Unterstützung bei der Erkennung von Phishing-Seiten durch

Transcription

Unterstützung bei der Erkennung von Phishing-Seiten durch
Unterstützung bei der Erkennung
von Phishing-Seiten durch Anzeige
der Kurzform der URL
Durchführung einer Onlinestudie zur Evaluierung der Effektivität des URL-Pruning
Diplomarbeit von Roland Emil Borza
8. April 2014
.
Unterstützung bei der Erkennung von Phishing-Seiten durch Anzeige der Kurzform der URL
Durchführung einer Onlinestudie zur Evaluierung der Effektivität des URL-Pruning
Vorgelegte Diplomarbeit von Roland Emil Borza
Prüfer: Prof. Dr. rer. nat. Melanie Volkamer
Betreuer: Arne Renkema-Padmos MSc
Tag der Einreichung:
Erklärung zur Diplomarbeit
Hiermit versichere ich, die vorliegende Diplomarbeit ohne Hilfe Dritter nur mit den angegebenen Quellen und Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus Quellen
entnommen wurden, sind als solche kenntlich gemacht. Diese Arbeit hat in gleicher oder
ähnlicher Form noch keiner Prüfungsbehörde vorgelegen.
Darmstadt, den 8. April 2014
(Vorname und Nachname)
1
Danksagung
Ich bedanke mich herzlich bei meinen beiden Betreuern Prof. Melanie Volkamer und Arne RenkemaPadmos für ihre Unterstützung während der Bearbeitung dieses spannenden Themas. Besonders möchte
ich mich auch bei Paul Gerber für seine Unterstützung bei statistischen Fragestellungen bedanken.
Mein Dank gilt auch meinen Freunden und meiner Familie für die Hilfe bei der Rekrutierung der
Teilnehmer für die Onlinestudie und für das Korrekturlesen meiner Arbeit.
2
Zusammenfassung
Das Phishing stellt sowohl für Internetnutzer als auch für die betroffenen Unternehmen ein erhebliches
Risiko dar. Alleine beim Online-Banking wurden in Deutschland im Jahr 2012 Schäden in zweistelliger
Millionenhöhe registriert. Die Unternehmen und Softwareanbieter haben das Risiko erkannt. Sie reagieren darauf mit unterschiedlichen Sicherheitslösungen. Manche versuchen das Phishing automatisch zu
erkennen und den Nutzer vor einem Phishing-Angriff zu schützen. Solche Sicherheitslösungen Erkennen
einen Phishing-Angriff jedoch erst dann zuverlässig, wenn die beim Angriff verwendete URL bereits als
Phishing-URL registriert wurde. Daher ist es notwendig, dass Internetnutzer sich bei neuen PhishingAngriffen selbst schützen. Das in aktuellen Browsern implementierte Domain Highlighting erleichtert
dem Internetnutzer das Erkennen von Phishing-URLs durch das optische Hervorheben des Domänennamens in der URL. Der komplizierte Aufbau von URLs erschwert den Internetnutzern das Erkennen
von Phishing-Angriffen jedoch zusätzlich. In dieser Diplomarbeit wird ein Verfahren untersucht, dass
dieses Problem aufgreift. Beim hier untersuchten URL-Pruning wird die URL in einer verkürzten Form
dargestellt, indem nicht sicherheitsrelevante Teile der URL ausgeblendet werden. Die Ergebnisse der
durchgeführten Onlinestudie zeigen, dass das URL-Pruning dem Internetnutzer bei der Erkennung von
Phishing-URLs im Vergleich zum Domain Highlighting effektiver hilft.
3
Inhaltsverzeichnis
1. Einleitung
12
1.1. Problemstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Phishing
2.1.
2.2.
2.3.
2.4.
14
Definitionen und Vorgehensweise . . . . . . . . . . . .
Von Phishing betroffene Unternehmen und Branchen
Schadenspotenzial von Phishing . . . . . . . . . . . . .
Kategorisierung von Verschleierungstechniken . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3. Vorhandene Ansätze zur Erkennung von Phishing
3.1. Vorhandene Techniken im Browser .
3.1.1. Hinweise und Warnungen . .
3.1.2. Toolbars und Browser Plugins
3.2. Wissen Vermitteln . . . . . . . . . . . .
3.2.1. Textbasiert . . . . . . . . . . . .
3.2.2. Teachable Moments . . . . . .
3.2.3. Spiele . . . . . . . . . . . . . . .
3.3. Vereinfachte Darstellung der URL . .
3.3.1. Domain Highlighting . . . . .
3.3.2. URL-Pruning bei iOS . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
14
15
17
18
21
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4. Studie Domain Highlighting (Lin et al.)
4.1. Fragestellung . . . . . . . . . . . . . . .
4.2. Studiendesign . . . . . . . . . . . . . .
4.2.1. Teilnehmer . . . . . . . . . . .
4.2.2. Vorbereitung der Teilnehmer .
4.2.3. Auswahl der Webseiten . . . .
4.2.4. Verwendetes System . . . . . .
4.2.5. Versuchsablauf . . . . . . . . .
4.3. Auswertung der Studie . . . . . . . . .
4.3.1. Metrik . . . . . . . . . . . . . .
4.3.2. Quantitative Analyse . . . . .
4.3.3. Qualitative Analyse . . . . . .
4.3.4. Ergebnis . . . . . . . . . . . . .
12
13
13
21
21
23
24
24
24
26
27
27
28
29
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5. URL-Pruning
5.1. Design . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2. Analyse der Vor- und Nachteile des URL-Pruning
5.2.1. Exkurs: Cognitive Load Theorie . . . . . .
5.2.2. Vorteile des URL-Pruning . . . . . . . . . .
5.2.3. Nachteile des URL-Pruning . . . . . . . . .
29
29
29
30
30
30
31
31
31
32
33
33
34
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
34
35
35
36
37
4
6. Studiendesign
39
6.1. Hypothesen und Annahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.1. Demographische Merkmale der Teilnehmer . . . . . . . . . . . . . .
6.1.2. Definition von Phishing . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.3. Nutzerorientierte Kategorisierung von Verschleierungstechniken .
6.1.4. Metrik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.1.5. Effektivität des URL-Pruning . . . . . . . . . . . . . . . . . . . . . . .
6.1.6. Voraussetzungen des URL-Pruning bezüglich der Nutzer . . . . . .
6.2. Wahl der geeigneten Form: Onlinestudie . . . . . . . . . . . . . . . . . . . .
6.3. Tool für die Onlinestudie: SoSci Survey . . . . . . . . . . . . . . . . . . . . .
6.4. Auswahl der Webseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.1. Legitime Seiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.2. Phishing-Seiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5. Technische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6. Mapping von https und Extended Validation . . . . . . . . . . . . . . . . . .
6.7. Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8. Studienaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8.1. Begrüßung und Anweisungen . . . . . . . . . . . . . . . . . . . . . .
6.8.2. Erster Fragenblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8.3. Zwischenfragen nach der ersten Phase . . . . . . . . . . . . . . . . .
6.8.4. Zweiter Fragenblock . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8.5. Zwischenfragen nach der zweiten Phase . . . . . . . . . . . . . . .
6.8.6. Kontrollfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8.7. Bekanntheitsgrad der Unternehmen . . . . . . . . . . . . . . . . . .
