbleiben mit <strong>der</strong><br />
Hoffnung, dass Sie uns auch weiterhin treu bleiben.<br />
Service Team <strong>der</strong> Beispiel-<strong>Bank</strong><br />
(c) Keyboard Logging<br />
Be<strong>im</strong> Keybord Logging bedient sich <strong>der</strong> Angreifer eines Spionageprogramms (Spyware), das<br />
sich auf dem Rechner des Online-<strong><strong>Bank</strong>ing</strong>-Nutzers befindet (z. B. über ein Trojanisches<br />
Pferd eingeschleust). Ursache ist zumeist die unvorsichtige Installation von Programmen.<br />
Die Daten, wie z. B. PIN und TAN, werden direkt <strong>bei</strong> <strong>der</strong> Eingabe über die Tastatur durch<br />
den Nutzer ‚mitgeloggt‘ und <strong>im</strong> Anschluss an den Phisher versendet.<br />
(d) Man-in-the-middle-Atack (Mittelsmannangriff)<br />
Der Mittelsmannangriff ist eine Angriffsform, die in Computernetzen ihre Anwendung findet.<br />
Der Angreifer hat da<strong>bei</strong> mit seinem System komplette Kontrolle über den Datenverkehr<br />
zwischen zwei o<strong>der</strong> mehreren Netzwerkteilnehmern und kann die Informationen (z. B. Daten<br />
einer Überweisung) nach Belieben einsehen und sogar zu eigenen Zwecken manipulieren.<br />
Effektiv kann dieser Angriffsform mit <strong>der</strong> Verschlüsselung <strong>der</strong> Datenpakete entgegengewirkt<br />
werden. (Vgl. Kapitel 2.1)<br />
(e) Anruf<br />
Auch per Telefon versuchen Phisher, Daten von ihrem Opfer zu erhalten. Sie geben sich<br />
da<strong>bei</strong> häufig als <strong>Bank</strong>mitar<strong>bei</strong>ter aus und versuchen so unter einem Vorwand z. B.<br />
Zugangsdaten abzufragen.<br />
Erstelldatum: 15.11.04 13:53 Seite 8 von 14
3 Vorbeugende Maßnahmen gegen die Gefahren <strong>im</strong> <strong>Internet</strong><br />
3.1 Allgemeines<br />
Prinzipiell sollten Sie folgendes beachten, wenn Sie das <strong>Internet</strong> zur Abwicklung Ihrer<br />
<strong>Bank</strong>geschäfte verwenden:<br />
• Verzichten Sie auf den Einsatz von Software, die bekanntermaßen als unsicher gilt o<strong>der</strong><br />
aus dubiosen Quellen, wie z. B. Tauschbörsen, stammt.<br />
• Installieren Sie nie Programme auf Ihrem PC, die von einer unsicheren Quelle stammen!<br />
• Achtung vor E-Mails mit Link auf <strong>Internet</strong>banking o<strong>der</strong> Abfragen von persönlichen<br />
Zugangsdaten! Wir werden Ihnen niemals eine E-Mail mit einem Link zum <strong>Degussa</strong> <strong>Bank</strong><br />
<strong>Internet</strong>banking und <strong>Brokerage</strong> zusenden<br />
• Die Webseiten <strong>der</strong> <strong>Bank</strong>, Ihres Kreditkartenunternehmens etc. sollten Sie ausschließlich<br />
über die eigenen Bookmarks abrufen.<br />
• Wenn Sie über einen Link in einer Mail zu einer Site gelangen, die ein Login mit<br />
Kontodaten, Kreditkartennummern und Passwörtern verlangt, brechen Sie die Aktion ab.<br />
• Verwenden Sie stets die aktuelle Systemsoftware und die aktuelle Browserversion mit<br />
allen <strong>Sicherheit</strong>spatches. Bereits durch das Aktivieren <strong>der</strong> verfügbaren<br />
<strong>Sicherheit</strong>sfunktionen Ihres Browsers wird das Eindringen von Computer-Viren erheblich<br />
erschwert. Beachten sie hierzu bitte auch unsere Hinweise zum Thema<br />
Browsereinstellungen. Diese finden Sie auf unserer <strong>Internet</strong>seite in den FAQ´s.<br />
