G Data Whitepaper 12/2009. Sicheres Onlineshopping: Weihnachtsgeschenke aus dem Web richtig einkaufen. Geschützt. Geschützter. G Data.



Ähnliche Dokumente
Online Messe 10 Sicherheitstipps

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

Willkommen im Online-Shop der Emser Therme GmbH

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

EINE PLATTFORM

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Leichte-Sprache-Bilder

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Internationales Altkatholisches Laienforum

Internet-Banking Anleitung zum Ersteinstieg

Anleitung für die Registrierung und das Einstellen von Angeboten

Tipps zur Verbesserung der Sicherheit im Online-Banking

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Fotostammtisch-Schaumburg

Partnerportal Installateure Registrierung

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Umstellung und Registrierung Release

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Wie Sie sich einen eigenen Blog einrichten können

Anleitung: Passwort-Self-Service-Portal

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Kleines Handbuch zur Fotogalerie der Pixel AG

Kurzanleitung BKB-E-Banking-Stick

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Der einfache Weg zum CFX-Demokonto

Anleitung BFV-Widget-Generator

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Version 1.0 Datum Anmeldung... 2

Einkaufen und Bankgeschäfte im Internet

kreativgeschoss.de Webhosting Accounts verwalten

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

BSV Software Support Mobile Portal (SMP) Stand

Adminer: Installationsanleitung

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Bestellprozess bei der IDW Verlag GmbH

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anleitung auf SEITE 2

Registrierung am Elterninformationssysytem: ClaXss Infoline

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Kurzanleitung SEPPmail

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

ERSTE SCHRITTE.

Der Weg zu Ihrem Online-Konto mit PIN/TAN

TELIS FINANZ Login App

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung für den Euroweb-Newsletter

meine-homematic.de Benutzerhandbuch

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

Registrierung als webkess-benutzer

Treckerverein Monschauer Land e.v.

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Bruchez, Eddy Druckdatum :21:00

Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung)

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

icloud nicht neu, aber doch irgendwie anders

Sichere Kommunikation mit Ihrer Sparkasse

MWSoko Erste Schritte

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Das Kundenportal der Zimmermann-Gruppe

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

FTP-Server einrichten mit automatischem Datenupload für

Outlook Web App 2010 Kurzanleitung

Java Script für die Nutzung unseres Online-Bestellsystems

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

StudyDeal Accounts auf

Datensicherung. Beschreibung der Datensicherung

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Kurzanleitung Schneider Online Shop

Bestellablauf Online Shop

Vorsicht: Betrug per Telefon

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Persönliche ÄK Adresse Benutzermanual

Anleitung: Ändern von Seiteninhalten und anlegen eines News Beitrags auf der Homepage des DAV Zorneding

Office2010- Work-at-Home-Lizenzen Ausführliche Anleitung zum Download. Office2010- Work-at-Home-Lizenzen. Bildung und Sport

Installationsanweisung Gruppenzertifikat

Arbeiten mit dem neuen WU Fileshare unter Windows 7

STRATO Mail Einrichtung Android 4.4

COMPUTER MULTIMEDIA SERVICE

Transkript:

G Data Whitepaper 12/2009 Sicheres Onlineshopping: Weihnachtsgeschenke aus dem Web richtig einkaufen. Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009 Geschützt. Geschützter. G Data.

Inhalt Onlineshopping seit Jahren im Aufwind...2 Phishing: Angriff auf Käuferdaten...2 Sicherheitsmerkmale von Webseiten und Onlineshops...4 Der richtige Umgang mit Passwörtern...5 Eine gesicherte Umgebung ist wichtig!...6 Kurz zusammengefasst...7 1

