Für viele Internetnutzer sind Bankgeschäfte am Computer oder Smartphone normal. Denn das ist günstiger und bequemer als am Bankschalter. Es gibt inzwischen auch gute Apps. Dennoch gilt: Nur Sicherheit schützt vor unbefugtem Zugriff.
4 Min. Lesedauer
Banken bemühen sich verstärkt um Schutzmaßnahmen. Ein Teil der Verantwortung und bestimmte Schutzmaßnahmen müssen jedoch Online-Kunden selbst übernehmen.
Das gilt vor allem auch für diejenigen, die ihre Bankgeschäfte unterwegs mit dem Smartphone erledigen. Mit einer App tun dies bereits fünf Millionen in diesem Land. Dabei sind gerade einmal 6 von 38 getesteten, meist genutzten Banking-Apps gut, worauf Stiftung Warentest hinweist.
Ein Online-Verfahren gilt als sicher, wenn die Transaktionsnummer (TAN) aus den Überweisungsdaten erzeugt wird, zeitlich begrenzt gültig ist und für ihre Erzeugung ein zusätzliches Gerät genutzt wird.
Denn Datendiebstahl wird zunehmend durch aktives Zutun der Nutzerinnen und Nutzer vereinfacht. So laden soziale Netzwerke zum Identitätsdiebstahl geradezu ein, weil Mitglieder freiwillig eine Vielzahl privater Daten preisgeben.
Generell gilt: Mit den eigenen Daten sparsam umgehen und nur das preisgeben, was für ein Geschäft oder die konkrete Nutzung unbedingt erforderlich ist.
Eine seriöse Bank würde niemals ihre Kundschaft per E-Mail auffordern, einem Link zu folgen, um persönliche Daten wie PINs (persönliche Identifikationsnummern) und TANs (Transaktionsnummern) einzugeben. Solche E-Mails sind oft täuschend echt. Lassen Sie sich nicht darauf ein, auch wenn sie persönlich angesprochen werden. Erhält man eine solche Nachricht, sollte man stets bei der Bank nachfragen.
Kriminelle spähen Passwort, PIN und TAN aus. Um gegen einen sogenannten Phishing-Angriff (Kunstwort aus "password" und "fishing") gewappnet zu sein, achten Sie auf folgende Anhaltspunkte:
•Das Log-in dauert ungewohnt lange oder die Überprüfung der Daten beziehungsweise die angezeigten Informationen sehen anders aus als auf der echten Webseite.
•Es werden mehr Informationen abgefragt als nötig. Zum Beispiel werden ein zusätzlicher Nachweis oder unnötige persönliche Informationen verlangt.
•Im Browser ist kein Schlosssymbol zu finden: Legitime Webseiten, die vertrauliche Informationen abfragen, verschlüsseln die Seite mit dem Netzwerkprotokoll "Secure Sockets Layer" (SSL). Es wird durch ein Schloss-Symbol in der unteren Leiste der Seite angezeigt. Darauf sollte man unbedingt achten.
Am besten Sie geben die Adresse des Kreditinstitutes direkt in den Browser ein oder nutzen selbst gespeicherte Lesezeichen. Übrigens: Ein Indiz dafür, dass man sich auf der geschützten Seite seiner Bank befindet, ist der Beginn der Internetadresse mit "https://".
Auf dem PC oder Smartphone niemals Zugangs- und Transaktionsdaten speichern.
Es ist außerdem riskant, fremde Rechner für das Online-Banking zu benutzen. Denn Browser speichern Daten der letzten Verbindungen in einem Zwischenspeicher ab, dem sogenannten Cache. Wer Bankgeschäfte etwa im Internetcafé abwickelt, riskiert, dass Unbefugte später diese Informationen im Cache finden und missbrauchen.
Datendiebe setzen zum Ausspähen persönlicher Daten inzwischen fast ausschließlich sogenannte "Trojanische Pferde" ein. Das sind Schadprogramme, die sich harmlos getarnt Zugang zum Computer und damit zu persönlichen Informationen verschaffen. Sie werden zum Beispiel in E-Commerce-Angeboten eingesetzt, um zu betrügen.
Oder es werden Auftragsdaten gefälscht und umgeleitet: Führt der Nutzer etwa eine Überweisung durch, fängt das Schadprogramm die Auftragsdaten ab, verändert Betrag und Kontonummer des Empfängers und leitet die manipulierten Daten an die Bank weiter. Erst der Blick auf den nächsten Kontoauszug macht den Schaden sichtbar.
Auch das Vorspiegeln täuschend echter Eingabemasken, um an Daten und Geld zu gelangen, ist möglich.
Die meisten Schadprogramme verfügen inzwischen über mehrere Schadfunktionen. So kann beispielsweise ein Trojanisches Pferd sogenannte Backdoor- und Spyware-Funktionen haben. Das sind heimliche Programme, die auf einen Fernzugriff abzielen. Sie können unbemerkt die Eingaben des Benutzers am Computer protokollieren.
Ausgenutzt werden hierzu Sicherheitslücken in Webbrowsern wie beispielsweise Internet Explorer, Mozilla Firefox oder in installierten Zusatzkomponenten (Plug-ins).
So schnell man sich im Internet durchklicken kann, so breit ist die Datenspur, die man dabei hinterlässt. Das liegt vor allem an der "Redseligkeit" der Rechner.
Der sogenannte Proxy-Server des eigenen Internetproviders speichert die IP-Adresse, die Identifikationsnummer jedes Rechners und die Inhalte, auf die er zugreift. Zusätzlich fragt der Proxy-Server häufig die Browserversion des Nutzers ab sowie Daten zum Betriebssystem und zur Konfiguration des Rechners.
Um sich in diesem zwangsläufig öffentlichen Raum so sicher wie möglich zu bewegen, bedarf es entsprechender Software und richtiger Einstellungen.
Gegen Bedrohungen wie Trojanische Pferde, Viren oder Wanzen gibt es mittlerweile Softwarelösungen. Unternehmen bieten sie im Internet zum überwiegenden Teil für Privatanwender kostenlos an:
•Firewalls schützen vor unberechtigtem Zugriff von außen
•Kryptografie-Programme verschlüsseln Daten
•digitale Signaturen ermöglichen bei elektronischen Rechtsakten, die Echtheit der Identität zu prüfen
•Antivirusprogramme filtern Viren aus und spüren Trojanische Pferde auf
•Spamfilter fischen unerwünschte Werbung aus dem Posteingang
Es gilt, sich gegen jede einzelne Gefahr abzusichern. Es nützt nichts, die Wohnungstür fest zu verriegeln, wenn Sie zugleich das Fenster geöffnet haben. Darüber hinaus sind regelmäßige Updates der auf dem Rechner installierten Software, insbesondere der Antiviren-Schutzprogramme und des Betriebssystems ein Muss.