Veiligheid Internetbankieren



Vergelijkbare documenten
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Internetbankieren móét en kán veiliger

ICT en de digitale handtekening. Door Peter Stolk

4Problemen met zakendoen op Internet

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Onderzoeksverslag Beveiliging

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Project 4 - Centrale Bank. Rick van Vonderen TI1C

FAQ Accept . Antwoorden op veelgestelde vragen

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

Security web services

Veilig internetbankieren. Wil Veugelers 15 november 2018

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Transport Layer Security. Presentatie Security Tom Rijnbeek

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Veilig internetbankieren

De digitale handtekening

Internet bankieren. Is bankieren via internet veilig?

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd )

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

Veilig online SNEL EN MAKKELIJK

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november Remco Schaar Consultant UL Transaction Security service

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Vertrouwende Partij Voorwaarden UZI-register

Handleiding DSB Internet Banking Zakelijke Klant (Corporate)- autorisator

FAQ versie

Code signing. Door: Tom Tervoort

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Handleiding Mijn Websign

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Beveiligingsbeleid. Online platform Perflectie

Authenticatie wat is dat?

slides10.pdf December 5,

Snel op weg met e.dentifier2

Security paper - TLS en HTTPS

Betekenis woord phishing

De rol van de digitale handtekening bij de archivering van elektronische documenten

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Cryptografische beveiliging op het Internet

HANDLEIDING EXTERNE TOEGANG CURAMARE

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

Taak Versleutelen en dan weer terug... 1

Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Online Banking Snel, zeker, gratis 24 uur per dag beschikbaar

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

FAQ - Veelgestelde Vragen. Over het incident

SSH, SSL en HTTPS. Johnny Schaap ( )

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Werken op afstand via internet

Inleiding op Extended Validation (EV) SSL / TLS

Vertrouwende Partij Voorwaarden ZOVAR

Remote werken 365-connect

Netwerken. Beveiliging Cryptografie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Goedkope DSL aansluitingen hebben voor de bewaking op afstand een belangrijk nadeel:

Privacy Policy v Stone Internet Services bvba

Implementatiehandleiding idin

Ontsluiten iprova via Internet Voorbeeld methoden

Beveiligingsbeleid Stichting Kennisnet

INTRODUCTIE

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Versleutelen met Microsoft Outlook

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

Update Hoofdstuk 11 Beveiligde E mail Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Aandachtspunten PKIoverheid

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

FAQ Accept . Antwoorden op veelgestelde vragen

NLcom Security Awareness Training. Supported by Webroot

Gebruik tweefactorauthenticatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: Versie: 0.5 Status: Definitief Auteur: Selfservice

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

RIZIV INAMI. eid Gebruikersgids voor PC

MSN Messenger als marketing instrument

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Planbord installatie instructies

Overeenkomst en Voorwaarden Financieel Plan

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Gebruikersvoorwaarden mijndoomijn portaal / app

15 July Betaalopdrachten web applicatie gebruikers handleiding

Minderjarig Als u minderjarig bent, dan heeft u toestemming van uw ouders of wettelijke voogd nodig om onze Website en Diensten te gebruiken.

Veilig elektronisch bankieren bij ABN AMRO

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5

Gebruikershandleiding

Privacyverklaring ViopTo

NETQ Healthcare: Voor inzicht in het effect van therapie

INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4

De keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa

Trusted Third Party SFTP Extranet via de Filezilla-client

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Transcriptie:

Veiligheid Internetbankieren Naam: Karl Cheung Student: 9981242 (team 837, collegejaar 2007/2008) Datum: 4 april 2008

Inhoudsopgave Inhoudsopgave... i Voorwoord... iii Hoofdstuk 1 Inleiding...1 1.1 Achtergrond onderzoek...1 1.2 Onderzoeksvraag...2 1.3 Aanpak van onderzoek...2 Hoofdstuk 2 Scope van het onderzoek...4 2.1 Internetbankieren...4 2.2 Veiligheid...5 2.3 Afbakening van het onderzoek...6 Hoofdstuk 3 Richtlijnen voor het internetbankieren...7 3.1 ECBS richtlijnen voor veiligheidsmaatregelen [6]:...7 3.2 ECBS aanbevelingen voor de invulling veiligheidsmaatregelen:...8 3.3 Symmetrische versus asymmetrische algoritmes bij encryptie en decryptie...9 3.4 Hashing... 12 3.5 Communication protocollen... 12 3.6 Methode voor authenticatie van gebruikers... 13 Hoofdstuk 4 Gevaren voor het internetbankieren... 15 4.1 Fraudemethode met internetbankieren zonder toegang tot PC of server... 15 Phishing [31]... 15 4.2 Fraudemethode met internetbankieren via toegang tot PC of server... 17 Pharming... 17 Trojan... 19 Hoofdstuk 5 Maatregelen tegen fraude met internetbankieren... 20 5.1 Logische beveiligingsmaatregelen voor het internetbankieren... 20 Gebruikersnaam en wachtwoord... 21 Transaction Authentication Number (TAN)... 21 PIN-pas met e-dentifier (met geheime sleutel)... 21 Smartcard met PIN... 22 Gepersonaliseerde calculatoren... 23 Certificaten... 23 SSL... 23 5.2 Soft controls... 24 Voorlichting vanuit de branchevereniging... 24 Voorlichting vanuit de individuele banken... 24 5.3 Alternatieve veiligheidsmaatregelen [17]/[13]... 25 Speciale PC s voor de klanten van het internetbankieren... 25 Speciale software voor de klanten van het internetbankieren... 25 Dongle / speciale smartcardreader... 25 Bevestiging van transacties en automatische overboekingen... 25 Pagina i van iii

Hoofdstuk 6 Evaluatie veiligheidsmaatregelen... 26 6.1 Maatregelen in praktijk en evaluatie... 26 Hoofdstuk 7 Conclusies en aanbevelingen... 30 7.1 Conclusies... 30 Huidige maatregelen (antwoord op subvragen 1 en 2)... 30 Alternatieve maatregelen die de banken nog niet gebruiken (antwoord op subvraag 1). 30 Punten ter beoordeling voor veiligheid (antwoord op subvraag 3)... 30 Huidige veiligheid (antwoord op subvraag 4 en hoofdvraag)... 30 7.2 Aanbevelingen... 31 7.3 Persoonlijke reflectie... 31 Bijlage 1 Lijst van geïnterviewde specialisten... 32 Bijlage 2 Minimale controleactiviteiten in RCM... 32 Bijlage 3 Literatuurlijst... 32 Pagina ii van iii