6.8.8. Demographische Angaben . . . . . . . . . . . . . . . . . . . . . . . .
6.8.9. Abschluss der Studie . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.9. Konfiguration von SoSci Survey . . . . . . . . . . . . . . . . . . . . . . . . .
6.9.1. Gruppeneinteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.9.2. Randomisierung der Fragen . . . . . . . . . . . . . . . . . . . . . . .
6.10.Ethik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7. Evaluierung der Studie
57
7.1. Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1.1. Rekrutierung . . . . . . . . . . . . . . . . . . . . . . . . . .
7.1.2. Demographische Merkmale . . . . . . . . . . . . . . . . .
7.2. Analyse der Daten und Diskussion . . . . . . . . . . . . . . . . . .
7.2.1. Hypothesentest . . . . . . . . . . . . . . . . . . . . . . . . .
7.2.2. Annahmen und Voraussetzungen bezüglich der Nutzer
7.3. Zusammenfassung der Ergebnisse . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
8. Zukünftige Arbeiten
8.1.
8.2.
8.3.
8.4.
8.5.
Anhang
Weitere Vereinfachung der Darstellung . . . . . . .
Empfehlung für die Auswahl von Domänennamen
Bedienbarkeit . . . . . . . . . . . . . . . . . . . . . .
URL-Pruning bei Phishing-Nachrichten . . . . . . .
Verbesserung der Effektivität . . . . . . . . . . . . .
39
39
39
40
40
41
42
43
43
43
43
45
47
48
48
49
50
51
52
53
53
53
54
54
54
55
55
55
56
57
57
58
60
60
66
71
72
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
72
72
72
72
73
74
5
Abbildungsverzeichnis
2.1.
2.2.
Top 100 der im Jahr 2013 am häufigsten von Phishern angegriffenen Organisationen nach
Kategorien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
In der ersten Jahreshälfte 2013 am häufigsten von Phishern angegriffenen Organisationen
nach Branche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Warnung des Phishing-Filters im Internet Explorer 11 . . . .
Phishing-Warnung der Netcraft Toolbar . . . . . . . . . . . . .
Deutsche Version der Anti-Phishing Landing Page der APWG
Domain Highlighting in aktuellen Browsern . . . . . . . . . .
Darstellung der Adressleiste im iPhone . . . . . . . . . . . . .
.
.
.
.
.
22
23
25
28
28
5.1.
5.2.
URL-Pruning für Webseiten ohne Verschlüsslung sowie mit SSL- und mit EV-SSL-Zertifikat .
Erklärung der Komponenten einer URL am Beispiel des Anti-Phishing Phil . . . . . . . . . . .
35
36
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
6.8.
Top 9 Browser in Deutschland von Januar bis Dezember 2013 . . . . . . . . . .
Darstellung der Internetadresse in unterschiedlichen Browsern . . . . . . . . .
Mixed Content Warnung bei T-Mobile . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitshinweise bei der Deutschen Bank (oben) und der Postbank (unten)
Beispiel einer Frage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entscheidungsgrundlage: Bereiche von Webseiten . . . . . . . . . . . . . . . . .
Anweisung in der zweiten Phase auf die Adressleiste zu achten . . . . . . . . .
Entscheidungsgrundlage: URL Bereiche . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
47
48
49
49
51
52
53
54
7.1.
7.2.
7.3.
7.4.
7.5.
7.6.
Beispiel eines Aushangs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte Entscheidung für die Gruppen H und P je Webseitentyp . . .
Wahrscheinlichkeit für falsche Entscheidung für die Gruppen H und P je Webseitentyp . . . .
Wahrscheinlichkeit für unsichere Entscheidung für die Gruppen H und P je Webseitentyp . .
Histogramm der Anzahl korrekter Entscheidungen in Abhängigkeit vom Nutzertyp . . . . . .
Wahrscheinlichkeit für korrekte Entscheidung für Gruppe H und P und Voraussetzung 1 je
Webseitentyp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
61
63
65
68
Begrüßung der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anweisungen vor der ersten Phase . . . . . . . . . . . . . . . . . . . . . . .
Beispiel einer Frage in der ersten Phase . . . . . . . . . . . . . . . . . . . .
Sicherheit bei den Entscheidungen während der ersten Phase . . . . . .
Entscheidungsgrundlage: offene Texteingabe nach Phase 1 . . . . . . . .
Entscheidungsgrundlage: Bereiche von Webseiten nach Phase 1 . . . . .
Erklärung der Adressleiste und Anweisungen zur zweiten Phase . . . . .
Beispiel einer Frage in der ersten Phase . . . . . . . . . . . . . . . . . . . .
Sicherheit bei den Entscheidungen während der zweiten Phase . . . . .
Entscheidungsgrundlage: offene Texteingabe nach Phase 2 . . . . . . . .
Entscheidungsgrundlage: Bereiche der Adressleiste nach Phase 2 . . . .
Kontrollfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fragen nach Bekanntheit der in der Studie verwendeten Unternehmen
Demographische Merkmale der Teilnehmer . . . . . . . . . . . . . . . . . .
Abschluss der Studie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verabschiedung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
76
77
78
78
79
80
81
82
82
83
83
84
85
86
86
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
17
3.1.
3.2.
3.3.
3.4.
3.5.
A.1.
A.2.
A.3.
A.4.
A.5.
A.6.
A.7.
A.8.
A.9.
A.10.
A.11.
A.12.
A.13.
A.14.
A.15.
A.16.
.
.
.
.
.
16
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
69
6
B.1.
B.2.
B.3.
B.4.
B.5.
B.6.
B.7.
B.8.
B.9.
B.10.
B.11.
B.12.
B.13.
B.14.
B.15.
B.16.
Screenshot der legitimen Webseite der Deutschen Bank
Screenshot der legitimen Webseite von Ebay . . . . . . .
Screenshot der legitimen Webseite von XING . . . . . . .
Screenshot der legitimen Webseite von Youtube . . . . .
Screenshot der legitimen Webseite von Dropbox . . . . .
Screenshot der legitimen Webseite von T-Mobile . . . .
Screenshot der legitimen Webseite von Zalando . . . . .
Screenshot der legitimen Webseite Facebook . . . . . . .
Screenshot der Phishing-Seite von Facebook . . . . . . .
Screenshot der Phishing-Seite der Postbank . . . . . . .
Screenshot der Phishing-Seite von Twitter . . . . . . . .
Screenshot der Phishing-Seite von Lovefilm . . . . . . .
Screenshot der Phishing-Seite von Paypal . . . . . . . . .
Screenshot der Phishing-Seite von Amazon . . . . . . . .
Screenshot der Phishing-Seite von Outlook . . . . . . . .
Screenshot der Phishing-Seite von Flickr . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
7
Tabellenverzeichnis
2.1.
Aufbau einer Internetadresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
4.1.
Matrix des metrischen Maßes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
5.1.
Nachteilige URLs am Beispiel von Kreditinstituten . . . . . . . . . . . . . . . . . . . . . . . . . .
38
6.1.
6.2.
6.3.
6.4.
Legitime Webseiten der Studie von Lin et al. . . . . . . . . . . . . . . . . . .
Legitime Webseiten der Studie in Deutschland . . . . . . . . . . . . . . . . .
