Studentische Hilfskraft der a-i3 erhält Best Student Award auf dem BSI-Kongress

Phisher, die mittels nachgebauten Webseiten Nutzer dazu bringen, ihre Konto- und Zugangsdaten preiszugeben, will Dominik Birk mit ihren eigenen Waffen schlagen: Der Student der IT-Sicherheit am Horst Görtz Institut der RUB und studentische Hilfskraft der a-i3 hat zusammen mit seinem Kommilitonen Felix Gröbert betreut von Sebastian Gajek und einem Kollegen der Mannheimer Universität ein Konzept entwickelt, Phisher dingfest zu machen, indem er sie mit erfundenen Zugangsdaten ködert und sie dann bei der Eingabe der gestohlenen Daten in eine Falle lockt. Für seine Arbeit wurde er mit dem Best Student Award auf dem 10. Deutschen IT-Sicherheitskongresses des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Bonn ausgezeichnet. Er erhält ein sechsmonatiges Stipendium an einer internationalen Forschungseinrichtung.

Wer beim Aufruf der Webseite seiner Bank nicht aufpasst, kann Phishern leicht in die Falle gehen. Sie programmieren täuschend echt aussehende Seiten, in die der Nutzer arglos seine Zugangsdaten eingibt, mit denen sich der Phisher dann über die echte Webseite am Konto bedienen kann. Dominik Birk will den Spieß umdrehen: Er schlägt in seinem Paper vor, die Phishingseiten mit vielen erfundenen, markierten Datensätzen zu füttern, die für sein System wiedererkennbar sind. Loggt sich der Phisher dann mit einem der erfundenen Datensätze ins System ein, ist er sofort als Betrüger entlarvt. Automatisch wird er auf eine gesonderte Seite gelockt, die das Originalsystem imitiert, aber in Wirklichkeit netzwerk-, browser- und surfspezifische Daten über den Phisher sammelt – er fällt in den so genannten Phoneypot.

Die so gewonnenen Daten können dann zum einen dazu dienen, polizeiliche und strafrechtliche Ermittlungen zu unterstützen. Andererseits helfen sie Dienstanbietern dabei, eine Anti-Phishing-Firewall zu konfigurieren. Bei dieser Schutzmaßnahme wird jeder Nutzer zunächst daraufhin geprüft, ob seine Daten denen eines Phishers ähneln, bevor eine Transaktion zugelassen wird. Nach der theoretischen Ausarbeitung des Themas wollen Birk und sein Team jetzt das Konzept in einer realen Umgebung implementieren und testen. Dazu hoffen sie auf Kooperationen mit Banken und Online-Händlern. "Außerdem ist die Frage von Interesse, ob unser Konzept auf verwandte Probleme der Internetkriminalität übertragbar ist, zum Beispiel auf die Geldwäsche in Online-Spielen", erklärt er.

Quelle: RUB Pressemitteilung Nr. 196

Schreibe einen Kommentar