Konkrete Kritik an CVSS4
Marc Ruef
Modernes Online-Banking ist technisch gesehen verhältnismässig sicher. Die Verschlüsselungsmechanismen in solchen Umgebungen können als sehr stark klassifiziert werden. In den meisten Fällen wird dabei auf offene und über Jahre bewährte Mechanismen gesetzt, die selbst durch Regierungen für den Austausch und die Ablage hochsensibler Daten genutzt werden (z.B. DES/AES, MD5/SHA1). Nur ganz wenige Angreifer bringen das für eine kryptoanalytische Attacke auf diese Ebene erforderliche mathematische Geschick mit. Gelegenheitsangreifer sind mit derlei Mechanismen hoffnungslos überfordert und werden andere Ansätze und Angriffsflächen suchen müssen.
Ein Angriff auf eine Authentisierung ist der Klassiker in geschützten Umgebungen. Bruteforce-Attacken versuchen durch das Ausprobieren sämtlicher Zeichenkombinationen der Passwörter einen legitimen Zugang zu finden. Die Zeitdauer, die eine solche stumpfsinnige Attacke erfordert, ist jedoch enorm gross. Alleine bei einer nummerischen PIN mit 4 Stellen ist ein Schlüsselraum von 10’000=10^4 gegeben und damit im Schnitt ca. 5’000 Versuche erforderlich. Werden kurzlebige TAN (Transaktions Nummern) oder SecurID-Token sowie automatische Kontensperrung nach mehrmaligen fehlerhaften Authentisierungsversuchen eingesetzt, ist auch diese Methode eine erfolglose Wahl für einen Angreifer. Komplexe und häufig geänderte Passwörter sind eine zusätzliche Hürde, die ein Nutzer errichten kann.
Direkte Angriffe auf Webserver und -applikationen des Online-Bankings sind sodann naheliegend. Pufferüberlauf-Schwachstellen oder SQL-Injection sind ein beliebtes Mittel, um erweiterte Rechte auf einem Webserver zu erlangen. Die Chancen derlei Schwächen in einer gut behüteten Umgebung zu finden – und Banken werden mittels periodischen Sicherheitsüberprüfungen um diesen Status in ihrem Online-Banking bemüht sein – ist relativ gering.
Ein gewiefter Angreifer wird viel eher den Privatrechner des Nutzers attackieren und darüber eine Hopping-Attacke versuchen. Schlecht abgesicherte Privat-PCs werden sodann als Zwischenstationen missbraucht und dadurch andere Ressourcen mit legitimen Zugriffsrechten, wie halt eben das Online-Banking, angesteuert. Remote-Control-Utilities wie das klassische SubSeven werden dabei nach erfolgreichem Einbruch als Hintertür installiert und garantieren fortwährenden Zugang auf das übernommene System. Mit Patches stets auf dem neuesten Stand gehaltene Rechner, eine aktualisierte Antiviren-Software sowie eine gut umgesetzte Firewall-Komponente wird das Risiko eines derartigen Missbrauchs minimieren.
Die grösste Gefahr im Online-Banking ist und bleibt damit vorerst der Mensch ansich, der durch psychologische Tricks manipuliert und zu kompromittierenden Handlungen bewegt werden kann. Ein Benutzer, der durch die Leichtläubigkeit gegenüber einem Phishing-Mail zum ungewollten Opfer wird, ist viel eher gegeben weder eine ernstzunehmende Schwachstelle auf einem Webserver oder in einem Verschlüsselungsalgorithmus.
Sucht man ein Online-Angebot auf, gilt es vor der Nutzung dessen auf einige Merkmale zu achten. In der Adresszeile des Webbrowsers sollte die richtige URL der Webseite ausgegeben werden. Wird HTTPS/SSL genutzt, sind Fehlermeldungen in Bezug auf das Zertifikat (z.B. fehlerhafte URI) ernstzunehmen. Sensitive Daten zudem nur herausgeben, wenn es sinnvoll erscheint. Solange der gesunde Menschenverstand während des Online-Bankings mitsurft und die Banken auch weiterhin ihre Hausaufgaben machen, kann also von sicherem Online-Banking gesprochen werden.
Unsere Spezialisten kontaktieren Sie gern!
Marc Ruef
Marc Ruef
Marc Ruef
Marc Ruef
Unsere Spezialisten kontaktieren Sie gern!