Onlineshopping seit Jahren im Aufwind Die Beliebtheit des Onlinehandels ist in den letzten Jahren innerhalb der EU stetig gewachsen. 2008 benutzten fast ein Drittel (32%) der Europäer im Alter zwischen 16 und 74 Jahren das Internet, um Waren und Dienstleistungen für den persönlichen Gebrauch zu bestellen. Diese Zahl beschreibt einen Anstieg um 12% innerhalb von vier Jahren. In Deutschland gaben mehr als die Hälfte der befragten Personen (53%) an, online einzukaufen, in Frankreich 40%, in Spanien 20% und in Polen 18% (Quelle: Eurostat). Die Weihnachtsmonate November und Dezember bescherten dem Onlinehandel mit Waren 2008 rund 2,7 Mrd. Euro Umsatz, was einem Plus von 23% entspricht, so der Bundesverband des Deutschen Versandhandels e.v. (Quelle: bvh e.v.). Der Branchenverband Bitkom sieht für das Jahr 2009 14,3 Millionen weihnachtliche Onlineshopper, was gegenüber 2008 ein Drittel Zuwachs bedeutet. Zusätzliche 8,6 Millionen Nutzer seien noch unentschlossen (Quelle: Bitkom). Die Prognosen der Experten weisen zudem weiter steigende Nutzer- und Umsatzzahlen für die Zukunft des Onlinehandels aus. Phishing: Angriff auf Käuferdaten Der Diebstahl und Missbrauch persönlicher Daten hat in den vergangenen Jahren deutlich zugenommen. Besonders lukrativ ist für Onlinekriminelle der Verkauf von Kreditkarten-Informationen, Onlinebanking-Accounts und Zugangsdaten zu Treuhandservices, wie PayPal. Phishing beschreibt das Ausspionieren und Abgreifen von persönlichen Daten jeglicher Art von einem Computer. Die Ziele der Cyberkriminellen sind dabei vor allem Passwörter und Zugangsdaten zu Benutzerkonten von zum Beispiel Onlinebanking, Bezahldiensten, Handelsplattformen, sozialen Netzwerken und Onlinespielen. Bitkom veröffentlichte in Zusammenarbeit mit dem BKA die Information, dass 5% der Internet-Nutzer ab 14 Jahren Opfer von Phishing wurden. Bitkom prognostiziert Deutschland für das Jahr 2009 einen Schaden von 10,9 Mio. Euro durch illegale Geldströme nach Phishing, was einen Zuwachs von 56% gegenüber 2008 bedeuten würde. Abb. 1: Screenshot einer PayPal Phishing-Mail Die häufigste Masche, um an die Daten der Nutzer zu kommen, ist der Versand von Phishing E-Mails, die in ihrem Design sehr häufig an das großer, seriöser Unter nehmen angepasst sind oder dieses sogar komplett kopieren. Waren Phishing E-Mails früher häufig sofort durch eklatante Rechtschreibleistungen, Grammatikfehler, fehlende Umlaute und Sonderzeichen zu entlarven, sind sie heute in Form und Sprache oft tadellos und somit nicht mehr auf den ersten Blick zu erkennen. Renommierte Banken, Versanddienstleister mit Packstationen und Computerspielehersteller sind sehr beliebte Vorlagen für diese E-Mails. 2

Abb. 2: Schaubild eines Phishing-Angriffs Der Empfänger einer Phishing E-Mail wird aufgefordert, einem Link zu folgen und seine Zugangsdaten auf dieser Webseite einzugeben. Beliebt ist dabei die Masche, dass dem Empfänger vorgegaukelt wird, die in der E-Mail erwähnte Webseite seines Vertrauens (z.b. ebay, PayPal oder andere) hätte die Sicherheitsrichtlinien aktualisiert und dafür müsste sich der Benutzer nun anmelden, um diese zu akzeptieren/sich dafür zu registrieren. In anderen Fällen wird der E-Mail Empfänger gebeten, seine persönlichen Daten zu aktualisieren und wird mit dem eingebetteten Link auf eine Betrugsseite gelotst. Eine weitere Masche, die gerade zur Weihnachtszeit durch die hohe Anzahl an Paketsendungen kritisch ist, lässt den Nutzer glauben, dass er sich auf einer Seite anmelden muss, um seinen persönlichen Postversandstatus der bestellten (Weihnachts-)Einkäufe anzusehen. Dabei sind die verlinkten, betrügerischen Webseiten häufig kaum vom Original zu unterscheiden. Wer hier nun nach der Aufforderung Benutzernamen, Passwörter, Kontonummern, PINs, TANs oder ähnliches preisgibt, kann ausspioniert und (finanziell) geschädigt werden. Gelingt es den Bösewichten zusätzlich, die Zugangsdaten zum E-Mail Account des Betroffenen zu erlangen, können sie sich sogar über die oft vorhandene Funktion Passwort neu zusenden neue Passwörter für die verschiedenen Kanäle zuschicken lassen. Und mit dem entführten E-Mail Konto lassen sich dann auch weitere, neue Shopping-Accounts anlegen und der Schaden kann steigen. 3