Phishing-Webseiten Lin et al. Studie und Studie in Deutschland . . . . . .
URLs der Phishing-Webseiten Lin et al. Studie und Studie in Deutschland
.
.
.
.
44
44
45
46
7.1.
7.2.
7.3.
7.4.
7.5.
7.6.
Teilnehmeranzahl und Altersstruktur der Teilnehmer . . . . . . . . . . . . . . . . . . . . . . . . .
Häufigkeitsverteilung der Geschlechter absolut (in Prozent) . . . . . . . . . . . . . . . . . . . .
Häufigkeitsverteilung der Zugehörigkeit zur IT-Branche absolut (in Prozent) . . . . . . . . . .
Häufigkeitsverteilung der Schulbildung absolut (in Prozent) . . . . . . . . . . . . . . . . . . . .
Häufigkeitsverteilung der Benutzung von Firefox absolut (in Prozent) . . . . . . . . . . . . . .
F- und p-Werte mit partiellen Effektstärken der demografischen Merkmale (Verfahren: MANOVA mit AV: Alter, Geschlecht, Zugehörigkeit zur IT-Branche, UV: Gruppe) . . . . . . . . . .
F- und p-Werte mit dazugehörigen partiellen Effektgrößen (Verfahren: ANOVA mit Messwiederholung auf beiden Innersubjektfaktoren für korrekte Entscheidungen) . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte Entscheidung für beide Gruppen sowie kumuliert in Abhängigkeit von der Phase für legitime und Phishing-Seiten . . . . . . . . . . . . . . . . . . . . . . . .
F- und p-Werte mit dazugehörigen partiellen Effektgrößen (Verfahren: ANOVA mit Messwiederholung auf beiden Innersubjektfaktoren für falsche Entscheidungen) . . . . . . . . . . . . .
Wahrscheinlichkeit für falsche Entscheidung für beide Gruppen und kumuliert in Abhängigkeit von der Phase für legitime und Phishing-Seiten . . . . . . . . . . . . . . . . . . . . . . . . .
F- und p-Werte mit dazugehörigen partiellen Effektgrößen (Verfahren: ANOVA mit Messwiederholung auf beiden Innersubjektfaktoren für unsichere Entscheidungen) . . . . . . . . . . .
Wahrscheinlichkeit für unsichere Entscheidung für beide Gruppen und kumuliert in Abhängigkeit von der Phase für legitime und Phishing-Seiten . . . . . . . . . . . . . . . . . . . . . . . .
Prozentuale Anteile der Probanden, welche die URL bei der Entscheidung miteinbeziehen
(offene Frage / Auswahlfrage Option "B") . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
58
59
59
59
7.7.
7.8.
7.9.
7.10.
7.11.
7.12.
7.13.
B.1.
B.2.
B.3.
B.4.
B.5.
B.6.
B.7.
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Deutschen Bank) . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Ebay) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite XING) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Youtube) . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Dropbox) . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite T-Mobile) . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Zalando) . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
60
60
62
62
64
65
65
66
. . . . . . . . . . . . . . .
88
. . . . . . . . . . . . . . .
89
. . . . . . . . . . . . . . .
90
. . . . . . . . . . . . . . .
91
. . . . . . . . . . . . . . .
92
. . . . . . . . . . . . . . .
93
. . . . . . . . . . . . . . .
94
8
B.8.
B.9.
B.10.
B.11.
B.12.
B.13.
B.14.
B.15.
B.16.
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Facebook) . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Facebook) . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Postbank) . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing Seite Twitter) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Lovefilm) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Paypal) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Amazon) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Outlook) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Flickr) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
95
. . . . . . . . . . . . . . .
96
. . . . . . . . . . . . . . .
97
. . . . . . . . . . . . . . .
98
. . . . . . . . . . . . . . .
99
. . . . . . . . . . . . . . . 100
. . . . . . . . . . . . . . . 101
. . . . . . . . . . . . . . . 102
. . . . . . . . . . . . . . . 103
9
Listings
6.1. Einteilung in Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. Randomisierung der Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
55
10
Abkürzungsverzeichnis
ANOVA Varianzanalyse
API Application Programming Interface
APWG Anti-Phishing Working Group
AV abhängige Variable
BKA Bundeskriminalamt
BKA Bundeskriminalamt
BSI Bundesamt für Sicherheit in der Informationstechnik
CHI ACM Conference on Human Factors in Computing Systems
CLT Cognitive Load Theory
CMU Carnegie Mellon University
CUPS CyLab Usable Privacy and Security Laboratory
EV-SSL Extended Validation Secure Socket Layer
GIMP GNU Image Manipulation Program
IE Internet Explorer
IPC Internet Policy Committee
MANOVA multivariate Varianzanalyse
PIN Persönliche Identifikationsnummer
SecUSo Security, Usability and Society
TAN Transaktionsnummer
URL Uniform Resource Locator
UV unabhängige Variable
11
1 Einleitung
Das Thema Phishing ist nicht neu. Bereits im Januar 1996 tauchte das Wort in Verbindung mit gestohlenen AOL-Passwörtern in der Hacker-Szene auf [APW]. Seitdem hat sich, begünstigt durch mehrere
Entwicklungen, die Anzahl von Phishing-Angriffen vervielfacht.
Beispielsweise ist das Medium Internet zwischenzeitlich ubiquitär verfügbar. Begünstigt durch diese
Entwicklung steigen die Nutzerzahlen beim Online-Banking. Transaktionen über das Internet für online
bestellte Waren und Dienstleistungen weisen gleichermaßen steigende Tendenzen auf. Die Nutzerzahlen
sozialer Netzwerke nehmen ebenfalls zu.
Die Industrialisierung und Internationalisierung des Phishing führen zu einer rasanten Zunahme der
Angriffszahlen. Auf Grund der vielfältigen Möglichkeiten im Internet hat sich das Phishing zu einer gut
organisierten kriminellen Industrie mit Rollenverteilung, Spezialisierung auf bestimmte Aufgaben und
eigenen Märkten für gestohlene Daten entwickelt [Ram10]. Da das Internet keine Ländergrenzen kennt,
ist das Phishing zu einem weltweiten Problem geworden, das keine physikalische Nähe zwischen Täter
und Opfer erfordert.
Das Phishing verursacht einen hohen finanziellen Schaden bei den Opfern. Die Anzahl der gemeldeten
Phishing-Fälle im Online-Banking in Deutschland hat sich von 2008 bis 2011 auf 6422 Fälle fast verdoppelt. Im Jahr 2012 hat das Bundeskriminalamt (BKA) auf Grund einer neuen Sicherungsmethode beim
Online-Banking erstmalig seit dem Beginn der Datenerhebung im Vergleich zum Vorjahr einen Rückgang
um 46% auf 3440 Fälle vermeldet1 . Gleichzeitig sank die Schadenssumme von 2011 von 25,7 Mio. Euro
auf 13,8 Mio. Euro im Jahr 2012. Das BKA konstatiert jedoch, dass die Täter auf die neue Sicherungsmethode reagiert haben und in der Lage sind, diese erfolgreich anzugreifen [Bun13]. Die Anti-Phishing
Working Group (APWG) hat weltweit im gleichen Zeitraum (2011 bis 2012) eine Zunahme der PhishingAttacken um ca. 9% verzeichnet. Im ersten Halbjahr 2013 wurden 72758 Phishing-Attacken angegeben
(Rückgang zum Vorjahreszeitraum um ca. 28%) [AR13]. Der durch das Phishing verursachte finanzielle
Schaden bleibt, wenn auch rückläufig, auf einem hohen Niveau. Auch ist das Bedrohungspotential von
Phishing auf Grund der vielfältigen Möglichkeiten des Internets nach wie vor sehr hoch. Deshalb dürfen
die teils rückläufigen Zahlen nicht als Entwarnung gewertet werden.
