Suchen

BKA-Chef Ziercke bemängelt iTAN-Verfahren Phishing via Man-in-the-Middle boomt – VoIP-Konzepte als Ausweg?

| Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Computerkriminelle gehen nach Auffassung des Hightech-Verbandes Bitkom immer professioneller vor. Dies erfordere zwingend eine bessere Ausstattung von Polizei und Staatsanwaltschaften sowie organisatorische Änderungen bei den Ermittlungsbehörden. Derweil fordert BKA-Chef Jörg Ziercke konzeptionelle Änderungen bei der Absicherung des Online-Banking.

Firmen zum Thema

Wettrennen mit der Zeit: Phishing-Versuche durch Man-in-the-Middle-Attacken nehmen rasend schnell zu.
Wettrennen mit der Zeit: Phishing-Versuche durch Man-in-the-Middle-Attacken nehmen rasend schnell zu.
( Archiv: Vogel Business Media )

Bei der Eröffnung einer Fachkonferenz zum Thema „Industrialisierung der Computerkriminalität“ fordert Prof. Dieter Kempf, Präsidiumsmitglied des Bitkom und Vorstandsvorsitzender des Vereins „Deutschland sicher im Netz“ in Berlin: „Das Know-how von Polizei und Staatsanwaltschaften bei der Computerkriminalität muss massiv gestärkt und gebündelt werden. Spezielle Schwerpunkt-Staatsanwaltschaften könnten wesentlich effektiver gegen die Kriminellen im Internet vorgehen.“

Die staatlichen Behörden hätten demnach viele Gründe, ihre Aktivitäten auf dem Gebiet der digitalen Verbrechensbekämpfung erheblich zu verstärken. Nach einer repräsentativen Forsa-Umfrage im Auftrag des Bitkom (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) aus dem vergangenen Jahr sind fast vier Millionen Deutsche schon einmal Opfer von Computerkriminalität geworden.

Vor allem mit Blick auf die immer jüngeren Zielgruppen sind die Zahlen ein alarmierendes Warnsignal. So hätten bereits sieben Prozent aller Computernutzer ab 14 Jahren einen finanziellen Schaden erlitten, etwa durch Viren, bei Online-Auktionen oder beim Online-Banking.

Nach Erkenntnissen der Strafverfolger sind auch kommunikationsfreudige Jugendliche in unzähligen sozialen Netzwerken damit immer häufiger Opfer von professionellen und organisierten Kriminellen. Noch vor wenigen Jahren der Fall waren es lediglich jugendliche Gelegenheits-Hacker, die quasi spielerisch ihre Grenzen austesteten.

„Wir müssen die Sensibilisierung an den Schulen mit Blick auf neue Web 2.0-Technologien verbessern“, moniert deshalb Udo Helmbrecht, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Verbessert werden müsse zudem die Informatik-Ausbildung an den Hochschulen, an denen Inhalte aus der IT-Sicherheit bislang nur am Rande eine Rolle spielten, ergänzt Dieter Kempf vom Bitkom.

iTAN-Verfahren steht auf der Kippe – BKA-Chef setzt auf Voice over IP

Im Gespräch mit Pressevertretern monierte BKA-Chef Jörg Ziercke jedoch vor allem eines: Der Untergrundökonomie sei es gegen Ende vergangenen Jahres nach einigen ruhigeren Monaten wieder gelungen, neue Mittel und Wege zu finden, das von zahlreichen Geldinstituten mittlerweile etablierte Online-Banking via indizierter Benutzerkennung – so genannte iTANs – in Misskredit zu ziehen.

„Die Täter haben Ende 2008 reagiert und das iTAN-Verfahren hat die Phishing-Problematik definitiv nicht gelöst“, bilanziert Ziercke. Den Tätern gelinge es durch „Man-in-the-Middle-Attacken“ beim Online-Banking zunehmend, nicht nur in den Besitz der Zugangsdaten zu kommen. Vielmehr könnten sie mittlerweile auch die jeweilige Überweisung manipulieren – und zwar so geschickt, dass der Nutzer in der Regel kaum etwas davon bemerke, weil sich der Trojaner unbemerkt zwischen die Überweisung „klemme“.

Daneben sieht der Chef der obersten bundesdeutschen Ermittlungsbehörde nach wie vor dezentrale Botnet-Strukturen sowie Denial-of-Service-Attacken als gravierende Herausforderungen in diesem Jahr. Die Drahtzieher würden dabei insbesondere von Osteuropa und vom Baltikum aus operieren. Deutschland stelle eine Art „virtuelle Trojaner-Testumgebung“ dar, um entsprechend erprobte Baukästen hernach in andere Regionen zu transferieren.

Seite 2: VoIP als Ausweg aus dem Phishing-Dilemma?

(ID:2018937)