Voorwoord Voor U ligt de scriptie ter afsluiting van mijn postdoctorale studie IT auditing aan de Vrije Universiteit van Amsterdam. Deze studie ben ik begonnen in januari 2006. En na tweeënhalf jaar is het dan eindelijk zover dat ik mag afstuderen. De opleiding was een erg leuke afwisseling van mijn audit-werkzaamheden bij ING Wholesale Banking. En het vormde een goede aanvulling op mijn eerdere studie Technische Bedrijfskunde aan de Technische Universiteit Eindhoven (TU/e). Zonder de opleiding aan de VU zou ik mijn audit-werkzaamheden waarschijnlijk niet zo effectief hebben kunnen uitvoeren. Mijn tweede collegejaar, 2007, is een uitdagend jaar geweest, waarin persoonlijke omstandigheden veel tijd en aandacht van mij hebben gevergd. Dat ik hierdoor toch geen studievertraging opgelopen heb, is vooral te danken aan het geduld van mijn vrouw en de docenten aan de VU. In het bijzonder Kees van Hoof wil ik graag via dit voorwoord bedanken voor zijn steun en begrip. Verder is het schrijven van een scriptie een proces dat veel tijd kost; en altijd meer dan gepland. Hiervoor heb ik gelukkig voldoende ruimte gekregen via mijn werk. Een extra audit die goed aansloot op mijn afstudeeronderwerp gaf mij een goede gelegenheid om me ook voor de scriptie in te lezen. De voorbereiding van deze audit heb ik daarom goed kunnen gebruiken als de basis voor mijn onderzoek. Daarom wil ik ook de collega s van mijn audit team, en in het bijzonder Linda Post, bedanken voor hun steun. Amsterdam, april 2008. Ir. Karl Cheung Pagina iii van iii

Hoofdstuk 1 Inleiding 1.1 Achtergrond onderzoek Volgens een onderzoek dat uitgevoerd is in 2007 door Eurostat 1 [1], blijkt dat Nederland het hoogste percentage (85%) internetgebruikers heeft binnen de leeftijdscategorie van 16 jaar tot 74 jaar. Binnen deze groep internetgebruikers blijkt dat Nederland (77%), op Finland (84%) en Estland (83%) na, de grootste groep gebruikers heeft van het internetbankieren. Dit betekent dat tussen de 65% en 66% van de Nederlanders binnen de leeftijdscategorie van 16 jaar tot 74 jaar gebruik maakt van het internetbankieren. Uit ditzelfde onderzoek, dat gehouden is onder de inwoners van de 27 EU landen, blijkt ook dat bijna een kwart van alle internetgebruikers één of meerdere virussen op hun PC hebben gehad in de 12 maanden voorafgaand aan het onderzoek. Deze virussen hebben dataverlies en/of tijdsverlies tot gevolg gehad. Figuur 1 - Eurostat cijfers voor internetbankieren [1] 1 in opdracht van het Europese Parlement Pagina 1 van 35

Verder blijkt uit de consumentenbondgids van januari 2008 en het kwartaalbericht van DNB van juni 2007 dat de gebruikers van het internetbankieren voldoende vertrouwen hebben in het internetbankieren [2]. Dit vertrouwen wordt echter continue op de proef gesteld door nieuwsberichten over fraude met internetbankieren [3]/[4]. Dit onderzoek zal zich richten op de verschillende manieren waarmee het internetbankieren beveiligd kan worden. De onderzoeksresultaten kunnen bijdragen tot een best practice benchmark voor de beveiliging van het internetbankieren. Op basis van deze best practice zal dan een Risk Control Matrix (RCM) opgesteld kunnen worden, waarmee de veiligheid van het internetbankieren op een consistente manier kan worden geaudit. 1.2 Onderzoeksvraag Hoewel de banken hun klanten zo goed mogelijk voor de gevaren van het internetbankieren willen beschermen, is er nog geen algemeen aanvaarde richtlijn voor het inrichten van het internetbankieren. Vanuit het European Committee for Banking Standards (ECBS) zijn er wel richtlijnen uitgevaardigd voor het internetbankieren. Deze richtlijnen zijn door de Nederlandse Vereniging van Banken (NVB) overgenomen en waar nodig aangescherpt. 2 Verschillende banken binnen Europa gebruiken daarom verschillende veiligheidsmaatregelen. Maar onduidelijk is welke maatregelen de meeste veiligheid bieden. Het doel van dit onderzoek is om de verschillende veiligheidsmaatregelen te onderzoeken en deze met elkaar te vergelijken. Het onderzoek zal de volgende hoofdvraag beantwoorden: Hoe veilig is het internetbankieren vanuit het algemene bankperspectief en hoe kunnen de banken ervoor zorgen dat haar klanten zo goed mogelijk beschermd worden tegen fraude? Deze hoofdvraag kan opgesplitst worden in de volgende subvragen: 1. Welke veiligheidsmaatregelen zijn er in gebruik bij de banken om het internetbankieren door haar klanten zo veilig mogelijk te maken? En zijn er alternatieve maatregelen die de banken kunnen treffen om de veiligheid van haar klanten te vergroten? 2. Welke zwakke punten kent elk van deze veiligheidsmaatregelen? 3. Op basis van welke punten zou een beveiliging van internet-bankieren beoordeeld kunnen worden? 4. Hoe is het gesteld met de veiligheid van het huidige internetbankieren? De antwoorden op de subvragen en daarmee op de hoofdvraag zullen een inzicht geven in de manieren waarop banken hun internetbankieren kunnen beoordelen op veiligheid. Ook zullen de antwoorden een overzicht geven van de best practices. Deze kunnen gebruikt worden voor het identificeren van verbeterpunten via een gap-analyse. Hierbij zal niet gekeken worden naar de hardware en de daarvoor getroffen maatregelen op het vlak van de techniek en de processen binnen de banken zelf. 1.3 Aanpak van onderzoek Voor een goede afbakening van het onderzoek is het noodzakelijk de relevante begrippen eerst te definiëren. In hoofdstuk 2 zal daarom ingegaan worden op de begrippen veiligheid en internetbankieren. In hoofdstuk 3 zullen de richtlijnen van het ECBS nader worden 2 Vanwege de vertrouwelijkheid van de NVB documenten zijn deze niet in de literatuurlijst opgenomen. Verder is er afgesproken dat er geen gegevens uit deze documenten gepubliceerd mogen worden. De documenten van de ECBS zijn wel openbaar. Pagina 2 van 35

