Wie sicher ist das Mobile-Tan-Verfahren?

Als das Mobile-Tan-Verfahren (mTan) eingefĂŒhrt worden ist, glaubten die Entwickler an ein System, das Online-Banking vor Übergriffen von Internetkriminellen schĂŒtzen kann. Bei diesem Verfahren meldet sich der Kunde ĂŒber das Onlineportal bei seiner Bank an, um eine Überweisung zu veranlassen. Damit er den Überweisungsvorgang abschließen kann, wird ihm eine Transaktionsnummer (Tan) an die bei der Bank hinterlegte Handynummer geschickt. Da die Nummer von einem Computersystem generiert wird, und somit keinem festgelegten Algorithmus entspricht, galt das Prinzip bei seiner EinfĂŒhrung als besonders sicher.

Jetzt liegen die Erkenntnisse jedoch anders. InternetbetrĂŒger konnten das Sicherheitssystem innerhalb kurzer Zeit umgehen, um ihre Machenschaften auszuleben. Es gelang ihnen Hunderttausende Euro von den Privatkonten deutscher Bankkunden abzufangen, um die Beute auf eigene Bankverbindungen zu transferieren. Da fast jeder zweite BĂŒrger seine persönlichen BankgeschĂ€fte ĂŒber das Onlineportal der Hausbank abwickelt, wĂ€chst die Sorge vor flĂ€chendeckenden BetrugsfĂ€llen. Die TĂ€ter verfolgen einen raffinierten Plan, um die Bankdaten auszuspionieren. Mittels eines Trojaners spĂ€hen sie zunĂ€chst den PC des Betrugsopfers aus. Dadurch ist es ihnen möglich, die Passwörter, die auf dem GerĂ€t abgespeichert werden, auszulesen. Somit sind ihnen sowohl die Anmeldedaten fĂŒr das Onlineportal als auch die Handynummer zur Abwicklung der Transaktionen bekannt. Mit diesem Wissen haben die TĂ€ter leichtes Spiel, um ihren Plan in die RealitĂ€t umzusetzen. Was sie nunmehr benötigen, ist eine zweite SIM Karte bei dem Mobilfunkanbieter des Opfers. Mithilfe dieser Karte haben sie die Möglichkeit, die benötigte Transaktionsnummer auf ihr eigenes Handy zu schicken. Das Vorgehen der BetrĂŒger zeigt, dass das Mobile-Tan-Verfahren alles andere als sicher fĂŒr den Kunden ist. Das Risiko des Missbrauchs ist schlichtweg zu hoch, um dem Kontoinhaber ein GefĂŒhl der Sicherheit zu vermitteln.

Überall dort, wo sensible Daten in Systemen gespeichert werden, sollte besonderer Wert auf den Schutz dieser Daten gelegt werden. Ob bei der Bank, bei der Bestellung im Internet oder beim Firmennetzwerk: Die Absicherung allein mit einem Passwort ist heute nicht mehr ausreichend. Bei der Wahl des zweiten Faktors sollte auf folgende Punkte geachtet werden:

  • Wie angreifbar ist der zweite Faktor? Werden zum Beispiel Smartphones als zweiter Faktor verwendet, sind diese leicht durch Schadsoftware, Trojaner oder SicherheitslĂŒcken angreifbar. Und mit BYOD findet die Schadsoftware auch Weg in das Unternehmensnetzwerk.
  • USB-Sticks können viel Schaden in Betriebssystem verursachen. Außerdem kann, sofern der USB-Port des Computers nicht gesperrt ist, jeder diese Schnittstelle verwenden, um Daten aus dem Unternehmen zu ziehen.
  • Aktuell werden immer mehr biometrische Daten zur Authentifizierung genutzt (zum Beispiel Irisscan, Fingerabdruck oder Stimme). Systeme, die wirklich gut sind und sich nur schwer ĂŒberlisten lasen sind sehr teuer. Außerdem sind biometrische Daten leicht zu stehlen und nur schwierig zurĂŒckzusetzen.

Bitte um den ersten Kommentar.

Mitdiskutieren

Sie können dieseHTML Schlagworte und Eigenschaften verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

ï»ż