Angriffe
Beim elektronischen Banking und Zahlungsverkehr muss sich der Nutzer gegenüber dem Kreditinstitut identifizieren. Zur Freigabe einer Zahlung muss der Kunde entweder eine PIN (Kartenzahlung am Point of Sale, Barverfügung am Geldautomat) oder eine iTAN, mTAN (Überweisung im Online-Banking) eingeben. Im alltäglichen Einsatz, z.B. an öffentlichen Kassensystemen in Supermärkten, kann eine Manipulation des Lesegeräts durch unbefugte Dritte nicht ausgeschlossen werden. Die Schwachstelle besteht darin, dass weder der Kunde noch die Bank die Sicherheitsinfrastruktur vollständig verifizieren kann.
Analog zum Bezahlen an der Kasse weisen auch alle Banking-Verfahren wie z.B. Online-Banking, HBCI, HBCI plus, EBICS, BCS die beschriebene Schwachstelle auf, da weder Bank noch Kunde zweifelsfrei sicherstellen können, dass an der verwendeten Infrastruktur keine Manipulationen vorgenommen wurden. Viele der seitens der Banken aktuell eingesetzten Verfahren bieten somit keinen effektiven und adäquaten Schutz für sichere Bankgeschäfte.
Phishing, Pharming, Trojaner
Die klassischen TAN-Verfahren lassen sich teilweise bereits durch einfache Phishing-Angriffe effektiv aushebeln. Auch die Verfahrensverbesserungen iTAN, sowie diverse TAN-Generatoren auf Tokenbasis werden schon heute durch Pharming-Attacken und Trojaner erfolgreich umgangen. Selbst für die als sicher geltenden SmartCard-Varianten sowie die mTAN existieren zielgerichtet arbeitende Trojaner.
Skimming, Hardwaremanipulation
Bei Angriffen auf der Hardwareebene können in Abhängigkeit vom betroffenen Sicherheitsverfahren verschiedene Techniken zum Einsatz kommen. Die Hardware wird dabei so manipuliert, dass die relevanten Kundendaten parallel zur durchgefährten Transaktion protokolliert und an den Angreifer übermittelt werden.
Sprechen Sie mit unseren Experten über mögliche Schutzmaßnahmen und Verfahrensanpassungen. Wir garantieren Ihnen durch entsprechende Maßnahmen, den Schaden schnell und effektiv zu reduzieren und langfristig für die Sicherheit Ihrer Systeme zu sorgen.