toegelicht. Vervolgens zal in hoofdstuk 4 ingegaan worden op de bekende methoden, waarmee fraude gepleegd zou kunnen worden met het internetbankieren. In hoofdstuk 5 zal dan beschreven worden welke veiligheidsmaatregelen de banken daadwerkelijk getroffen hebben. Eventuele alternatieve methoden zullen ook hier besproken worden. Via hoofdstuk 6 zal ingegaan worden op de zwakke punten van elk van deze veiligheidsmaatregelen ten opzichte van de fraudemethoden. En tot slot zullen in hoofdstuk 7 de onderzoeksvragen worden beantwoord met eventuele adviezen voor een betere veiligheid en met een aanzet voor een RCM. Pagina 3 van 35

Hoofdstuk 2 Scope van het onderzoek In dit hoofdstuk zal worden ingegaan op de definities van veiligheid en internetbankieren, die verder binnen dit onderzoek en binnen deze scriptie worden gebruikt. Verder zal de scope van het onderzoek op basis van deze definities nader worden toegelicht. 2.1 Internetbankieren De definitie die de Information Systems Audit and Control Association (ISACA) hanteert voor het internetbankieren is: the use of the Internet as a remote delivery channel for banking services. Services include the traditional ones, such as opening an account or transferring funds to different accounts, and new banking services, such as electronic online payments [5]. ECBS en ISACA onderscheiden de volgende niveaus van internetbankieren [5, 6]: 1. Algemene informatieverstrekking (niveau 1): Communicatie is op dit niveau niet interactief. En de getoonde gegevens zijn niet vertrouwelijk. Banken gebruiken het internet (website) als een manier om informatie te verstrekken aan haar (potentiële) klanten. De te verstrekken informatie kan variëren van adresgegevens van bankfilialen, informatie over services en producten tot aan rekenmodules voor, bijvoorbeeld, het berekenen van het maximaal te belenen hypotheekbedrag. Via de websites zijn er geen mogelijkheden om direct in contact te treden met de banken. Er worden daarom alternatieve mogelijkheden geboden aan de bezoekers van de website om in contact te treden met de banken. De bezoekers worden, bijvoorbeeld, gevraagd om hun vragen en opmerkingen in een speciale deel van de website achter te laten. Ze zullen dan hun antwoord ontvangen via de contactgegevens die deze bezoekers zelf hebben moeten achtergelaten. De websites van de banken hebben naast deze openbare delen ook delen die alleen voor klanten toegankelijk zijn. Alleen het gebruik van de openbare delen van de websites kunnen gerekend worden tot het internetbankieren op het eerste niveau; 2. Persoonlijke informatie op afroep (niveau 2): Er is op dit niveau sprake van een beperkte communicatie over en weer via de website. Op dit tweede niveau gebruiken banken hun websites om vertrouwelijke gegevens met haar klanten te delen. Voorbeelden zijn gegevens over de eigen betaalrekening, zoals het saldo en de overzichten van betalingen. Gegevens op dit tweede niveau zijn voornamelijk ter informatie beschikbaar voor de klanten. Omdat het vertrouwelijke gegevens betreft, is authenticatie noodzakelijk van degenen die de bankgegevens of andere persoonlijke gegevens opvraagt. Verder is het noodzakelijk de gegevens versleuteld te versturen; 3. Beschikking over de persoonlijke fondsen (niveau 3): Communicatie is op dit niveau interactief. Klanten hebben een directe toegang tot de vertrouwelijk data van de banken (zie beschrijving niveau 2). Op dit niveau bieden de banken de klanten de mogelijkheid om via de website te beschikken over hun fondsen en deze te gebruiken voor het uitvoeren van, bijvoorbeeld, betalingen. Binnen dit derde niveau onderscheidt de ECBS, in tegenstelling tot ISACA, nog twee subniveaus; het aan kunnen maken van betalingen met willekeurige betalingsinstructies en het kunnen accorderen van geplande en afgesproken betalingen, waarbij de instructies al vooraf via een ander medium zijn afgesproken [6]. Omdat via de website de beschikking verkregen kan worden over de fondsen van de klanten van de banken, zijn er op dit niveau de meest uitgebreide vormen van veiligheidsmaatregelen nodig. De maatregelen zullen gericht zijn op de vertrouwelijkheid en integriteit van de uitgewisselde gegevens en Pagina 4 van 35

