Die Meldungen über Angriffe, Phishing-Attacken und vielen anderen IT-Sicherheitslöchern reißen nicht ab.  Laut einem aktuellen Bericht der FAZ über Hackerangriffe auf deutsche Banken, werden bei den heutigen Angriffen mittels Schadsoftware Bankkonten leergeräumt. Die sogenannten Trojaner, die sich auf dem Gerät des Nutzers ansiedeln, saugen die Anmeldedaten ab, wenn Kunden die Website besuchen. Zum anderen werden immer verstärkter Phishingseiten genutzt, um an die Login-Daten von Kunden zu gelangen. Hierbei werden gefälschte Bank-Internetseiten erstellt und nach Eingabe der persönlichen Kontodaten für Onlinebanking die Kundenkonten kompromittiert und im schlimmsten Fall geplündert.

Das Schwierige für den Endverbraucher bei gefälschten Seiten ist, dass es kaum erkennbar für ihn ist, das es sich nicht um die offizielle Website der Bank handelt und der Schaden fällt dann erst auf, wenn das Konto leer ist.

Viele Betreiber von Webseiten legen die Verantwortung zum Schutz solcher Angriffe in die Hände des Anwenders mit der Bitte die Adresse der Website zu überprüfen und sich zu vergewissern, dass es sich bei der ausgewählten Seite auch um die Originalwebsite des Anbieters handelt.

Wir meinen dies reicht nicht aus und die Verantwortung in Bezug der IT-Sicherheit darf nicht bei den Endkunden liegen, gibt es hierzu doch Lösungen, um Kunden und auch die Anbieter zu schützen.

Webseiten-Betreiber insbesondere Banken müssen die Verantwortung und den Schutz ihrer Webseiten übernehmen. Sie müssen die Kompromittierung auf dem Endgerät verhindern, dieses Gerät erkennen, den Zugriff verweigern und den Kunden informieren - dies ist relativ einfach.

Phishing-Seiten, die von Kriminellen ins Web gestellt werden, können mittels einer Software erkannt werden, den Original-Anbieter informieren und vom Netz nehmen lassen. Die ist ein sehr einfacher aber wichtiger Bestandteil eines holistischen Sicherheitskonzepts. Schützt er zum einen den Kunden vor finanziellen Schäden und zum anderen den Anbieter vor Reputationsverlust.

Der alte Ansatz von Sicherheit endet nicht mehr im Rechenzentrum sondern zeitgemäß beim Nutzer und bis dorthin muss der Schutz gehen!