Bei der beschriebenen Art von Phishing ist der Benutzer das schwächste Glied in der Kette der Sicherheitsmaßnahmen. Nur wenn der Nutzer seine Daten freiwillig eingibt, gelangen sie in Hände von Cyberkriminellen. Daher gilt: E-Mails von unbekannten Absendern sollten misstrauisch behandelt werden. Es sollten keine Links angeklickt werden, die auf Anmeldeseiten, z.b. von angeblichen Bankenportalen, ebay, Postämtern oder ähnlichen führen sollen. Seriöse Unternehmen fragen keine Kundendaten oder Zugangsdaten per E-Mail ab! Sicherheitsmerkmale von Webseiten und Onlineshops Der Empfänger sollte sich nach dem Erhalt der E-Mail nicht bedroht oder genötigt fühlen, sofort (!) die verlinkte Seite aufzurufen, da ihm in der E-Mail diese und jene Konsequenzen angedroht werden, wenn er dies nicht tut. Der Link aus der E-Mail sollte einfach ignoriert werden. Webadressen sollten am besten immer manuell in die Adresszeile des Browsers eingegeben oder über die persönlichen Lesezeichen aufgerufen werden. Hat ein Kunde nun eine Seite besucht, die besonders sensibel mit den persönlichen Daten umgehen muss, sollte zusätzlich auf folgende möglichen Sicherheitsmerkmale geachtet werden: ein angezeigtes Vorhängeschloss-Symbol im Browser und ein Zusatz https am Anfang der Webadresse. Neuerdings wird in vielen Webbrowsern eine verschlüsselte Webseite auch durch eine grün eingefärbte Adresszeile angezeigt. Abb. 3: Screenshot einer sicheren Seite im Mozilla Firefox 3.5 Diese Sicherheitsmerkmale sind nicht nur auf Bankseiten zu beachten, sondern sichern auch direkte Bezahlungen in Onlineshops beim Kauf per Kreditkarte oder Lastschriftverfahren und das Einloggen auf seriösen Bezahldiensten (wie z.b. PayPal). Erfordert ein Onlineshop eine vorherige Registrierung des Käufers, sollten auch diese persönlichen Registrierungsdaten über eine soeben beschriebene, gesicherte, Verbindung an den Händler geschickt werden können. Der aktuelle Internet Explorer 8 zeigt außerdem die Top Level Domain der aktuellen Webseite in schwarzen Buchstaben an und die restlichen Adressteile in grau. So kann sichergestellt werden, dass man auch wirklich auf einer offiziellen Seite von z.b. ebay landet und nicht auf einer falschen Adresse, die nur ebay zur Täuschung als Namensbestandteil hat. 4

Abb. 4: Screenshot einer sicheren Seite im Internet Explorer 8 Außerdem sollte darauf geachtet werden, dass die ausgesuchten Onlineshops vertrauenswürdig sind. Große und weltweit bekannte Anbieter (wie z.b. amazon.com) haben eine positive Reputation und sind im Onlinehandel etabliert. Wenn man sich jedoch einen weniger bekannten Anbieter ausgesucht hat, können folgende Fakten Aufschluss über die Authentizität geben: Ist der angebotene Preis für ein Produkt im Rahmen, oder ist er unnatürlich niedrig? Stimmen die Produktbeschreibungen und -fotos? Sind die Versandkosten klar ersichtlich und angemessen? Hat der Onlineshop gut ausgewiesene Allgemeine Geschäftsbedingungen (ABGs)? Stimme ich den in den AGBs aufgeführten Angaben und Bedingungen zu? Hat die Webseite ein Impressum? Kann ich den Shop in Suchmaschinen finden? Ist er bekannt? Der richtige Umgang mit Passwörtern Zur Anmeldung sollten starke Passwörter ausgewählt werden. Passörter wie admin oder passwort123 gehören nicht in diese Kategorie! Eine Kombination aus mindestens 8 Buchstaben in Groß- und Kleinschreibung, Ziffern und Sonderzeichen generiert starke Passwörter, wie z.b. Hb1&opGT58. Diese genannte Zeichenfolge ist ein fiktiv zusammengestelltes Passwort, das sicher ist, aber man kann es sich nur schwer merken. Um sich ein Passwort mit persönlichem Wiedererkennungswert zu erstellen, können unter anderem Akronyme verwendet werden: The sound of silence von Simon & Garfunkel von 1966 = TsosvS&Gv1966 Auch die Benutzung von so genannter Leetspeak ist möglich, wobei Buchstaben durch ähnlich aussehende Ziffern und Sonderzeichen ersetzt werden: The sound of silence = 7h3_50und_0f_51l3nc3 5

