Wie erkennen Banken "Man-in-the-middle"-Angriffe?

12. August 2008, 12:49
  • security
  • newsletter
  • terreactive
  • cyberangriff
image

Mit relativ einfachem "Security Event Management" kann man die Schadenssumme durch die tückischen "Man-in-the-middle"-Angriffe reduzieren.

Mit relativ einfachem "Security Event Management" kann man die Schadenssumme durch die tückischen "Man-in-the-middle"-Angriffe reduzieren.
Wie hoch sind die Schäden, die durch Betrug im Online-Banking jährlich entstehen? Die Banken sind recht diskret und lassen möglichst wenige Berichte über geschädigte Kunden an die Öffentlichkeit dringen. Doch lässt die Intensität, mit der PCs mit verschiedenen Methoden angegriffen werden, vermuten, dass die Erträge der Internet-Kriminellen nicht allzu klein sind.
Während man heute die E-Banking-Applikationen und Infrastrukturen der Banken recht gut schützen kann und neuere Sicherheitsvorkehrungen wie etwa das Kartenlesegerät der Postfinance auch vor "Phishing" (Entlocken von Zugangsdaten) schützt, ist man noch ziemlich machtlos gegen so genannte "Man-in-the-middle"-Angriffe. Dabei wird der PC des Bankkunden gekapert. Der Dieb wartet dann, bis sich der Kunde seine E-Banking-Session korrekt und unter Einhaltung aller Sicherheitsvorkehren eröffnet hat. Erst dann werden die Räuber aktiv und verändern über den (virtuellen) "Mann-in-der-Mitte" die übermittelten Daten - zum Beispiel das Empfängerkonto einer Zahlung.
Angegriffen werden nicht die Systeme der Banken und auch nicht deren Authentisierungsmechanismen wie beim Phishing sondern die PCs der Kunden, über die die Banken keinerlei Kontrolle haben.
Urs Rufer von terreActive Schweiz schlägt nun in einem Artikel in der neuen Ausgabe des Informationsmagazins von Security-Zone relativ einfache Massnahmen gegen die gefürchteten Angriffe durch die "Männer in der Mitte" vor. Ein Ansatz ist gemäss Rufer die Erkennung von Missbrauch durch die Analyse der Transaktionen und der Vergleich mit bekannten Mustern.
Erkennt das System verdächtige Transaktionen muss sofort eine Reaktion seitens der Bank ausgelöst werden. Man könnte also den Kunden telefonisch kontaktieren und die laufende E-Banking-Sitzung unterbrechen.
Rufer schlägt relativ einfache Massnahmen vor. So können auf der Zugangsebene, wo sich der Kunde identifiziert und die gesamte Kommunikation verschlüsselt ist, technische Details aufgezeichnet werden. Bei der nächsten Session würden diese dann verglichen und bei Abweichungen eine Warnung ausgegeben werden, die einen "Security-Event" auslösen würde. (Christoph Hugenschmidt)

  1. Vulnerability Management als Standard in Unternehmungen. Von Pascal Mittner, Asalavita IT Engineering
  2. Zentrale Benutzer- und Rechteverwaltung: Chance oder Albtraum? Von Markus Mössner, In&Out AG

(Dieser Artikel entstand im Rahmen einer Medienpartnerschaft)

Loading

Mehr zum Thema

image

Die Schatten-IT ins Licht setzen

Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse.

image

Jetzt hat ein grosser Krypto-Hack Harmony getroffen

Hacker haben Coins im Wert von rund 100 Millionen Dollar aus einem Schlüsselprodukt der US-Kryptofirma gestohlen.

publiziert am 24.6.2022
image

NCSC mahnt: Bitte keine Privatgeräte im Homeoffice

Der Zugriff aufs Firmennetzwerk mit privaten Geräten ist mit erheblichen Risiken verbunden. Das zeigt ein aktueller Ransomware-Angriff.

publiziert am 24.6.2022 6
image

Bericht zeigt russische Cyber­aktivitäten seit Kriegs­beginn

Mit dem russischen Angriffskrieg gehen massive Cyber­kampagnen einher. Diese betreffen die Ukraine, aber auch weitere Länder, darunter die Schweiz, zeigt ein Report.

publiziert am 23.6.2022