- Anzeigen -


Sicherheitskontrollen im Transaktionsbereich


Wie sich Sicherheitslücken auf mobile Banksysteme auswirken
Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs implementiert haben

- Anzeigen -





Von Michael Flossman, Security Research Services Lead EMEA bei Lookout

Immer mehr Geldhäuser sehen sich gezwungen, in ihre Systeme für den Geldtransfer zusätzliche Sicherheitskontrollen einzubauen. Denn die Kosten, die sie ihren Bankkunden aufgrund von gefälschten und illegalen Transaktionen erstatten müssen, sind immens. Beispiele für solche Vorfälle liefern die Desktop-Malware-Familien SpyEye und Zeus, die sensible Informationen, darunter auch Bankdaten, von den infizierten PCs abgreifen. Diese Desktop-basierten Bedrohungen sind zumindest mitverantwortlich dafür, dass einige Banken mittlerweile den Einsatz so genannter mTANs (mobile transaction authentication numbers) implementiert haben. Damit erfordert jede Online-Transaktion einen speziellen Token, der an das mobile Endgerät des Users geschickt wird. Die beiden genannten Malware-Familien haben sich bereits entsprechend angepasst: Sie ergänzen ihr traditionell Desktop-basiertes Malware-Arsenal um mobile Komponenten - in diesem Fall Spitmo und Zitmo – um weiter profitabel zu bleiben.

Immer mehr Banken in Westeuropa verabschieden sich daher von mobilen TANs und verwenden stattdessen physische, nicht mit dem Internet verbundene Tokens, die eine Zwei-Faktor-Authentisierung bieten. Ein Beispiel hierfür ist der Smart Card Reader PINsentry von Barclays: Nachdem der User seine Bankkarte damit eingelesen und die PIN eingegeben hat, erhält er einen kurzzeitig gültigen Code für die gewünschte Transaktion. Dieser Ansatz macht es Angreifern wesentlich schwerer und schließt Attacken via Fernzugriff, bei denen betrügerische Transaktionen auf dem betroffenen Smartphone erfolgen, so gut wie aus.

Es gibt allerdings nach wie vor eine Reihe von aktiven Bank-Trojanern, die Kunden von Finanzdienstleistern im Visier haben, bei denen es derartige Schutzmechanismen nicht gibt. Meist handelt es sich dabei um Malware aus Regionen, in denen das Sicherheitsniveau der Banken relativ gering ist. Vermutlich sind diese Trojaner deshalb auch in Osteuropa besonders stark verbreitet. SpyEye und Zeus waren die Antwort auf die vermehrte Nutzung von mTANs. Jetzt bin ich gespannt, auf welche Taktiken sich diese Malware-Familien in Märkten verlegen, in denen die Banken strenge Sicherheitskontrollen im Transaktionsbereich – zum Beispiel PINSentry – implementiert haben.

In den letzten Jahren ist eine Vielzahl von Anwendungen auf den Markt gekommen, mit denen Kunden untereinander schnell Geld transferieren können - darunter Pingit, Swish Payments, Apple Pay, Google Wallet und sogar der Facebook Messenger. Gleichzeitig verschärfen viele Banken ihre Sicherheitsmaßnahmen. Die entscheidende Frage ist jetzt, wie die betrügerischen Akteure darauf reagieren – zum Beispiel, ob sie sich künftig nur noch auf mobile Bezahlanwendungen konzentrieren, für die kein physischer Token erforderlich ist. (Lookout: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 06.06.17


Lookout Mobile Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Vorteile des Coco-Frameworks

    Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme. Zudem erfüllt es - integriert in ein Blockchain-Netzwerk - die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

  • Applikations-Traffic überwachen

    Avi Networks, Expertin für automatisierte Application Delivery Services, präsentiert auf der it-sa in Nürnberg (10. bis 12. Oktober 2017) ihr umfassendes Lösungsportfolio für die sichere Anwendungsbereitstellung. Das Unternehmen nimmt erstmals an der IT-Security-Messe teil und stärkt damit weiterhin ihr Engagement in der DACH-Region. Avi Networks adressiert zusammen mit namhaften Großkonzernen und Enterprise-Service-Providern als Kunden unter anderem die Themen Applikationssicherheit, Cloud (Computing) Security, Denial-of-Service-Abwehr oder Netzwerk-Monitoring.

  • Neue "Sophos XG" und "SG Firewall"

    Auf der IT-Security Messe it-sa stellt Sophos vom 10. bis 12. Oktober 2017 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen vor. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation von Endpoint- und Netzwerk-Security-Lösungen sowie neue Systeme, darunter die neuen Firewall Modelle der XG- und SG-Serie, die neue Version der Anti-Ransomware-Software "Intercept X" sowie erste Lösungen mit integriertem Machine Learning. Darüber hinaus werden die Ergebnisse der IoT-Studie "Haunted House" präsentiert. Sophos präsentiert auf der it-sa neue Modelle der Rackmount XG und SG Series Firewall Appliances mit erweiterten Konnektivitätsoptionen. Beide Systeme weisen dieselben Hardware-Spezifikationen auf, wodurch IT- und Security-Spezialisten wahlweise die Sophos XG Firewall (SFOS) oder Sophos UTM als Software-Plattform wählen können. Mit der Version 17 der Next-Gen XG Firewall erweitert Sophos zudem seine Synchronized Security-Strategie um eine neuartige Applikationskontrolle. Mit Synchronized App Control können auch bisher völlig unbekannte Applikationen kontrolliert und eingeschränkt werden.

  • IT-Schutz und physikalische Sicherheit

    Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch. Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

  • Information Security Management System

    Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).