1.1 Problemstellung
Die Softwarehersteller haben die Bedrohung durch das Phishing erkannt und versuchen seit 2005 mit
verschiedenen Lösungen dagegen vorzugehen.
Neben passiven Sicherheitsmechanismen wie Blacklists wurden auch Systeme entwickelt, die das
Mitwirken des Internetnutzers erfordern. Der Erfolg solcher Lösungen hängt jedoch eng mit der Nutzerfreundlichkeit des Systems und mit dem Wissensstand des Nutzers zusammen. Sind diese beiden
Voraussetzungen nicht oder nur mangelhaft erfüllt, können manche der von den Entwicklern als vielversprechend eingestuften Sicherheitsfeatures nicht ihr erwartetes Potential entfalten [ECH08].
Die in Browsern implementierten Sicherheitsmechanismen erkennen jedoch neue Angriffe meist mit
einer Verzögerung. Von dem Zeitpunkt, an dem Kriminelle einen Phishing-Angriff starten, bis zu dem
Zeitpunkt, an dem die Phishing Uniform Resource Locator (URL) den Softwareherstellern bekannt ist,
müssen sich die potentiellen Opfer selber schützen. Die beim Phishing verwendeten Webseiten werden
immer aufwändiger gestaltet und unterscheiden sich in ihrem äußeren Erscheinungsbild kaum von den
nachgeahmten legitimen Seiten. Potentielle Opfer können meist nur noch anhand der URL entscheiden,
ob sie sich auf einer legitimen oder auf einer Phishing-Seite befinden.
1
Eingesetzt wird das sog. mTan-Verfahren, bei dem für jede Online-Überweisung eine eigene Transaktionsnummer generiert und per SMS, also auf einem zweiten Kommunikationskanal, an den Kunden übermittelt wird.
12
Ein bereits in den meisten Browsern implementierter Sicherheitsmechanismus, der den Internetnutzer
bei der Erkennung von Phishing-URLs unterstützen soll, ist das Domain Highlighting.
1.2 Motivation
Beim Domain Highlighting ist der Internetnutzer bei seiner Entscheidung über die Legitimität einer Webseite mit der vollständigen URL konfrontiert. URLs können einen komplizierten Aufbau haben, was die
Erkennung von Phishing-Seiten erschwert. Daher wird eine weitere Vereinfachung der Darstellung der
URL vorgeschlagen. In dieser Arbeit soll die Effektivität des vorgeschlagenen Ansatzes in einer Onlinestudie überprüft und mit dem des Domain Highlighting verglichen werden.
1.3 Aufbau der Arbeit
Im ersten Kapitel erfolgt eine Einführung in das Thema. Die Problemstellung sowie die Zielsetzung der
vorliegenden Arbeit werden erläutert.
Das zweite Kapitel erklärt die Vorgehensweise beim Phishing, bietet eine Definition des Begriffs und veranschaulicht die mit dem Phishing verbundenen Risiken.
Im dritten Kapitel werden vorhandene Ansätze zur Erkennung von Phishing-Seiten vorgestellt.
Das vierte Kapitel stellt das Studiendesign und die Ergebnisse der Studie von [LGT+ 11] vor, auf dem das
Studiendesign der in dieser Arbeit durchgeführten Onlinestudie aufbaut.
Im fünften Kapitel wird das Design des hier untersuchten Ansatzes zur Verbesserung der Erkennung von
Phishing-URLs, des URL-Pruning, erläutert.
Das sechste Kapitel beinhaltet die Fragestellungen, die mit der durchgeführten Onlinestudie untersucht
werden und beschreibt detailliert das Studiendesign.
Im siebten Kapitel erfolgt die Evaluierung der Studie und die Diskussion der Ergebnisse.
Im achten Kapitel erfolgt ein Ausblick auf mögliche zukünftige Arbeiten.
Der Anhang enthält den Fragenkatalog der Onlinestudie sowie die Screenshots der in der Studie verwendeten Webseiten.
Die beiliegende CD enthält die erhobenen Daten der Studie sowie die Daten zu den vorgenommenen
Auswertungen.
13
2 Phishing
In diesem Kapitel erfolgt eine Erklärung des Begriffs "Phishing". Die beschriebenen Aspekte des Begriffs
Phishing umfassen die Vorgehensweise der Kriminellen beim Phishing, eine Übersicht der vom Phishing betroffenen Unternehmen, sowie die verschiedenen Ausprägungen des Schadenspotenzials durch
Phishing-Angriffe.
2.1 Definitionen und Vorgehensweise
Für das Wort Phishing gibt es verschiedene Definitionen. Ursprünglich wurde das Wort im Jahr 1996 geprägt, als Hacker geklaute AOL-Benutzerkonten mit diesem Wort referenzierten. Das Wort Phishing wird
als Analogie für das Versenden von E-Mails, mit dem Zweck Fische im See der Internetnutzer zur Herausgabe von Passwörtern und Finanzdaten zu ködern, verwendet [APW]. Phishing ist der betrügerische
Versuch von Cyberkriminellen, mit Hilfe von gefälschten E-Mails unter Vortäuschung falscher Tatsachen
Internetnutzer zur Herausgabe von persönlichen Daten zu bewegen, um diese Informationen für eigene Zwecke zu nutzen [Phi][Arb14]. In einer Definition des BSI handelt es sich beim Wort Phishing um
eine Zusammensetzung der beiden englischen Wörter "password" und "fishing". Dies steht symbolisch
für das fischen nach Passwörtern [BSI]. Betrüger begnügen sich aber nicht mehr mit der Erlangung von
Benutzername/Passwort Kombinationen. Grundsätzlich können neben den genannten Beispielen alle Daten, die sich dazu eignen, im Online-Verkehr Handlungen im Namen des Betroffenen vorzunehmen, von
Phishing betroffen sein [Arb14].
Beim Phishing werden die E-Mails massenhaft an ein breites Publikum versendet (sog. Spam).1 Dies
geschieht in der Annahme, dass ein prozentualer Anteil der Empfänger tatsächlich Kunden des für den
Phishing-Versuch verwendeten Unternehmens sind. Dabei eignen sich solche Unternehmen am besten,
die über eine entsprechend hohe Kundenanzahl verfügen2 .