Generell sollten Benutzernamen und Passwörter nicht im Browser gespeichert werden, auch wenn das sehr bequem erscheint. Durch gespeicherte Log-in Daten und andere persönliche Informationen macht man sich angreifbar für eine weitere Art des Phishings: Angriff durch Trojanische Pferde. Trojanische Pferde schleusen ein Schadprogramm auf den Computer des Benutzers und führen dort unerwünschte Vorgänge aus. Einer der möglichen Vorgänge spioniert mit sogenannter Spyware persönliche Daten auf dem befallenen Computer aus und übermittelt diese dann an eine vorher durch den Programmierer des Trojanischen Pferdes festgelegte Adresse im Internet. So gelangen Cyberkriminelle dann auch ohne die aktive Hilfe des Benutzers an dessen Daten. Eine gesicherte Umgebung ist wichtig! Onlineshopping, Onlinebanking und andere sensible Vorgänge sollten nicht über ein öffentliches WLAN oder aus einem Internetcafé ausgeführt werden. Die Gefahr des Datenraubs, durch z.b. Sniffer, ist bei frei benutzbaren, ungesicherten WLAN Access Points unkalkulierbar hoch. In Internet cafés könnten Cookies und andere auf den Benutzer bezogene Logs mit persönlichen Daten nach dem Surfen auf dem öffentlichen Rechner verbleiben und für nachfolgende Benutzer einsehbar und verwendbar sein. Im Regelfall haben Besucher eines Internetcafés auch keine Kontrolle über die Sicherheitseinstellungen des Computers und müssen sich somit auf das Know-how und Sicherheitsbewusstsein des Cafébetreibers einlassen und verlassen. Die soeben aufgezählten Gefahren und ihre Wirksamkeit sind abhängig vom gesunden Menschenverstand des Benutzers. Jedoch sollte man auf keinen Fall vergessen, dass der Computer ebenfalls eine Hauptrolle beim Onlineshopping spielt: Ein Computer sollte mit einer zuverlässigen Antivirenlösung, Firewall und auch einem HTTP-Filter ausgerüstet sein. So kann sich der Benutzer in Echtzeit mit der Antivirensoftware vor vielerlei Schädlingen (Trojanischen Pferden, Viren, Würmern, etc.) schützen, seine E-Mails auf Phishing, Spam (wie z.b. Casino Einladungen und diverse Pharmaerzeugnisse) und Schädlinge scannen und auf diese und andere ungewünschte Inhalte filtern lassen. Zusätzlich kann ein HTTP-Filter den gesam ten eingehenden und ausgehenden Onlineverkehr live scannen und Bedrohungen direkt blocken, damit schädliche Webseiten dem Benutzer keine ungewollten Inhalte, wie z.b. das aktuell wieder grassierende Trojanische Pferd Gumblar, unterschieben können. Eine Firewall regelt den kompletten Datenverkehr nach vordefinierten Regeln und unterbindet ihn gegebenenfalls, damit Angreifer keine offenen Türen in den Computer nutzen können. Angreifer setzen verstärkt auf Sicherheitslücken in den Systemen Ihrer Opfer, die auf ein vernachlässigtes Update-Management zurückzuführen sind, daher muss die Antivirenlösung und ihre Komponenten immer auf dem aktuellsten Stand gehalten werden. Meistens verfügen die Programme über eigene Update-Routinen, die diese Aufgabe automatisch erledigen. Es empfiehlt sich, vor dem Beginn der Onlineshopping-Tour alle Komponenten zu aktualisieren und einen Komplettscan des Rechners durchzuführen, damit der Computer nicht durch eventuell schon im System vorhandene Schädlinge angreifbar ist. 6

Aber nicht nur das Schutzprogramm sollte up to date sein, sondern auch das Betriebssystem durch Updates immer auf den neuesten Stand gebracht werden. Auch diese Funktion ist in den meisten Betriebssystemen automatisch anwendbar. Zusätzlich dazu sollte auch der Browser regelmäßig aktualisiert werden, denn er ist naturgemäß besonders anfällig für Angriffe aus dem Internet und bietet Sicherheitslücken, wenn seine Version veraltet ist. Gleiches gilt für die E-Mail Programme, Chat-Programm, FTP-Programme, Grafik- und Videosoftware sowie die restliche auf dem Computer installierte Software. Kurz zusammengefasst: Die G Data Software AG empfiehlt folgende sechs Maßnahmen, um ein mögliches Risiko beim weihnachtlichen Onlineshopping zu minimieren: 1. Benutzen Sie eine aktuelle Antivirenlösung, eine Firewall und einen HTTP-Filter 2. Halten Sie die Sicherheitssoftware, das Betriebssystem und andere Software auf dem aktuellsten Stand. 3. Seien Sie misstrauisch bei E-Mails von fremden Absendern Klicken Sie keine Links an und laden oder öffnen Sie keine angehängten Dateien 4. Geben Sie Adressen von Webseiten mit Benutzeranmeldung manuell ein oder benutzen Sie die Lesezeichenfunktion Ihres Browsers 5. Achten Sie auf die Sicherheitsmerkmale im Browserfenster, wenn Sie online einkaufen: Das Vorhängeschloss im Browser Die Abkürzung https vor der eingegebenen Adresse Die grün hinterlegte Adresszeile in vielen modernen Browsern Die Anzeige der richtigen Top-Level Domain, speziell im Internet Explorer 8 6. Kontrollieren Sie, ob der Shop Ihrer Wahl über AGBs, Impressum und übersichtliche Kostenaufstellungen verfügt (z.b. Versandkosten und evtl. Zusatzkosten) 7