• Achten Sie auf den sorgfältigen Umgang mit PIN und TAN! Bewahren Sie PIN und TAN<br />
stets so auf, dass kein Dritter Zugang dazu hat und speichern Sie diese Daten nicht auf<br />
Ihrer Festplatte!<br />
• Achten Sie <strong>bei</strong> <strong>der</strong> Auswahl Ihrer PIN darauf, eine Zeichenkombination zu verwenden,<br />
die nicht einfach von Dritten erraten werden kann (z. B. Geburtsdatum, Name, 11111,<br />
abcde ... etc.)<br />
• Führen Sie regelmäßige Updates Ihrer <strong>Sicherheit</strong>ssoftware durch (z. B.<br />
Antivirensoftware, Firewall)!<br />
• Seien Sie mißtrauisch, wenn eine Transaktion nach Eingabe Ihrer vertraulichen Daten<br />
(PIN, TAN) abgebrochen wird o<strong>der</strong> Sie keine Bestätigung über die Ausführung<br />
bekommen! Zögern Sie nicht, uns zu kontaktieren. Wir stehen für Fragen gerne zur<br />
Verfügung.<br />
Erstelldatum: 15.11.04 13:53 Seite 9 von 14
3.2 Umgang mit E-Mail<br />
Eingehende E-Mails:<br />
Eingehende E-Mails sind das größte Einfalltor für Computer-Viren. Bei sicherheitsbewusstem<br />
Verhalten lassen sich hier<strong>bei</strong> schon die meisten Computer-Viren herausfiltern.<br />
• Löschen Sie nicht sinnvoll erscheinende E-Mails unbekannter Absen<strong>der</strong> ungeöffnet.<br />
• Prüfen Sie <strong>bei</strong> E-Mails auch von vermeintlich bekannten bzw. vertrauenswürdigen<br />
Absen<strong>der</strong>n, ob <strong>der</strong> Text <strong>der</strong> Nachricht auch zum Absen<strong>der</strong> passt (englischer Text von<br />
deutschem Partner, zweifelhafter Text o<strong>der</strong> fehlen<strong>der</strong> Bezug zu konkreten Vorgängen<br />
etc.) und ob die Anlage (Attachment) auch erwartet wurde.<br />
• Vorsicht <strong>bei</strong> mehreren E-Mails mit gleichlautendem Betreff.<br />
• Kein "Doppelklick" <strong>bei</strong> ausführbaren Programmen (*.COM, *.EXE) o<strong>der</strong> Script-Sprachen<br />
(*.VBS, *.BAT), Vorsicht auch <strong>bei</strong> Office-Dateien (*.DOC, *.XLS, *.PPT) sowie<br />
Bildschirmschonern (*.SCR).<br />
• Auch eine E-Mail <strong>im</strong> HTML-Format kann aktive Inhalte mit Schadensfunktion enthalten.<br />
Achten Sie daher auf die <strong>Sicherheit</strong>seinstellungen Ihres E-Mail-Programmes!<br />
• Öffnen Sie nur vertrauenswürdige E-Mail-Attachments (z. B. nach tel. Absprache).<br />
Beachten Sie, dass die Art des Datei-Anhangs (Attachment) <strong>bei</strong> Sabotageangriffen oft<br />
getarnt ist und über ein Icon nicht sicher erkannt werden kann.<br />
Ausgehende E-Mails:<br />
Durch Beachtung <strong>der</strong> folgenden Maßnahmen kann die Gefahr reduziert werden, dass<br />
ein Endanwen<strong>der</strong> unabsichtlich Computer-Viren verteilt.<br />
• Versenden Sie E-Mails nicht <strong>im</strong> HTML-Forma, auch wenn es vom eingesetzten Mail-<br />
Programm her möglich wäre; ebenso sollten Sie aktive Inhalte in E-Mails vermeiden.<br />
• Versenden Sie WinWord-Dokumente <strong>im</strong> RTF-Format. Damit wird auch die Weiterleitung<br />
von ggf. vertraulichen Informationen <strong>im</strong> nicht direkt sichtbaren Verwaltungsteil <strong>der</strong> DOC-<br />
Datei verhin<strong>der</strong>t.<br />
• Bitte versenden Sie keine unnötigen E-Mails mit Scherz-Programmen und ähnlichem, da<br />
diese evtl. einen Computer-Virus enthalten können.<br />
