Report: Phoneypot – Das Framework gegen Phisher

Praxis: Zögerliche Banken zieren sich beim Einsatz

TecChannel: Wie weit sind Sie denn mittlerweile? Welcher Meilenstein ist erreicht, und was kommt jetzt noch?

Birk: Inzwischen haben wir die wissenschaftliche Arbeit größtenteils beendet. Jetzt geht es an die Praxis, daher sind wir nach wie vor noch auf der Suche nach einem Partner für eine praktische Umsetzung.

TecChannel: Warum? Ich könnte mir vorstellen, dass so ein vielseitiger Anti-Phishing-Ansatz bei Banken und Finanzdienstleistern großes Interesse hervorrufen sollte. Woran scheitert denn die Umsetzung?

Birk: Derzeit gibt es jede Menge Gespräche mit Interessenten, aber die Mühlen mahlen langsam, und so geht die Entwicklung nur schleppend voran. Als Gegenargument wurde etwa die Komplexität genannt, wobei wir der Meinung sind, dass bei einer modularen Implementierung man auch diese begrenzen kann. Natürlich entstehen Kosten für eine Implementierung, daher muss der Interessent abwiegen, ob sich die Kosten mit den Kosten von Phishing rechnen. Man kann den Aufwand bei den Interessenten mit der Anschaffung neuer Software vergleichen.

TecChannel: Herr Birk, der Phoneypot kann ja mehr schützen als nur Bankkonten. Welche Szenarien bieten sich noch an, und für welche anderen Dienstanbieter eignet sich das System?

Birk: Das Phoneypot Framework lässt sich auf nahezu alle Systeme mit Benutzer-Authentifikation anwenden. Dies umschließt fast alle gängigen E-Commerce-Plattformen – auch eine Integration in AAA Systeme ist denkbar. Das Konzept des Lockens mit virtuellen Zugangsidentitäten, die Einschränkung der Nutzbarkeit der virtuellen Identität sowie die Analyse der forensischen Daten können als weiterer Arm der Business Intelligence und der Incident-Vorbeugung von E-Commerce-Dienstleistern dienen. Auch Kooperationen von Dienstleistern, die anhand der gewonnenen Informationen eine Liste zur Blockierung der Phisher pflegen, wären denkbar. Damit würde die Effizienz um einiges gesteigert werden.