31.10.2012 Aufrufe

Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank

Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank

Sicherheit im Internet Banking & Brokerage - bei der Degussa Bank

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Diese Mails sind in ihrer formalen und sprachlichen Gestaltung professionell aufgemacht<br />

und erwecken so den Eindruck, dass sie von einer vertrauenswürdigen Stelle, z. B. <strong>der</strong><br />

<strong>Bank</strong> des Mail-Empfängers stammen. Absen<strong>der</strong> und die Ziel-Seiten haben meistens<br />

gefälschte Namen o<strong>der</strong> Bezeichnungen, die ähnlich klingen wie die offiziellen Seiten o<strong>der</strong><br />

Firmen, auf die Bezug genommen wird. Die Zielseiten haben das gleiche Aussehen wie<br />

die Originalseiten.<br />

Beispiel: Im Mai 2004 erhielten die Kunden eines deutschen <strong>Bank</strong>hauses, <strong>im</strong> folgenden<br />

Beispiel-<strong>Bank</strong> genannt, folgende Mail:<br />

Sehr geehrter Beispiel-<strong>Bank</strong> Kunde,<br />

<strong>im</strong> Zuge unserer Systemumstellung vom 26. April 2004 ist noch ein<br />

Abgleich Ihrer Daten notwendig, um das Onlineangebot unserer <strong>Bank</strong><br />

nutzen zu können.<br />

Gehen Sie hierzu bitte direkt auf unsere e<strong><strong>Bank</strong>ing</strong>/e<strong>Brokerage</strong> Seite,<br />

zu erreichen unter www.Beispiel-bank.de(<strong>Bank</strong>en-URL ähnlich <strong>der</strong><br />

tatsächlichen) und loggen Sie sich wie gewohnt in den Kundenbereich<br />

ein.Folgen Sie dort den Anweisungen auf <strong>der</strong> Formularseite zum<br />

Datenabgleich.<br />

Wir bedanken uns für Ihre Zusammenar<strong>bei</strong>t und verbleiben mit <strong>der</strong><br />

Hoffnung, dass Sie uns auch weiterhin treu bleiben.<br />

Service Team <strong>der</strong> Beispiel-<strong>Bank</strong><br />

(c) Keyboard Logging<br />

Be<strong>im</strong> Keybord Logging bedient sich <strong>der</strong> Angreifer eines Spionageprogramms (Spyware), das<br />

sich auf dem Rechner des Online-<strong><strong>Bank</strong>ing</strong>-Nutzers befindet (z. B. über ein Trojanisches<br />

Pferd eingeschleust). Ursache ist zumeist die unvorsichtige Installation von Programmen.<br />

Die Daten, wie z. B. PIN und TAN, werden direkt <strong>bei</strong> <strong>der</strong> Eingabe über die Tastatur durch<br />

den Nutzer ‚mitgeloggt‘ und <strong>im</strong> Anschluss an den Phisher versendet.<br />

(d) Man-in-the-middle-Atack (Mittelsmannangriff)<br />

Der Mittelsmannangriff ist eine Angriffsform, die in Computernetzen ihre Anwendung findet.<br />

Der Angreifer hat da<strong>bei</strong> mit seinem System komplette Kontrolle über den Datenverkehr<br />

zwischen zwei o<strong>der</strong> mehreren Netzwerkteilnehmern und kann die Informationen (z. B. Daten<br />

einer Überweisung) nach Belieben einsehen und sogar zu eigenen Zwecken manipulieren.<br />

Effektiv kann dieser Angriffsform mit <strong>der</strong> Verschlüsselung <strong>der</strong> Datenpakete entgegengewirkt<br />

werden. (Vgl. Kapitel 2.1)<br />

(e) Anruf<br />

Auch per Telefon versuchen Phisher, Daten von ihrem Opfer zu erhalten. Sie geben sich<br />

da<strong>bei</strong> häufig als <strong>Bank</strong>mitar<strong>bei</strong>ter aus und versuchen so unter einem Vorwand z. B.<br />

Zugangsdaten abzufragen.<br />

Erstelldatum: 15.11.04 13:53 Seite 8 von 14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!