• Folgen Sie keinen Auffor<strong>der</strong>ungen zur Weiterleitung von Warnungen, Mails o<strong>der</strong><br />
Anhängen an Freunde, Bekannten o<strong>der</strong> Kollegen, son<strong>der</strong>n senden Sie diese direkt nur<br />
an den IT-<strong>Sicherheit</strong>sbeauftragten. Es handelt sich da<strong>bei</strong> meist um irritierende und<br />
belästigende Mails mit Falschmeldungen (Hoax o<strong>der</strong> "elektronische Ente", Kettenbrief).<br />
• Prüfen Sie gelegentlich, ob E-Mails <strong>im</strong> Ausgangs-Postkorb stehen, die nicht vom<br />
Benutzer selbst verfasst wurden.<br />
Erstelldatum: 15.11.04 13:53 Seite 10 von 14
3.3 Verhalten <strong>bei</strong> Downloads aus dem <strong>Internet</strong><br />
Daten und Programme, die aus dem <strong>Internet</strong> abgerufen werden, stellen einen weiteren<br />
Verbreitungsweg für Computer-Viren und Trojanische Pferde dar, um Benutzerdaten<br />
auszuspähen, weiterzuleiten, zu verän<strong>der</strong>n o<strong>der</strong> zu löschen. Bitte beachten Sie, dass auch<br />
Office-Dokumente (Text-, Tabellen- und Präsentations-Dateien) Viren enthalten können. Die<br />
folgenden Maßnahmen können Sie schützen:<br />
• Programme sollten daher nur von vertrauenswürdigen Seiten geladen werden, also<br />
insbeson<strong>der</strong>e von den Originalseiten des Erstellers. Private Homepages, die <strong>bei</strong><br />
anonymen Webspace-Provi<strong>der</strong>n eingerichtet werden, stellen hier<strong>bei</strong> eine beson<strong>der</strong>e<br />
Gefahr dar.<br />
• Die Angabe <strong>der</strong> Größe von Dateien, sowie einer evtl. auch angegebenen Prüfsumme,<br />
sollte nach einem Download <strong>im</strong>mer überprüft werden. Bei Abweichungen von <strong>der</strong><br />
vorgegebenen Größe o<strong>der</strong> Prüfsumme ist zu vermuten, dass unzulässige<br />
Verän<strong>der</strong>ungen, meist durch Viren, vorgenommen worden sind. Daher sollten solche<br />
Dateien sofort gelöscht werden.<br />
• Vor <strong>der</strong> Installation sollten die Dateien <strong>im</strong>mer mit einem aktuellen Viren-<br />
Schutzprogramm überprüft werden.<br />
• Gepackte (kompr<strong>im</strong>ierte) Dateien sollten erst entpackt und auf Viren überprüft werden.<br />
Installierte Entpackungsprogramme sollten so konfiguriert sein, dass zu entpackende<br />
Dateien nicht automatisch gestartet werden.<br />
3.4 Virenschutzprogramme<br />
Ein Virenschutzprogramm (auch Virenscanner o<strong>der</strong> Antivirenprogramm) ist eine Software,<br />
die ihr bekannte Computerviren, Computerwürmer und Trojanische Pferde aufspüren,<br />
blockieren und gegebenenfalls beseitigen soll. Es umfasst u. a. die folgenden Funktionen:<br />
• Auffinden bekannter Viren<br />
• manuelles Scannen von Dateien<br />
• ständig aktives Zugriffsscannen – überprüfen von Programme o<strong>der</strong> Dateien, auf die<br />
zugegriffen wird,<br />
• Updatefunktion zur Aktualisierung des Programms, bzw. <strong>der</strong> Virensignaturen<br />
• Möglichkeit zum Erstellen einer Antiviren-Diskette o<strong>der</strong> CD; mit <strong>der</strong> <strong>der</strong> PC <strong>bei</strong><br />
Virenbefall bootet und <strong>der</strong> Virus beseitigt werden kann, ohne das Betriebssystem zu<br />
nutzen.<br />