Die typische Vorgehensweise beim Phishing wird im Folgenden anhand eines Beispiels verdeutlicht,
bei dem ein Angreifer versucht Daten von Bankkunden zu erlangen:
• Der Angreifer versendet zunächst eine Nachricht beispielsweise in Form einer E-Mail (weitere mögliche Kanäle sind SMS, soziale Netzwerke, Instant-Messaging etc.), die beim Empfänger den Eindruck erwecken soll, dass sie von einem vertrauenswürdigen Geschäftspartner, in diesem Fall einer
Bank, stammte. Dabei wird die E-Mail zweckgemäß präpariert, d. h. sowohl Design und Inhalt
als auch der Header werden täuschend echt gestaltet. In dieser E-Mail wird der Empfänger unter
einem plausiblen Vorwand dazu aufgefordert, auf einen Link zu klicken, um beispielsweise seine
Kontodaten zu aktualisieren. Dabei ist der Link meist gut getarnt. So stimmt zwar der Linktext,
also der Text, den das Opfer sieht, jedoch verbirgt sich dahinter ein anderes, vom Angreifer vorgegebenes Linkziel. Eine andere beliebte Möglichkeit der Tarnung der tatsächlichen URL besteht
darin, sie hinter einem Bild zu verstecken, auf dem ein beliebiger Text eingeblendet wird.
• Klickt das Opfer auf den Link in der E-Mail, landet es auf einer vorher vom Angreifer präparierten Seite. Diese sieht der echten Seite des Unternehmens, in diesem Beispiel der Webseite der
Bank, täuschend ähnlich. Dem Betroffenen wird eine Eingabemaske präsentiert, in der dieser in
vermeintlich sicherer Umgebung seine persönlichen Daten eintragen soll. Diese können neben der
klassischen Kombination aus Passwort und Benutzernamen beispielsweise auch Persönliche Identifikationsnummer (PIN), Transaktionsnummer (TAN) sowie Bilddateien seiner eigenen Unterschrift
umfassen.
1
2
Als Spam werden unerwünschte auf elektronischem Weg übertragene Nachrichten bezeichnet, die meist einen werbenden
Charakter aufweisen.
Vgl. Kap. 2.2 Von Phishing betroffene Unternehmen und Branchen auf S. 15.
14
• Das Ziel des Betrügers ist das Erlangen von kritischen Daten des Opfers, mit denen er die Identität
des selbigen annehmen kann. Fällt das Opfer auf den Phishing-Versuch herein, ist der Täter in der
Lage, Handlungen im Namen des Opfers vorzunehmen. In diesem Beispiel wäre der Betrüger nach
dem Erlangen persönlicher Daten des Opfers fähig, Finanzgeschäfte zu Lasten des ahnungslosen
Betroffenen zu tätigen3 . Eine weitere Möglichkeit der Verwertung für den Kriminellen bieten sich
beispielsweise im Handel mit den erlangten Daten [Gud14][Ram10].
Für den zunehmenden Erfolg des Phishing ist die Perfektion der versandten Nachrichten und der verwendeten Webseiten ausschlaggebend. Die E-Mails und die den Originalen nachempfundenen Webseiten
waren zu den Anfängen des Phishing teils leicht für das Opfer als Betrugsversuch erkennbar. Sie waren
meist in einem gebrochenen Deutsch verfasst, da die oftmals aus dem Ausland stammenden Täter die
entsprechenden Texte durch automatische Übersetzungswerkzeuge ins Deutsche übersetzt haben. Aktuelle Phishing-Versuche weisen einen hohen Grad an Professionalität auf und sind kaum noch vom Opfer
als solche zu erkennen. Teilweise werden auch E-Mail-Nachrichten versandt, die eine persönliche Anrede
mit dem Namen des Opfers enthalten. Diese erschweren das Erkennen des Phishing-Versuchs zusätzlich.
Auch bei der Wahl des Kommunikationskanals sind Betrüger einfallsreich. Neben der E-Mail zählen
auch SMS Phishing (Smishing) und Instant-Messenger-Phishing zu dem Arsenal verwendeter Kanäle.
Bei letzterem haben Betrüger bereits Zugriff auf einige Instant-Messaging-Benutzerkonten und versenden von diesen an alle Kontakte des Adressbuches eine entsprechende Phishing-Nachricht. Das Opfer
ist eher bereit auf einen Link in dieser Nachricht zu klicken, da diese vermeintlich von einem Freund
stammt. Eine weitere neuartige Form des Phishing, stellt das sog. Voice-Phishing (Vishing) dar, bei der
Kriminelle über Internettelefonie versuchen, an die persönlichen Daten der Opfer zu gelangen [Ram10].
Weitere denkbare Verbreitungswege für Phishing-Angriffe sind neben den genannten auch soziale Netzwerke oder Suchmaschinen. In den Jahren 2011 bis 2013 wurden von Kaspersky als die zwei häufigsten
Verbreitungskanäle die E-Mail (12,09%) und der Browser (87,91%) identifiziert [Kas13].
Neben der im Beispiel beschriebenen Form des Phishing gibt es auch weitere Ausprägungen. Teilweise ist bereits in der als HTML-Mail gestalteten E-Mail, also im ersten Schritt, ein entsprechendes
Formular zur Eingabe persönlicher Daten enthalten. In diesem Fall entfällt die Umleitung auf eine manipulierte Webseite. Weiterhin ist es möglich, dass bereits in der E-Mail oder später auf der gefälschten
Webseite versucht wird, ein Schadprogramm auf dem Rechner des Betroffenen zu installieren, welches
die sensiblen Daten ohne bewusste Mitwirkung des Opfers ausspäht und an die Betrüger weiterleitet
[Arb14].
Beim sogenannten Spear-Phishing werden Nachrichten an einen eng begrenzten Adressatenkreis versendet, beispielsweise an Mitarbeiter eines Unternehmens [KK14]. Die Vorgehensweise beim SpearPhishing ist ähnlich, wie im oben beschriebenen Beispiel. Allerdings nutzen die Betrüger in diesem Fall
bei der Gestaltung von Nachrichten spezifische Informationen aus, die lediglich auf den Adressatenkreis
zutreffen. Die Motivation in diesem Fall ist das Schaffen eines verstärkten Vertrauensverhältnisses zu den
Opfern [Arb14].
2.2 Von Phishing betroffene Unternehmen und Branchen
Soziale Netzwerke wie Facebook und Twitter erfreuen sich immer größerer Beliebtheit. Bei Facebook
stiegen die Nutzerzahlen in Deutschland seit Januar 2010 laut einer Schätzung von 5,75 Mio. auf mittlerweile ca. 27 Mio. Mitglieder innerhalb der letzten vier Jahre, wobei die Tendenz einen weiteren Anstieg vermuten lässt [sta14]. Auch andere Soziale Netzwerke, wie Google+ (ca. 6,7 Mio. aktive Nutzer in
Deutschland im März 2013 [Sch13]; ca. 9,9 Mio. aktive Nutzer im Februar 2014 [Cir14]) und Xing(13,76
Mio. Nutzer im Q3 2013 weltweit bzw. 6,72 Mio. in der D-A-CH Region laut eigenem Quartalsbericht
[XIN13][sta13c]) sind bei den Internetnutzern sehr beliebt [Bug14]. Neben sozialen Netzwerken neh3
Das BKA berichtete 2012 von einer neuen Schadsoftware , die die Infektion des zum Online-Banking benutzten PCs für
einen erfolgreichen Angriff auf das mTAN-Verfahren (Zusenden der TAN über eine SMS) nicht mehr voraussetzt [Bun13].
15
men auch die Nutzerzahlen beim Online-Banking zu. Der Anteil der der wahlberechtigten Bevölkerung
in Deutschland, die Online-Banking nutzt, belief sich im Juni 2013 laut einer repräsentativen Umfrage
im Auftrag des Bankenverbandes auf 45% [ban13]. Auch der Transaktionsdienstleister PayPal kann in
Deutschland auf eine siebenstellige Kundenbasis zurückgreifen [iWB12].