identificatie en de authenticatie van de klanten en de banken. Verder zal er een sterke focus liggen op de onweerlegbaarheid van de transacties. 4. Klantenwerving en klantregistratie (niveau 4): Dit niveau wordt niet door ISACA genoemd. De ECBS beschouwt dit als het niveau waar de banken de grootste risico s kunnen lopen. Op dit niveau kunnen de klanten namelijk hun namen, adres of andere data veranderen die gebruikt gaan worden voor de identificatie en de authenticatie. Factoren die de verschillende niveaus onderscheiden zijn: de servicetype, de daarbij horende interactie tussen de banken en haar klanten; en de vertrouwelijkheid en integriteit van de betrokken gegevens. Dit onderzoek zal zich gaan richten op het internetbankieren op het derde niveau, waarbij de klanten betalingen aan kunnen maken zonder de instructies vooraf te hoeven aangeven bij haar banken. De volgende definitie van het internetbankieren zal verder binnen het onderzoek gehanteerd worden: Internetbankieren is de service die de banken aan haar klanten aanbieden waarmee haar klanten via het internet volledig over hun eigen fondsen kunnen beschikken en waarbij de klanten banktransacties kunnen uitvoeren zonder deze vooraf te hoeven aangeven bij de banken. 2.2 Veiligheid Het Van Dale woordenboek definieert veiligheid als het beschermd zijn tegen gevaar [7]. Deze definitie koppelt het begrip veiligheid met de bekendheid van alle mogelijke gevaren, die de klanten lopen met het internetbankieren. Deze definitie gaat echter voorbij aan het subjectieve element van veiligheid. Verder kan nooit de zekerheid worden gegeven dat alle gevaren bekend zijn, zowel niet bij de banken als bij de klanten. Wikipedia omschrijft veiligheid als de mate van afwezigheid van potentiële oorzaken van een gevaarlijke situatie of de mate van aanwezigheid van beschermende maatregelen tegen deze potentiële oorzaken [8]. Deze definitie onderkent een verschil tussen een rationele en een denkbeeldige veiligheid. De rationele veiligheid kan berekend worden in tegenstelling tot de denkbeeldige veiligheid. Iemand kan zich veilig voelen maar het rationeel gezien niet zijn en andersom. Het subjectieve element wordt ook onderkend via de definitie van de NVB. De NVB ziet veiligheid namelijk als een integraal begrip dat niet los gezien kan worden van het bancaire product. Veiligheid is een subjectief en abstract begrip. Veiligheid van betaaldiensten kan daarom niet geïsoleerd, maar wel als onderdeel van een groter geheel worden beschouwd. Elk bancaire product heeft immers zijn eigen veiligheidskenmerken. Honderd procent veiligheid bestaat niet. De vraag waar het om gaat is of een product voldoende veilig is. Het antwoord op die vraag wordt in eerste instantie bepaald door het maken van risicoanalyses en het accepteren van resterende risico s. In tweede instantie bepalen kosten en gebruiksgemak hoe ver het veiliger maken kan gaan [9]. Het is niet het doel van dit onderzoek om voor de banken te bepalen wat de acceptabele restrisico s zijn. Daarom zullen de richtlijnen van de ECBS en de NVB genomen worden als een maat voor veiligheid. De veronderstelling is hierbij dat dit het minimale veiligheidsniveau is. In het verlengde van de definitie voor het internetbankieren zal de volgende definitie van de veiligheid verder binnen het onderzoek gehanteerd worden: Veiligheid is de mate waarin de banken voldoen aan de richtlijnen van de ECBS en de NVB voor de veiligheidsmaatregelen voor het internetbankieren Pagina 5 van 35

2.3 Afbakening van het onderzoek Voor het onderzoek wordt uitgegaan van het bankperspectief. Dit betekent dat er gekeken wordt naar wat de banken kunnen doen voor hun klanten. Een aanname hierbij is dat aan de bankzijde alles voldoet aan de eisen van de ECBS en van de NVB waarmee volgens dit onderzoek de veiligheid is gegarandeerd. Dit wil zeggen dat de noodzakelijke functiescheidingen en certificering in gebruik zijn voor alle processen en infrastructuren aan de bankzijde, inclusief de websites die het internetbankieren ondersteunen. De focus van dit onderzoek zal zich daarom beperken tot de communicatie tussen de bankinfrastructuur voor het internetbankieren en de PC s van de klanten. Hierbij is aangenomen dat de veiligheid van de PC s van de klanten onvoldoende is. Dit onderzoek zal zich niet richten op de (technische) infrastructuur bij de banken die de veiligheidsmaatregelen ondersteunen. Ook zal er niet gekeken worden naar de veiligheidsmaatregelen bij de klanten zelf. Dit is omdat dit niet onder het beheer van de banken valt. Verder valt ook de beoordeling van de beschikbaarheid en de logging van de data buiten de scope van dit onderzoek. Figuur 2 - scope onderzoek De volgende kwaliteitsaspecten zullen meegenomen worden in het onderzoek [10]/[11]: Kwaliteitsaspect Relevantie voor Voorbeelden van bedreigingen internetbankieren Vertrouwelijkheid Bescherming van gevoelige informatie tegen ongeautoriseerde toegang of interceptie Rekeningoverzichten en transacties van klanten kunnen door onbevoegden bekeken worden; Betalingsopdrachten van klanten kunnen onderschept en worden Integriteit Authenticiteit Onweerlegbaar Waarborging van volledigheid en nauwkeurigheid van data Bescherming tegen toevoegingen en verandering van data Waarborging van voldoende identificatie en de verificatie van deze identificatie Garantie van identiteit van afzender en / of de uitgevoerde transactie/opdracht. gelezen. Betalingsopdrachten kunnen veranderd worden of verloren gaan Rekeningnummers en bedragen van betalingsopdrachten kunnen worden gemanipuleerd. Criminelen kunnen zich voordoen als klanten van de bank en zo namens de klanten betalingsopdrachten versturen. Klanten kunnen claimen de opdracht niet gestuurd te hebben of dat ze iemand niet zijn. Pagina 6 van 35

Hoofdstuk 3 Richtlijnen voor het internetbankieren In dit hoofdstuk worden de relevante ECBS-richtlijnen voor het internetbankieren uiteen gezet. De focus zal liggen op de ECBS-richtlijnen die relevant zijn voor de kwaliteitsaspecten, zoals aangegeven in hoofdstuk 2. Deze richtlijnen vallen onder de ECBSrichtlijnen voor veiligheidsmaatregelen.. 3.1 ECBS richtlijnen voor veiligheidsmaatregelen [6]: Hieronder volgen de functionele richtlijnen van de ECBS voor de veiligheidsmaatregelen die relevant zijn voor de kwaliteitsaspecten, die in scope zijn voor dit onderzoek: Kwaliteitsaspect Vertrouwelijkheid Integriteit Authenticiteit Onweerlegbaar Algemeen ECBS richtlijn Een systeem moet beveiligd zijn tegen het lekken van informatie. Voorkomen moet worden dat klanten, bewust of onbewust, toegang krijgen tot informatie van andere klanten. Er moeten veiligheidsmaatregelen genomen worden om verschillen in data te herkennen en er moeten maatregelen beschikbaar zijn om deze discrepanties te corrigeren. Voor het aangaan van financiële verplichtingen door klanten moet er gebruik worden gemaakt van 2-factor authenticatie. De authenticatie moet gebeuren via een kenniskenmerk (iets wat de klant moet weten) in combinatie met een bezitskenmerk (iets wat de klanten moet hebben). Deze kenmerken moeten zijn gepersonaliseerd en verplicht worden gebruikt voor authenticatie; Authenticatie kan ook gebeuren via een wachtwoord en een eenmalige transactiecode die aan een transactie wordt meegegeven. Een alternatief kan verder zijn het versleutelen van data met een geheime sleutel waarmee ook de klanten kunnen worden geïdentificeerd. Om onweerlegbaarheid te bereiken zou minimaal 2-factor authenticatie moeten worden gebruikt in combinatie met maatregelen voor het waarborgen van integriteit en authenticiteit van de berichten. Dit houdt bijvoorbeeld in dat er gebruik gemaakt moet worden van het versleutelen van data (zie voor details paragraaf 3.2). Klanten moeten worden geïnformeerd over de mogelijke gevaren bij het gebruik van internetbankieren. Verder moeten de klanten op de hoogte worden gebracht over de veiligheidsmaatregelen die zij zelf kunnen nemen. Pagina 7 van 35

