Sicherheit von Online Banking - Der Stand der Dinge

Sicherheit von Online Banking

Der Stand der Dinge

Marc Ruef
by Marc Ruef
time to read: 3 minutes

Modernes Online-Banking ist technisch gesehen verhältnismässig sicher. Die Verschlüsselungsmechanismen in solchen Umgebungen können als sehr stark klassifiziert werden. In den meisten Fällen wird dabei auf offene und über Jahre bewährte Mechanismen gesetzt, die selbst durch Regierungen für den Austausch und die Ablage hochsensibler Daten genutzt werden (z.B. DES/AES, MD5/SHA1). Nur ganz wenige Angreifer bringen das für eine kryptoanalytische Attacke auf diese Ebene erforderliche mathematische Geschick mit. Gelegenheitsangreifer sind mit derlei Mechanismen hoffnungslos überfordert und werden andere Ansätze und Angriffsflächen suchen müssen.

Ein Angriff auf eine Authentisierung ist der Klassiker in geschützten Umgebungen. Bruteforce-Attacken versuchen durch das Ausprobieren sämtlicher Zeichenkombinationen der Passwörter einen legitimen Zugang zu finden. Die Zeitdauer, die eine solche stumpfsinnige Attacke erfordert, ist jedoch enorm gross. Alleine bei einer nummerischen PIN mit 4 Stellen ist ein Schlüsselraum von 10’000=10^4 gegeben und damit im Schnitt ca. 5’000 Versuche erforderlich. Werden kurzlebige TAN (Transaktions Nummern) oder SecurID-Token sowie automatische Kontensperrung nach mehrmaligen fehlerhaften Authentisierungsversuchen eingesetzt, ist auch diese Methode eine erfolglose Wahl für einen Angreifer. Komplexe und häufig geänderte Passwörter sind eine zusätzliche Hürde, die ein Nutzer errichten kann.

Direkte Angriffe auf Webserver und -applikationen des Online-Bankings sind sodann naheliegend. Pufferüberlauf-Schwachstellen oder SQL-Injection sind ein beliebtes Mittel, um erweiterte Rechte auf einem Webserver zu erlangen. Die Chancen derlei Schwächen in einer gut behüteten Umgebung zu finden – und Banken werden mittels periodischen Sicherheitsüberprüfungen um diesen Status in ihrem Online-Banking bemüht sein – ist relativ gering.

Ein gewiefter Angreifer wird viel eher den Privatrechner des Nutzers attackieren und darüber eine Hopping-Attacke versuchen. Schlecht abgesicherte Privat-PCs werden sodann als Zwischenstationen missbraucht und dadurch andere Ressourcen mit legitimen Zugriffsrechten, wie halt eben das Online-Banking, angesteuert. Remote-Control-Utilities wie das klassische SubSeven werden dabei nach erfolgreichem Einbruch als Hintertür installiert und garantieren fortwährenden Zugang auf das übernommene System. Mit Patches stets auf dem neuesten Stand gehaltene Rechner, eine aktualisierte Antiviren-Software sowie eine gut umgesetzte Firewall-Komponente wird das Risiko eines derartigen Missbrauchs minimieren.

Die grösste Gefahr im Online-Banking ist und bleibt damit vorerst der Mensch ansich, der durch psychologische Tricks manipuliert und zu kompromittierenden Handlungen bewegt werden kann. Ein Benutzer, der durch die Leichtläubigkeit gegenüber einem Phishing-Mail zum ungewollten Opfer wird, ist viel eher gegeben weder eine ernstzunehmende Schwachstelle auf einem Webserver oder in einem Verschlüsselungsalgorithmus.

Sucht man ein Online-Angebot auf, gilt es vor der Nutzung dessen auf einige Merkmale zu achten. In der Adresszeile des Webbrowsers sollte die richtige URL der Webseite ausgegeben werden. Wird HTTPS/SSL genutzt, sind Fehlermeldungen in Bezug auf das Zertifikat (z.B. fehlerhafte URI) ernstzunehmen. Sensitive Daten zudem nur herausgeben, wenn es sinnvoll erscheint. Solange der gesunde Menschenverstand während des Online-Bankings mitsurft und die Banken auch weiterhin ihre Hausaufgaben machen, kann also von sicherem Online-Banking gesprochen werden.

About the Author

Marc Ruef

Marc Ruef has been working in information security since the late 1990s. He is well-known for his many publications and books. The last one called The Art of Penetration Testing is discussing security testing in detail. He is a lecturer at several faculties, like ETH, HWZ, HSLU and IKF. (ORCID 0000-0002-1328-6357)

You want to test the security of your firewall?

Our experts will get in contact with you!

×
Specific Criticism of CVSS4

Specific Criticism of CVSS4

Marc Ruef

scip Cybersecurity Forecast

scip Cybersecurity Forecast

Marc Ruef

Voice Authentication

Voice Authentication

Marc Ruef

Bug Bounty

Bug Bounty

Marc Ruef

You want more?

Further articles available here

You need support in such a project?

Our experts will get in contact with you!

You want more?

Further articles available here