Wie sicher ist das Mobile-Tan-Verfahren?

blogger-336371_1920

Als das Mobile-Tan-Verfahren (mTan) eingef├╝hrt worden ist, glaubten die Entwickler an ein System, das Online-Banking vor ├ťbergriffen von Internetkriminellen sch├╝tzen kann. Bei diesem Verfahren meldet sich der Kunde ├╝ber das Onlineportal bei seiner Bank an, um eine ├ťberweisung zu veranlassen. Damit er den ├ťberweisungsvorgang abschlie├čen kann, wird ihm eine Transaktionsnummer (Tan) an die bei der Bank hinterlegte Handynummer geschickt. Da die Nummer von einem Computersystem generiert wird, und somit keinem festgelegten Algorithmus entspricht, galt das Prinzip bei seiner Einf├╝hrung als besonders sicher.

Jetzt┬áliegen die Erkenntnisse jedoch anders. Internetbetr├╝ger konnten das Sicherheitssystem innerhalb kurzer Zeit umgehen, um ihre Machenschaften auszuleben. Es gelang ihnen Hunderttausende Euro von den Privatkonten deutscher Bankkunden abzufangen, um die Beute auf eigene Bankverbindungen zu transferieren. Da fast jeder zweite B├╝rger seine pers├Ânlichen Bankgesch├Ąfte ├╝ber das Onlineportal der Hausbank abwickelt, w├Ąchst die Sorge vor fl├Ąchendeckenden Betrugsf├Ąllen. Die T├Ąter verfolgen einen raffinierten Plan, um die Bankdaten auszuspionieren. Mittels eines Trojaners sp├Ąhen sie zun├Ąchst den PC des Betrugsopfers aus. Dadurch ist es ihnen m├Âglich, die Passw├Ârter, die auf dem Ger├Ąt abgespeichert werden, auszulesen. Somit sind ihnen sowohl die Anmeldedaten f├╝r das Onlineportal als auch die Handynummer zur Abwicklung der Transaktionen bekannt. Mit diesem Wissen haben die T├Ąter leichtes Spiel, um ihren Plan in die Realit├Ąt umzusetzen. Was sie nunmehr ben├Âtigen, ist eine zweite SIM Karte bei dem Mobilfunkanbieter des Opfers. Mithilfe dieser Karte haben sie die M├Âglichkeit, die ben├Âtigte Transaktionsnummer auf ihr eigenes Handy zu schicken. Das Vorgehen der Betr├╝ger zeigt, dass das Mobile-Tan-Verfahren alles andere als sicher f├╝r den Kunden ist. Das Risiko des Missbrauchs ist schlichtweg zu hoch, um dem Kontoinhaber ein Gef├╝hl der Sicherheit zu vermitteln.

├ťberall dort, wo sensible Daten in Systemen gespeichert werden, sollte besonderer Wert auf den Schutz dieser Daten gelegt werden. Ob bei der Bank, bei der Bestellung im Internet oder beim Firmennetzwerk: Die Absicherung allein mit einem Passwort ist heute nicht mehr ausreichend. Bei der Wahl des zweiten Faktors sollte auf folgende Punkte geachtet werden:

  • Wie angreifbar ist der zweite Faktor? Werden zum Beispiel Smartphones als zweiter Faktor verwendet, sind diese leicht durch Schadsoftware, Trojaner oder Sicherheitsl├╝cken angreifbar. Und mit BYOD findet die Schadsoftware auch Weg in das Unternehmensnetzwerk.
  • USB-Sticks k├Ânnen viel Schaden in Betriebssystem verursachen. Au├čerdem kann, sofern der USB-Port des Computers nicht gesperrt ist, jeder diese Schnittstelle verwenden, um Daten aus dem Unternehmen zu ziehen.
  • Aktuell werden immer mehr biometrische Daten zur Authentifizierung genutzt (zum Beispiel Irisscan, Fingerabdruck oder Stimme). Systeme, die wirklich gut sind und sich nur schwer ├╝berlisten lasen sind sehr teuer. Au├čerdem sind biometrische Daten leicht zu stehlen und nur schwierig zur├╝ckzusetzen.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie k├Ânnen dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

´╗┐