3.2 ECBS aanbevelingen voor de invulling veiligheidsmaatregelen: Hieronder volgen de technische aanbeveling van de ECBS voor de veiligheidsmaatregelen die relevant zijn voor de kwaliteitsaspecten, die in scope zijn voor dit onderzoek. De uitleg van de aanbevolen technieken volgen in dit hoofdstuk [6]/[12]: Kwaliteitsaspect ECBS richtlijn Vertrouwelijkheid Gebruik een cryptologische algoritme die gebruik maakt van dezelfde sleutel 3 voor zowel de encryptie als voor de decryptie. Triple-DES encryptie algoritme met een sleutellengte van 112 bits wordt als minimum aangeraden. Voorkeur zou gegeven moeten worden aan AES [13]; De levensduur van de sleutel zou zo kort mogelijk moeten zijn 4 ; en Gebruik encryptie-sleutels, die niet kunnen worden hergebruikt. In praktijk betekent dit dat er steeds een nieuwe sleutel zou moeten worden gebruikt. Integriteit Gebruik een hash-functie, zoals SHA-1 of MAC. SHA-1 wordt aangeraden als de berichten worden verstuurd door een kanaal dat te vertrouwen is. Anders wordt de MAC algoritme aangeraden met een sleutellengte van minimaal 112 bits. De levensduur van de sleutel voor de hash-functie zou zo kort mogelijk moeten zijn 5 ; en Gebruik hash-sleutels, die niet kunnen worden hergebruikt. Authenticiteit Gebruik een elektronische handtekening die gebaseerd is op een asymmetrische cryptologische algoritme in combinatie met een hash-functie. RSA met een sleutellengte van minimaal 1024 bits wordt aangeraden als algoritme in combinatie met de SHA-1 of de MAC hash-functie; Publieke sleutels moeten via certificaten worden gedistribueerd; Sleutels van klanten moeten versleuteld worden opgeslagen in een persoonlijk apparaat in afwachting van gebruik. Of de sleutels van de klanten moeten worden opgeslagen in een apparaat die antwoorden op challenges 6 genereert. Deze apparaten moeten tamper proof of tamper resistant zijn ; De levensduur van de sleutel voor de hash-functie zou zo kort mogelijk moeten zijn; en Gebruik sleutels die niet kunnen worden hergebruikt. In praktijk betekent dit dat er steeds een nieuwe sleutel zou moeten worden gebruikt. 3 Sleutel of key binnen cryptografie is een reeks van symbolen die gebruikt voor encryptie en decrypte. Zonder deze reeks kan de een bericht na encryptie niet meer via een algoritme terugberekend worden naar het originele bericht. 4 De minimale levensduur is afhankelijk van de gebruikte encryptie algoritme. Deze duur moet korter zijn dan de kortste tijdsduur waarbinnen de versleutelde data gekraakt kan worden. 5 De minimale levensduur is afhankelijk van de gebruikte hash algoritme. Deze duur moet korter zijn dan de kortste tijdsduur waarbinnen de hash gekraakt kan worden. 6 Challenges worden op de websites van het internetbankieren gegenereerd en weergegeven. Deze challenges moeten door de klanten worden gebruikt om autorisatiecodes te generen waardoor de banken deze klanten kunnen authenticeren. De autorisatiecodes worden met behulp van sleutels gegenereerd. Deze sleutels kunnen op een PIN-pas of, bijvoorbeeld, op een e-dentifier opgeslagen zijn (zie hoofdstuk 5). Pagina 8 van 35