Daher ist es folgerichtig, dass Betrüger gerade bei diesen Branchen versuchen, mit Phishing Geld
zu verdienen, zumal sie mit einfachen Mitteln ein breites Publikum erreichen können. Die von Kaspersky erfassten beliebtesten Phishing-Ziele weltweit im März 2013 sind in Abbildung 2.1 zu sehen4
[Gud14]. Neben sozialen Netzwerken und Banken zählen hierzu unter anderem auch Mobilfunk und
Internetanbieter, Online-Shops, Internet-Auktionshäuser sowie E-Mail und Instant-Messaging-Systeme.
Abbildung 2.1.: Top 100 der im Jahr 2013 am häufigsten von Phishern angegriffenen Organisationen
nach Kategorien Quelle: Kaspersky [Gud14]
Laut den Ergebnissen einer Umfrage der APWG, zu sehen in Abbildung 2.2, sind ähnliche Ziele vom
Phishing betroffen [AR13]. Allerdings fällt bei den laut APWG 720 am häufigsten von Phishing betroffenen Unternehmen der Anteil der Sozialen Netzwerke deutlich geringer aus. Demgegenüber ist der Anteil
von Banken, Onlineshops und Transaktionsdienstleistern wie Paypal höher. Zusammenfassend lassen sich
zwei Kategorien von persönlichen Daten identifizieren, auf die es Betrüger abgesehen haben: Solche, die
für das Opfer ein finanzielles Risiko darstellen und solche, die den Verlust von Zugangsdaten zu sozialen
Netzwerken zur Folge haben.
4
"Das Kategorien-Ranking der von Phishern angegriffenen Organisationen wird auf Grundlage der Alarme der AntiPhishing-Komponente auf den Computern der Teilnehmer des Kaspersky Security Network (KSN) erstellt. Das AntiPhishing-Modul erkennt alle Phishing-Links, die Anwender aufrufen, wobei die Links in einer Spam-Mitteilung oder im
Internet platziert sein können." [Gud14].
16
Abbildung 2.2.: In der ersten Jahreshälfte 2013 am häufigsten von Phishern angegriffenen Organisationen nach Branche Quelle: APWG [AR13]
2.3 Schadenspotenzial von Phishing
Das Phishing stellt sowohl ein Risiko für die Opfer dar, als auch für die Unternehmen, deren Webseiten
angegriffen werden. Ferner kann man anhand der angegriffenen Branche zwischen einem sozialen und
einem finanziellen Risiko für das Opfer unterscheiden. Im Folgenden werden die vom Phishing ausgehenden Risiken und das daraus resultierende Schadenspotenzial beschrieben.
Risiken für das Opfer: Haben es Betrüger auf persönliche Daten finanzieller Art abgesehen (beispielsweise Zugangsdaten zu Online-Banking, -Shops und Transaktionsdienstleister), besteht für das Opfer ein
unmittelbares finanzielles Risiko. Im Fall des Verlustes von Zugangsdaten zu sozialen Netzwerken kommt
es für das Opfer meist auch zum Verlust von vertraulichen Informationen. Diese lassen sich nicht in monetären Größen messen. Zugangsdaten zu sozialen Netzwerken und E-Mail-Konten ermöglichen es dem
Betrüger, die Kommunikation des Opfers heimlich zu überwachen und zu manipulieren. Dadurch hat der
Kriminelle die Möglichkeit, Handlungen im Namen des Opfers vornehmen, die zu einem mittelbaren finanziellen Schaden führen. Oftmals sind E-Mail-Konten mit anderen Diensten des Nutzers verknüpft und
bieten mittelbaren Zugang auf eine breit gefächerte Palette von weiteren Inhalten (Soziale Netzwerke,
Instant-Messaging-Dienste, Cloudspeicher und teilweise auch Kreditkartendaten) [Gud14].
Risiken für betroffene Unternehmen: Unternehmen, die Phishing-Attacken zum Opfer fallen, haben
ebenfalls mit vielfältigen Folgen zu kämpfen [Ram10][Arb14]. Zunächst entstehen Kosten für die Betreuung von betroffenen Kunden. Diese werden oftmals in Form von höheren Beiträgen an die Kunden
weitergereicht. Schließlich treten betroffene Unternehmen einem Dilemma entgegen, wenn sie über das
Geschäftsverhältnis mit ihren Kunden zu entscheiden haben. Sind diese bereits Opfer einer PhishingAttacke geworden, ist die Wahrscheinlichkeit, dass sich dies wiederholt, bei solchen Kunden höher. Viele
Unternehmen sind aber auch auf Grund ihres Angebots abhängig vom Medium Internet. Ist das Vertrauen
der Kunden in dieses Medium durch häufige Phishing-Angriffe erschüttert, kann dies bei den betroffenen
Unternehmen zu geschäftlichen Einbußen führen. Unternehmen, deren Geschäftsmodell hauptsächlich
oder ausschließlich auf dem Internet basiert, sind sehr anfällig gegenüber solchen Imageschäden. Ferner
setzen viele Unternehmen unter anderem aus Kostengründen auf die Kommunikation mit ihren Kunden
mittels E-Mails. Hegen Kunden Misstrauen gegenüber der Authentizität von legitimen E-Mails und ignorieren diese, müssen betroffene Unternehmen auf die Kostenvorteile dieser Kommunikationsmethode
verzichten und auf andere kostenintensivere Kanäle für Mitteilungen an ihre Kunden zurückgreifen.
17
Das Risiko durch Phishing wird immer höher, da sich auf Grund der in Kapitel 2.1 beschriebenen
immer raffinierteren Vorgehensweise der Täter Phishing-Seiten anhand ihres äußeren Erscheinungsbildes
kaum noch von legitimen Seiten unterscheiden lassen. Den Opfern verbleibt meist nur noch die URL als
zuverlässiges Unterscheidungsmerkmal von legitimen und Phishing-Seiten.
2.4 Kategorisierung von Verschleierungstechniken
Bevor die verschiedenen beim Phishing verwendeten Verschleierungstechniken der URL erläutert werden, wird zunächst der Aufbau einer URL erklärt. Die Internetadresse besteht aus mehreren Teilen, die
an einem Beispiel verdeutlicht werden sollen. In Tabelle 2.1 ist eine typische Internetadresse zu sehen.
Das verwendete Schema, in diesem Fall https, steht voran. Das Schema definiert den weiteren Aufbau
der Adresse. Als nächstes folgt das Trennzeichen "://". Zwischen diesem und dem ersten "/" steht die
eigentliche Internetadresse der aufgerufenen Seite. Es sind mehrstufige Subdomänen möglich, jedoch
können diese auch fehlen. Alles, was nach dem ersten "/" kommt ist optional. Das wichtigste Element
der URL ist der Domänenname inklusive der Top Level Domain5 .
https
Schema
Tabelle 2.1.: Aufbau einer Internetadresse (URL)
://
signin.
ebay.de
/ws/eBayISAPI.dll?Sig...