• Möglichkeit, Viren aus Dateien zu entfernen.<br />
Erstelldatum: 15.11.04 13:53 Seite 11 von 14
Je<strong>der</strong> Virenscanner hat eine Erkennungsliste <strong>der</strong> "Virensignaturen" o<strong>der</strong> "Virendefinitionen",<br />
in <strong>der</strong> ihm bekannte Viren anhand best<strong>im</strong>mter Merkmale beschrieben sind. Da es teilweise<br />
täglich neue Viren gibt, sollten die Virensignaturen möglichst aktuell gehalten werden.<br />
Achten Sie daher bitte unbedingt darauf, regelmäßige <strong>Sicherheit</strong>supdates durchzuführen!<br />
3.5 Persönliche Firewall<br />
Mit <strong>der</strong> Installation einer Personal Firewall auf Ihrem PC versucht sich <strong>der</strong> PC selbst zu<br />
schützen. Sie soll den Rechner vor Angriffen von außen schützen und auch verhin<strong>der</strong>n, dass<br />
best<strong>im</strong>mte Programme, z. B. sogenannte Spyware (Software, die persönliche Daten des<br />
Benutzers ohne dessen Wissen o<strong>der</strong> gar Zust<strong>im</strong>mung an den Hersteller <strong>der</strong> Software o<strong>der</strong><br />
an Dritte sendet), Kontakt vom Rechner zum <strong>Internet</strong> aufnehmen. Darüber hinaus kontrolliert<br />
die Firewall alle Verbindungen in an<strong>der</strong>e Netzwerke und überprüft sowohl die Anfragen <strong>im</strong><br />
<strong>Internet</strong> als auch die Daten, die zum Rechner kommen.<br />
Entscheidend <strong>bei</strong> <strong>der</strong> Benutzung einer Personal Firewall ist die Konfiguration <strong>bei</strong> <strong>der</strong><br />
Installation. Dazu sind grundlegende Kenntnisse <strong>der</strong> TCP/IP-Protokolle von Vorteil. Ebenfalls<br />
sollten Sie klare Vorstellungen zur gewünschten Funktionsweise haben. Bei <strong>der</strong> Definition<br />
<strong>der</strong> Filterregeln sollte beachtet werden, dass nur unbedingt notwendige Zugriffe erlaubt<br />
werden. Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-<br />
Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen.<br />
Eine große Gefahr <strong>bei</strong> <strong>der</strong> Verwendung einer Personal Firewall liegt in <strong>der</strong> Suggestion von<br />
<strong>Sicherheit</strong>. Seien Sie sich darüber <strong>im</strong> Klaren, dass eine Firewall zwar präventiv wirken, aber<br />
nicht unter allen Umständen 100%igen Schutz bieten kann!<br />
Erstelldatum: 15.11.04 13:53 Seite 12 von 14
3.6 Programm-Konfigurationen und <strong>Sicherheit</strong>s-Updates<br />
Mo<strong>der</strong>ne E-Mail-Programme (wie Outlook von Microsoft o<strong>der</strong> die entsprechenden Teile <strong>der</strong><br />
<strong>Internet</strong>-Browser, z. B. Netscape Messenger) erlauben es, einen ausführbaren<br />
Programmcode, z. B. den Aufruf von Funktionen des Betriebssystems, direkt in die Nachricht<br />
einzubauen. Dadurch können auch schädliche Programme ablaufen, wie Trojanische Pferde<br />
und Computer-Viren, ohne dass <strong>der</strong> Anwen<strong>der</strong> darauf Einfluss hat.<br />
Es wird daher empfohlen, diese so genannten "Aktiven Inhalte" in den Programmen<br />
abzuschalten.<br />
Weiterhin enthalten E-Mail-Programme und Browser oft <strong>Sicherheit</strong>slücken, durch die<br />
unerwünschte Manipulationen möglich sind. Zumeist ist unmittelbar nach Bekanntwerden<br />