Kwaliteitsaspect Onweerlegbaar Algemeen ECBS richtlijn Er moet minimaal 2-factor authenticatie worden gebruikt, waarbij minimaal de integriteit en authenticiteit van de berichten zoveel mogelijk moet kunnen worden gegarandeerd. Dit houdt in dat er een combinatie moet worden gebruikt van de maatregelen die hiervoor zijn genoemd (eerste deel van deze tabel). Belangrijk hierbij is het gebruik van een asymmetrische cryptologische algoritme. Hiermee kan via gebruik van privé en publieke sleutels de onweerlegbaarheid gewaarborgd worden (zie paragraaf 3.3 voor meer details). Sleutels moeten voor steeds één doeleinde worden gebruikt. Dit wil zeggen dat als een sleutel voor de encryptie wordt gebruikt, deze niet ook moet worden gebruikt voor het bereken van de MAC hashwaarde; Bij gebruik van publieke sleutels moeten deze gedistribueerd worden via certificaten; Certificaten moeten minimaal van de standaard X.509-versie 3 zijn; Eventuele TAN 7 -codes moeten voor eenmalig gebruik bestemd zijn en moeten minimaal uit 4 posities bestaan. Verder moeten deze TAN-codes willekeurig gegenereerd en opgevraagd worden; Voor de communicatie via websites is het gebruik van het SSL protocol, versie 3.0, het minimum standaard 8 ; De bank moeten zorgen voor de veiligheid van de distributie van tokens en andere data waarmee haar klanten toegang tot haar fondsen kan krijgen via het internet [14]. Aanbevolen algoritmes ECBS beveelt alleen algoritmes aan die openbaar zijn voor het publiek. De ECBS doet dit omdat deze algoritmes eenvoudig voor een groot publiek te implementeren zijn en omdat deze uitvoerig door een groot aantal experts continue kunnen worden getest 9. De ECBS geeft daarom een voorkeur aan algoritmes van de internationale standaarden (IS) [12]. 3.3 Symmetrische versus asymmetrische algoritmes bij encryptie en decryptie Symmetrische algoritmes Bij symmetrische algoritmes worden dezelfde sleutel gebruikt voor zowel de encryptie als voor de decryptie [10]. Een betalingsbericht, bijvoorbeeld, wordt met deze algoritmes versleuteld met sleutel k, waarna de versleutelde tekst C over het internet kan worden verstuurd. Tekst C kan met gebruik van dezelfde sleutel k weer ontcijferd worden naar het originele bericht. De verstuurder van het bericht en de ontvanger van het bericht moeten beide dezelfde sleutel hebben en deze ook gebruiken. De distributie en opslag van deze sleutel is daarmee het zwakke punt van deze algoritmes. Figuur 3 - symmetrische algoritme [10] 7 TAN staat voor Transaction Authentication Number 8 SSL 3.0 moet gebruikt worden met de voorgestelde encryptie en hashing methodes (minimaal 3-DES met 112 bits en SHA-1). 9. Belangrijk is dan dat alleen het algoritme openbaar is maar niet de sleutel Pagina 9 van 35

Triple DES Data Encryption Standard (DES) is een vorm van symmetrisch algoritme. Het kenmerk is hierbij dat het algoritme het originele bericht in blokken opdeelt, waarbij de lengte van de blokken even lang is als de sleutel die wordt gebruikt voor het versleutelen en het ontcijferen. Met DES wordt gewerkt met een sleutellengte van 64 bits, waarvan alleen 56 bits worden gebruikt [12]. De andere 8 bits zijn de pariteitsbits. Triple DES houdt in dat er met drie stappen berichten worden versleuteld en ontcijferd. De meest gebruikte Triple DES vorm is de EDE mode. Hierbij worden twee sleutels gebruikt. Originele berichten worden in blokken verdeeld op basis van de sleutellengte, waarna deze blokken worden versleuteld met sleutel 1. Hierna worden deze blokken nogmaals versleuteld; maar dan met sleutel 2. En uiteindelijk worden de blokken nog een keer versleuteld met sleutel 1. Het resultaat is een versleutelde tekst die alleen te lezen is met de twee sleutels en nadat de versleutelde tekst het omgekeerde proces heeft ondergaan. Een andere vorm van Triple DES is de EEE mode die gebruik maakt van drie onafhankelijke sleutels bij encryptie en dezelfde drie sleutels bij decryptie. Bij gebruik van 2 onafhankelijke sleutels van 56 bits is er sprake van een totale sleutellengte van 112 bits en bij gebruik van 3 sleutels is er sprake van een totale sleutellengte van 168 bits 10. AES AES staat voor Advance Encryption Standard en is ook een vorm van symmetrisch algoritme. De AES is ontworpen als een opvolger van de DES. Met de AES kan er gebruik gemaakt worden van een langere sleutellengte (waarbij de datablokken dezelfde lengte hebben). Sleutellengtes van 128, 192 en 256 bits zijn gebruikelijk. AES is in gebruik van rekencapaciteiten efficiënter dan DES. Overigens is van de AES bekend dat ook deze zwakke punten kent. Details hierover zijn echter summier [15]. Asymmetrische algoritmes Bij asymmetrische algoritmes wordt voor de encryptie een andere sleutel gebruikt dan voor de decryptie [10]. Bij deze algoritmes is er sprake van een publieke sleutel en een privé sleutel. De publieke sleutel kan aan iedereen worden uitgegeven. Gegevens, zoals een betalingsbericht, worden versleuteld met een publieke sleutel, waarna de versleutelde tekst (cipher text C in onderstaand figuur 4) over het internet verstuurd kan worden. Als hetzelfde proces ook in de andere richting gebeurt, is er zekerheid dat het bericht van degene met de private key afkomstig is, ofwel non repudiation. Deze versleutelde tekst kan alleen weer ontcijferd worden naar het originele bericht met een privé sleutel 11. Deze algoritmes hebben als nadeel dat het gebruik in sommige gevallen veel rekencapaciteit vergt. Figuur 4 - Asymmetrische algoritme [10] 10 Een zwakte van Triple DES is ook steeds dezelfde sleutel kan gebruiken. Als dit gebeurt, is de Triple DES in feite single DES. 11 Originele tekst kan ook met de privé sleutel worden versleuteld en dan met de publieke sleutel worden ontcijferd. Pagina 10 van 35