Trennzeichen Subdomäne Domänenname Pfad
In der Literatur finden sich verschiedene Einteilungen von Verschleierungstechniken zur Manipulation
der URL wieder. Drei davon werden im Folgenden vorgestellt. Dies soll zum besseren Verständnis der
Manipulationsmöglichkeiten der URL beim Phishing dienen. Es verdeutlicht aber auch, dass die einzelnen Definitionen der Kategorien teils nicht alle Möglichkeiten der Manipulation berücksichtigen.
Lin et al. schlagen folgende vier Phishing-Kategorien vor [LGT+ 11]:
• Similar-names attacks sind Attacken, welche Internetadressen verwenden, die ähnlich zu dem Namen der legitimen Webseite klingen.
Ein Beispiel hierfür ist amazon.checkingoutbooksonline.ca. Diese URL scheint dem Original,
www.amazon.ca sehr ähnlich, allerdings unterscheiden sich die beiden in der Second Level Domain
(bestellungabschliessenbuecheronline gegenüber amazon).
• IP-address attacks sind solche Attacken, die anstatt des Domänennamens eine für den Nutzer kryptisch erscheinende IP Adresse verwenden.
Ein Beispiel hierfür ist https://192.168.111.112/login statt https://www.facebook.com/
login.
• Letter substitution attacks ersetzen einen oder mehrere Zeichen in der URL mit ähnlich aussehenden
Zeichen, die für den Internetnutzer auf den ersten Blick kaum zu unterscheiden sind.
Beispielsweise kann in www.paypal.de der Buchstabe "l" durch die Zahl "1" ersetzt werden, wodurch diese URL entsteht: www.paypa1.de.
• Complex URL attacks sind Attacken, die die gesamte Breite der Adressleiste des Browsers ausnutzen
oder unsinnige Zeichenketten enthalten, und so versuchen, den Nutzer zu verwirren.
Ein Beispiel hierfür isthttp://login.flickr.net/config/login?.src=flickr/... statt http:
//login.yahoo.com/config/login?.src=flickr/.
5
Diese Definition erhebt keinen Anspruch auf Vollständigkeit, sondern soll lediglich als Leitfaden für die vorliegende Arbeit
dienen. Eine weiterführende Definition des Aufbaus der URL findet sich unter [BL94].
18
Eine etwas andere Einteilung findet sich bei Garera et al. wieder [GPCR07]. Hier wird ebenfalls in vier
Kategorien eingeteilt:
• Typ 1: Verschleierung des Host6 mit einer IP Adresse. Der Name des betroffenen Unternehmens
taucht im Pfad auf Beispiel: http://210.80.154.30/test3/sparkasse.de/sparkasse.html.
• Typ 2: Verschleierung des Host mit einer anderen Domäne. Der Domänenname sieht gültig aus, der
Name des betroffenen Unternehmens taucht im Pfad auf. Dabei wird eine Umleitung nachgeahmt
Beispiel: http://2-mad.com/sparkasse.de/index.html.
• Typ 3: Verschleierung mit langen Hostnamen. Der Host besteht aus mehreren langen und teils
unsinnigen Wörtern und Subdomänen und enthält den Namen des betroffenen Unternehmens Beispiel: http://sparkasse.de.redirector.webservices.aktuell.lasord.info/.
• Typ 4: Domäne unbekannt oder falsch geschrieben. Hier besteht kein Zusammenhang zu dem
betroffenen Unternehmen oder der Name ist falsch geschrieben Beispiel: http://mujweb.cz/
Cestovani/iom3/SignIn.html?r=7785 oder http://sparrkasse.de/Cestovani/iom3/SignIn.
html?r=7785.
In einem aktuellen Forschungsprojekt an der TU Darmstadt wurde eine erneute Kategorisierung von
Phishing-Attacken vorgenommen [BC14]. Dabei wurden folgende acht Kategorien identifiziert:
• Subdomänen: Die Betrüger benutzen Subdomänen, welche ähnlich zu oder identisch mit dem Domänennamen des angegriffenen Unternehmens sind. Beispiel: paypal.xyz.com.
• IP-Adresse: Die Betrüger machen sich nicht die Mühe, eine Domäne zu registrieren, sondern verwenden stattdessen eine IP Adresse, auf welche sie Zugriff haben. Beispiel: https://192.168.
111.112/login.
• Unsinnige Domänennamen: Die Betrüger registrieren einen unsinnigen Domänennamen, der zwar
manchmal einen Markennamen enthält, meistens aber keinen Bezug zu der Angegriffenen Webseite
hat. Beispiel: www.xpla.net.
• Vertrauenswürdige Domänennamen ohne Bezug zum Original: Hierbei werden wichtig klingende
Domänennamen registriert, die helfen sollen, das Vertrauen des Internetnutzers zu gewinnen. Beispiel: secure-login.de oder security-update.com.
• Ähnliche und irreführende Domänennamen: Hierbei registrieren die Betrüger Domänen, welche sich
nur sehr wenig vom Original unterscheiden. Sie zielen dabei beispielsweise auf Tippfehler ab. Für
das Original paypal.com wird beispielsweise paypel.com registriert. Ein anderer Ansatz ist die
Modifikation des ursprünglichen Domänennamens, sodass dieser den Markennamen enthält. Für
facebook.com kann facebook-login.com als Beispiel genannt werden. Schließlich wird auch das
einfache Vertauschen von Buchstaben zu dieser Kategorie gezählt. Dies macht es dem Internetnutzer beispielsweise bei tiwtter.com statt twitter.com auf den ersten Blick schwer, den Fehler zu
erkennen.
• Homograph Attacken: Diese wurden bereits oben beschrieben. Eine weitere Möglichkeit des Ersetzens bietet sich in der Verwendung anderer Zeichensätze, wie beispielsweise dem kyrillischen
Alphabet [GG02].
• Tiny URLs: Tiny URLs sind über entsprechende Dienste verfügbar. Diese bieten eine Umleitung
von sehr kurzen URLs auf URLs beliebiger Länge. Sie sind vor allem bei der Kommunikation über
Instant-Messaging-Dienste sehr beliebt. Da sie keinen Hinweis auf die sich dahinter verbergende
6
Bei dieser Definition wird unter Host der Teil der URL zwischen "http://" und dem ersten "/" verstanden.
19
Webseite bieten, werden sie auch von Betrügern genutzt, zumal der ahnungslose Nutzer keinen
Verdacht schöpft, wenn er eine entsprechende URL von einem vermeintlichen Freund zugeschickt
bekommt.
• Getarnte URLs: Eine weitere durch Kriminelle genutzte Möglichkeit der Verschleierung bietet sich
in der Integration eines "@" an geeigneter Stelle in der URL. Die Adresse http://paypal.com@
google.com wird beispielsweise auf http://google.com umgeleitet.
Tiny URLs und getarnte URLs können lediglich Nutzer täuschen, welche nach dem Aufruf der PhishingSeite die Adressleiste nicht kontrollieren.
Vergleicht man die Kategorisierung von Lin et al. und Garera et al. so fällt auf, dass bei Lin et al. der
Typ 4 von Garera et al. nicht berücksichtigt wurde. Bei Garera et al. werden die letter substitution attacks
nicht aufgeführt. Bei der zuletzt vorgestellten Kategorisierung von Manipulationstechniken erfolgt im
Vergleich zu den beiden anderen eine detailliertere Einteilung in sieben Kategorien.