solcher Dinge auch eine Lösung <strong>der</strong> Programm-Hersteller verfügbar, die den Fehler behebt.<br />
Auch hier gilt die dringende Empfehlung, Programme auf dem aktuellen Stand zu halten und<br />
<strong>Sicherheit</strong>s-Updates kurzfristig einzusetzen.<br />
Bitte beachten Sie auch die Hinweise zu den Browsereinstellungen auf unserer Homepage.<br />
Diese finden Sie unter dem Menüpunkt „Service & Informationen“ „Hilfe“ in den FAQ´s.<br />
3.7 Was tun <strong>bei</strong> Virenbefall?<br />
Wichtig ist, dass Sie auf die Möglichkeit eines Virenbefalls Ihres PC vorbereitet sind. Um zu<br />
vermeiden, dass allzu große Schäden entstehen ist es nötig, eine regelmäßige<br />
Datensicherung vorzunehmen. Die <strong>Sicherheit</strong>skopien Ihrer Datenträger sollten Sie sicher<br />
aufbewahren. Unter Umständen kann es sinnvoll sein, Ihre Festplatte in mehrere Partitionen<br />
(logische Laufwerke) zu unterteilen. Weiterhin sollten Sie eine Notfalldiskette erstellen, mit<br />
<strong>der</strong> Sie <strong>im</strong> Bedarfsfall Ihren PC booten können.<br />
Die folgenden Maßnahmen geben Ihnen eine Hilfestellung, wie Sie mit einem Virenbefall<br />
umgehen können:<br />
• Bei Verdacht auf Virus-Befall Ar<strong>bei</strong>t wie gewohnt aber unverzüglich beenden.<br />
• Keine Panik! Durch hektische und übereilte Aktionen, z. B. formatieren <strong>der</strong> Festplatte,<br />
kann mehr Schaden entstehen als durch einen Virus o<strong>der</strong> ein Trojanisches Pferd.<br />
• Computer ausschalten.<br />
• Unerfahrene Anwen<strong>der</strong> sollten einen Fachmann hinzuziehen.<br />
• Von virenfreier, schreibgeschützter System-Diskette booten.<br />
Erstelldatum: 15.11.04 13:53 Seite 13 von 14
• Mit aktuellem Viren-Suchprogramm die Festplatte untersuchen; da<strong>bei</strong> ein Protokoll<br />
erzeugen.<br />
• Datensicherung durchführen (falls nicht vorhanden).<br />
• Virus wenn möglich von Festplatte entfernen.<br />
• Mit Viren-Suchprogramm die Festplatte erneut überprüfen.<br />
• Alle an<strong>der</strong>en Datenträger (Disketten, CD-ROM, Wechselplatten) auf Viren-Befall<br />
untersuchen und Viren entfernen.<br />
3.8 Wo Sie Hilfe finden<br />
Wenn Sie den Zugang zum <strong>Degussa</strong> <strong>Bank</strong> <strong>Internet</strong>banking und <strong>Brokerage</strong> sperren lassen<br />
möchten, so können Sie dies direkt <strong>im</strong> <strong>Internet</strong> auf unserer Homepage www.degussa-<br />
bank.de tun. Gehen Sie dazu in den Bereich "Service & Informationen" und "PIN / TAN-<br />
Management“. Gerne stehen Ihnen aber hierzu auch unsere Mitar<strong>bei</strong>ter unter Tel.: 069/218-<br />
5555 zu den büroüblichen Zeiten zur Verfügung.<br />
Zuverlässige aktuelle Informationen zum Thema Computersicherheit finden Sie auf den<br />
<strong>Internet</strong>seiten des Bundesamtes für <strong>Sicherheit</strong> in <strong>der</strong> Informationstechnik (BSI). Bei<br />
Problemen mit Computer-Viren o<strong>der</strong> Trojanischen Pferden können Sie sich auch direkt<br />
dorthin wenden. Die Kontaktadresse lautet<br />
Bundesamt für <strong>Sicherheit</strong> und Informationstechnik<br />
Referat I 2.4<br />
53133 Bonn<br />
Tel.: +49 (0) 1888 9582-444<br />
Fax: +49 (0) 1888 9582-400<br />
E-Mail: anitvir@bsi.bund.de<br />
Erstelldatum: 15.11.04 13:53 Seite 14 von 14