RSA RSA staat voor Rivest Shamir Adleman en is een vorm van een asymmetrisch algoritme gebaseerd op het gebruik van priemgetallen 12. Ook kan het als een elektronische handtekening worden gebruikt [16]. Voor het gebruik als elektronische handtekening moet eerst de hashwaarde worden berekend van het te versturen bericht. Daarna zal deze hashwaarde kunnen worden versleuteld met de privé sleutel. De ontvanger van het bericht kan dit als een handtekening beschouwen omdat deze hashwaarde alleen te ontcijferen is met de bijbehorende publieke sleutel van de verstuurder; en omdat de ontcijferde hashwaarde klopt. Voorwaarde is wel dat dezelfde hash algoritme wordt gebruikt. In gebruik is RSA echter veel trager dan DES en de andere symmetrische encryptie algoritmes 13. Er zijn verschillende manieren om de publieke sleutel te distribueren [12]/[17]/[13]: 1. Elektronisch door de publieke sleutel via een website te laten downloaden; In het geval van het internetbankieren is het voor de klanten van de banken noodzakelijk dat ze de juiste publieke sleutels ontvangen. Anders zouden de banken de berichten van haar klanten niet meer kunnen lezen en andersom. Hiervoor is het nodig dat de klanten zekerheid moeten kunnen krijgen van de authenticiteit en de integriteit van de websites. Deze authenticatie kan gebeuren door het gebruik van certificaten (zie ook punt 3 hierna); 2. Via een mediumdrager, smartcard of CD-rom en met persoonlijke aflevering; De persoonlijke aflevering is een omslachtige methode, vooral als de groep gebruikers groot is. Verder is het noodzakelijk dat de ontvanger en de verstrekker van de publieke sleutel zich identificeren. Ook zou men zeker van moeten zijn dat de CD-rom niet onderweg vervangen is; 3. Via een certificaat: Een certificaat is een bewijs dat door een onafhankelijke partij, een zogenaamde Certificate Authority (CA), wordt afgegeven. De CA garandeert daarmee dat de publieke sleutel inderdaad van de verstuurder is, bijvoorbeeld een bank. Verder certificeren de CA s ook websites waardoor deze ook kunnen worden geauthenticeerd (zie hierboven punt 1). Klanten weten bij het internetbankieren via de certificaten dat de websites ook daadwerkelijk van hun banken zijn. Een zwakke punt bij certificaten is dat iedereen een certificaat kan aanvragen 14. Degenen die de certificaten gebruiken ter authenticatie van de andere partijen moeten alert zijn op de houdbaarheidsdatum en de naam die op deze certificaten staan. De ECBS heeft richtlijnen in het gebruik van certificaten en ook is er een ISO-norm voor het gebruik van certificaten, de ISO TC 68 [18]/[19]. CA is een component van de Public Key Infrastructure (PKI). Public Key Infrastructure (PKI) PKI is een verzamelnaam voor technieken, organisatie, standaarden, processen en regels. PKI wordt gebruikt voor distributie en gebruik van publieke sleutels [20]/[21]. Via de PKI is er enige mate van zekerheid dat de juiste certificaten bij de juiste partijen terecht komen, bijvoorbeeld bij banken en haar klanten. Een PKI bestaat uit verschillende componenten. De belangrijkste zijn [22]: Certificate Authority (CA) die de certificaten uitgeeft en beheert; Registration Authority (RA) die vast moet stellen aan wie een certificaat kan worden verstrekt en die de uitgifte ervan controleert; Certificate revocation list (CRL) waarmee de ingetrokken en vervallen certificaten worden bijgehouden; 12 Priemgetal is een getal die alleen deelbaar is door 1 of door zichzelf. 13 In gebruik zijn de asymmetrische algoritmes trager dan de symmetrische algoritmes. 14 Certificaten voor websites kunnen niet opnieuw worden uitgegeven. Pagina 11 van 35

Certificate Practice Statement (CPS) waarin de algemene (verkoop)voorwaarden van de PKI wordt vastgelegd; en Directory Service (DS) waarmee wordt bijgehouden aan wie een certificaat wordt verstrekt. 3.4 Hashing Met hashen wordt bedoeld dat er met een mathematische bewerking een stuk data wordt samengevat. Het resultaat is een reeks van cijfers en letters en wordt de hashwaarde genoemd. Het is niet mogelijk om via de hashwaarde de originele data te berekenen. De hashwaarde wordt gebruikt om te controleren of de originele data niet veranderd is. Dit wordt gedaan door opnieuw de hashwaarde te bereken. Als de originele data niet veranderd is, moet dezelfde berekening met dezelfde data in beide keren dezelfde hashwaarde opleveren. Voorwaarde is dan wel dat dezelfde hashmethode wordt gebruikt. De methodes die door ECBS worden aangeraden zijn MAC en SHA-1. MAC Message Authentication Code (MAC) wordt gebruikt om de integriteit van de verstuurde data te verifiëren. Voor het berekenen van de MAC wordt gewoonlijk DES gebruikt, waarna de MAC met het originele bericht kan worden meegestuurd. De eisen die aan het gebruik van MAC worden gesteld, zijn vastgelegd in ISO/IEC 9797-1 (voor de berekeningen) en in ISO/DIS 16609 (voor specifieke eisen vanuit de banken) [23]/[24]. De Hashed Message Authentication Code (HMAC) gebruikt een sleutel voor het berekenen van de MAC, waardoor de MAC zelf is versleuteld [25]. Hiermee wordt voorkomen dat bij het veranderen van de data ook de MAC mee wordt veranderd, waardoor de veranderingen van de data onopgemerkt blijven. Figuur 5 - HMAC [10] SHA SHA staat voor Secure Hashing Algorithm en wordt net als de MAC gebruikt om de integriteit van de verstuurde data te verifiëren. De SHA vat de originele tekst samen tot een grootte van 160 bits. Voorwaarde hierbij is dat de originele data niet langer is dan 2^64 bits. Andere vormen van SHA raken steeds meer in gebruik. Deze hebben andere karakteristieken voor de grootte van het originele bericht en van de samengevatte tekst. 3.5 Communication protocollen SSL/TSL Secured Socket Layer (SSL) is een communicatieprotocol waarmee vertrouwelijkheid, integriteit en authenticatie van de uitgewisselde data tussen de verzender en ontvanger kan worden gegarandeerd [26]. Dit protocol draait bovenop de TCP/IP transportprotocollen en onder de applicatieprotocollen zoals http binnen het OSI-model [27]/[28]. Er is altijd sprake van een client en een server. De client is degene die de communicatiesessie initieert. De server zal reageren door een certificaat te sturen naar de client. De client genereert dan op Pagina 12 van 35

zijn beurt een Masterkey en zal deze Masterkey versleuteld (met de publieke sleutel van de server) versturen naar de server. Na authenticatie door zowel de server en de client zal de client twee sessie sleutels aanmaken op basis van de Masterkey. Alle data die vanaf dat moment tussen de server en de client worden uitgewisseld zullen met deze sessiesleutels versleuteld worden [10]/[27]. De huidige versie van SSL is versie 3 en het ondersteunt onder andere de encryptie algoritmes DES, 3-DES en AES. Verder ondersteunt deze versie de x.509 certificaten en de SHA-1 hash methode [10]. De Transport Layer Security (TSL) is een opvolger van de SSL. TSL is gebaseerd op SSL v3.0, maar beiden zijn technisch niet interchangeable. TSL heeft meer functionaliteiten, waardoor niet alle certificaten tot aan de CA bijgesloten hoeven te worden. TSL heeft dan genoeg aan certificaten van tussenpersonen die namens de CA s optreden en certificaten uitgeven. Maar het grootste verschil tussen TSL en SSL is dat TSL gebruik maakt van HMAC voor hashing. Dit is een veiligere methode voor het garanderen van de integriteit van de berichten, omdat de MAC zelf versleuteld is [29]. Figuur 6 - SSL [27] 3.6 Methode voor authenticatie van gebruikers De standaard voor het authenticeren van gebruikers is gebaseerd op het gebruik van drie soorten van attributen. Er wordt gesproken van 1-, 2- of 3- factor authenticatie op basis van het aantal kenmerken, die gebruikt moeten worden voor het authenticeren [13]. Het is echter geen voorwaarde dat men verschillende kenmerken moet gebruiken 15. De volgende drie kenmerken worden gebruikt voor de authenticatie van een gebruiker: 15 Een authenticatie heet ook 2-factor als hetzelfde factor twee keer gebruikt wordt. Deze verwarring is niet ongewoon en komt voor door het ontbreken van afspraken op het gebied van de naamgeving [14]. Voor dit onderzoek wordt er alleen gesproken van een 2-factor authenticatie als er twee verschillende attributen worden gebruikt voor authenticatie. Pagina 13 van 35

1. Kenniskenmerk: dit omvat alle zaken die men moet weten om toegang aan te kunnen vragen. Dit kan variëren van gebruikersnamen, wachtwoorden tot persoonlijke identificatie nummers (PIN); 2. Bezitskenmerk: dit zijn zaken die men in bezit moet hebben en waarmee toegang aangevraagd kan worden. Dit kan variëren van pinpassen, smartcards tot gepersonaliseerde calculatoren; 3. Persoonlijke kenmerken: dit omvat alle biometrische kenmerken van de gebruiker, waarmee de gebruiker toegang kan aanvragen. Voorbeelden hiervan zijn vingerafdrukken, iriskenmerken en stemkenmerken. Figuur 7 authenticatie via internet Pagina 14 van 35

Hoofdstuk 4 Gevaren voor het internetbankieren In dit hoofdstuk wordt verder ingegaan op de methoden waarmee fraude kan worden gepleegd door derden met het internetbankieren. Er zijn hierbij twee categorieën te onderscheiden. De eerste categorie kenmerkt zich door misleiding van buitenaf. De tweede categorie richt zich op de PC s van de klanten en de servers voor de routering. Het kenmerkende verschil tussen beide categorieën is dat bij de tweede categorie software op de PC s/servers moet worden geïnstalleerd. 4.1 Fraudemethode met internetbankieren zonder toegang tot PC of server Phishing [31] Phishing is kort voor password harvesting fishing [32] en omvat alle methoden waarmee fraudeurs proberen te vissen naar de gegevens van de klanten van de banken. Dit kan in de vorm van een e-mail, maar kan ook in de vorm van een telefoon of chatprogramma s 16. Het doel van phishing is altijd het achterhalen van de inloggegevens, waarmee toegang kan worden verkregen tot de bankrekeningen of het achterhalen van de persoonlijke gegevens waarmee identiteitsfraude gepleegd kan worden. Er zijn verschillende vormen van phishing: 1. Internal redirection via webservers: Dit is een manier van phishing waarbij de aanval plaatsvindt bij webservers. Klanten van banken worden doorgestuurd naar een nepwebsite, terwijl de gebruiker het correcte internetadres, ofwel URL, heeft ingetypt op zijn computer. Een voorbeeld is dat de gebruiker de correcte URL www.abnamro.nl heeft ingetypt maar dan toch wordt doorgestuurd naar www.netherlands.abnamro.com via de webserver. De klanten zullen niet in de gaten hebben dat ze communiceren met een nepwebsite en zullen hun inloggegevens prijsgeven; en 2. Attack by URL disguising of spoofing: Hierbij wordt er een e-mail/chat/pop-up verstuurd naar het potentiële slachtoffer waar wordt gevraagd om op een ogenschijnlijk correcte URL te clicken. In werkelijkheid is de getoonde URL een afleiding voor de onderliggende malafide (en niet direct zichtbare) URL. Een voorbeeld is de malafide URL www.netherlands.abnamro.com in plaats van www.abnamro.nl. Onder deze subcategorie valt ook de defacing van de echte websites en pop-up reclame banners, waarbij de onderliggende links zijn vervangen met URL s van nepwebsites. 16 Voor het onderzoek wordt een chat beschouwd als een vorm van e-mail. Pagina 15 van 35

Figuur 8 phishing data 2005 [32] Man-In-The-Middel aanval Een bijzondere vorm van phishing is de Man-In-The- Middle (MITM) aanval 17. Deze vorm van phishing kenmerkt zich door het opvangen en injecteren van valse gegevens [33]. Hiervoor gebruiken criminelen nepwebsites. Deze nepwebsites hebben als doel de klanten van het internetbankieren te misleiden om zo hun inloggegevens en andere persoonlijke gegevens te ontfutselen Er zijn verschillende technieken voor criminelen om de klanten naar een nepwebsite te lokken. Deze omvatten zowel de hierboven genoemde methoden maar kunnen ook de methoden omvatten waarbij wel toegang tot de PC s of servers nodig is. Bij een MITM aanval zullen de klanten van een bank denken dat zij communiceren met de bonafide website van de bank. Maar in werkelijkheid communiceert de klant met een nepwebsite op een server die criminelen tussen de klanten en de server van de bank hebben geplaatst. De criminelen gebruiken de gegevens, die de klanten zelf aanleveren, om toegang te krijgen tot rekeningen van de klanten via de bonafide website. De bonafide website zal denken dat deze met een echte klant te maken heeft. Fraude vindt dan plaats doordat de fraudeur de transactiegegevens, zoals bedragen en de rekeningen en namen van de begunstigden, kan veranderen waarna de klanten deze transacties zullen autoriseren. Figuur 9 MITM aanval [33] 17 Man-In-The-Middle attack wordt ook wel de Bucket Brigade attack genoemd [45] Pagina 16 van 35