20
3 Vorhandene Ansätze zur Erkennung von Phishing
In der Praxis existierten mehrere Ansätze zur Erkennung von Phishing. Diese lassen sich in folgende drei
Kategorien einteilen:
• Ansätze zur automatischen Erkennung von Phishing, welche den Zugriff auf Phishing-Seiten ohne
Mitwirkung des Internetnutzers erkennen
• Ansätze, die dem Internetnutzer Wissen vermitteln, welches ihm ermöglicht, Phishing-Versuche
selbst zu erkennen
• Ansätze, welche die Darstellung der URL in der Adressleiste vereinfachen, um dem Internetnutzer
die Erkennung von Phishing zu erleichtern
Gemäß dem Fokus dieser Arbeit werden im Folgenden lediglich Ansätze vorgestellt, welche auf die
Erkennung von Phishing anhand der URL setzen.
3.1 Vorhandene Techniken im Browser
In aktuellen Browsern sind Sicherheitsmechanismen implementiert, welche Phishing-Angriffe automatisch erkennen und den Nutzer durch Hinweise und Warnungen über den Phishing-Versuch informieren.
Toolbars und Browser Plugins verwenden ebenfalls Sicherheitsmechanismen zur automatischen Erkennung von Phishing und bieten dem Internetnutzer zusätzliche Informationen zur Beurteilung der Legitimität von Webseiten.
3.1.1 Hinweise und Warnungen
Anbieter von Webbrowsern haben ein grundsätzliches Interesse daran, dass ihre Produkte dem Nutzer
Sicherheit beim Besuch des Internets bieten. Schließlich ist Sicherheit für den Anwender ein wichtiges
Entscheidungskriterium bei der Auswahl des Browsers. Daher wurden bereits 2005 erste Schutzmechanismen gegen Phishing-Angriffe entwickelt.
Im September 2005 wurden im Microsoft Entwicklerblog erstmalig entsprechende Bestrebungen angekündigt, einen neuartigen Phishing-Filter im Internet Explorer (IE) 7 einzuführen [Sha05][Cor05].
Dieser überprüft in mehreren Schritten, ob es sich bei der aufgerufenen URL um einen Phishing-Versuch
handelt und warnt den Nutzer falls eine Phishing-URL erkannt wird. Der Filter wurde bis zur aktuellen Browser-Generation beibehalten und weiterentwickelt1 [Mic]. Auf Nutzerseite wird die aufgerufene
URL mit einer Liste vertrauenswürdiger Seiten abgeglichen. Wenn die aufgerufene URL nicht in dieser
Liste enthalten ist, überprüft eine nicht näher beschriebene Heuristik die URL auf für Phishing-URLs
typische Merkmale. Stellt die Heuristik fest, dass es sich um eine Phishing-URL handeln könnte, wird
diese serverseitig mit einer Liste bekannter Phishing-URLs abgeglichen und das Ergebnis an den Client
geschickt. Wird im letzten Schritt eine Übereinstimmung gefunden, bekommt der Benutzer eine starke
Warnung (rot) zu sehen (siehe Abbildung 3.1). Er hat aber dennoch die Möglichkeit, die ursprünglich
aufgerufene Seite zu besuchen. Bei negativem Ergebnis erhält der Besucher auf Grund der Heuristik
(zweiter Schritt der Prüfung) einen Hinweis (gelb), dass es sich bei der besuchten Seite möglicherweise um eine Phishing-Seite handelt. Er wird zur Vorsicht ermahnt und hat die Möglichkeit, die Seite als
Phishing-Versuch zu melden.
1
Mittlerweile werden unter der Bezeichnung SmartScreen-Filter verschiedene Technologien vereint, die unter anderem
auch vor dem Download von Malware warnen.
21
Abbildung 3.1.: Warnung des Phishing-Filters im Internet Explorer 11
Ähnliche Mechanismen bieten auch die Browser Chrome von Google sowie Mozilla von Firefox. Bei
Chrome heißt die Technik zur Erkennung von Phishing Safe-Browsing und wurde im Jahr 2008 mit der
ersten Version des Browsers eingeführt, nachdem bereits zuvor seit 2006 die Nutzer bei dubiosen Suchergebnissen von der hauseigenen Suchmaschine (Google) eine entsprechende Warnung zu sehen bekamen
[Pro08]. Google identifiziert bereits beim Durchsuchen des Internets nach neuen Inhalten verdächtige
Seiten. Wird eine Webseite als potenziell bösartig eingestuft, dann wird sie in eine Liste bösartiger Seiten aufgenommen, die bei Bedarf alle 30 Minuten mit einer entsprechenden Liste des Endanwenders
synchronisiert wird [PMM+ 07]. Eine zweistufige Differenzierung zwischen Hinweisen und Warnungen
erfolgt bei Chrome nicht. Hingegen ist auch hier ein Besuch der Seite auf eigenes Risiko möglich. Auch
wird vor Malware entsprechend gewarnt [Goo].
Mozilla nutzt im Webbrowser Firefox seit 2006 die von Google bereitgestellte Liste von verdächtigen
Seiten. Diese ist über die Safe Browsing Application Programming Interface (API) öffentlich zugänglich
[Pro08][Moz06]. Die Liste wird ähnlich dem Vorgehen bei Chrome jede halbe Stunde mit der clientseitigen Liste synchronisiert. Ein entsprechender Malware Schutz wurde ebenfalls implementiert [Moz].
Ähnlich wie bei den anderen Browsern blendet Firefox eine Warnung ein, wenn der Internetnutzer
eine gemeldete Phishing-Seite besucht. Auch hier hat der Benutzer die Möglichkeit, die Warnung zu
ignorieren und die Webseite trotzdem zu besuchen.
Zusammenfassend ist festzustellen, dass alle gängigen Browser entsprechenden Schutz vor Phishing
bereitstellen. Jedoch wird der Nutzer je nach Gestaltung der Warnung unter Umständen dazu verleitet,
die potentiell betrügerische Seite trotzdem zu besuchen. In einer Studie der Effektivität von Schutzmechanismen im Browser wurde bestätigt, dass die Nutzer dazu neigen, Hinweise im IE im Gegensatz zu
Warnungen häufiger zu ignorieren [ECH08].
Die Schutzmechanismen der Browser können einen Phishing-Angriff erst zu dem Zeitpunkt zuverlässig
erkennen, wenn die Phishing-URL als solche bekannt ist. Vom Zeitpunkt des Auftretens eines Angriffs bis
zum Zeitpunkt der zuverlässigen Erkennung des Angriffs durch den Browser muss der Nutzer sich selber
schützen. Daher sind Sicherheitsmechanismen notwendig, die ihm das Erkennen von Phishing-URLs
erleichtern. Das in dieser Arbeit untersuchte URL-Pruning verfolgt genau dieses Ziel.
22
3.1.2 Toolbars und Browser Plugins
Neben den bereits in den Browsern integrierten Mechanismen zur Erkennung von Phishing existieren
noch unzählige Toolbars und Plugins, die einem ähnlichen Zweck dienen. In Abb. 3.2 ist beispielhaft die
Netcraft Toolbar zu sehen, die als Plugin für Firefox, Chrome und Opera erhältlich ist.
Abbildung 3.2.: Phishing-Warnung der Netcraft Toolbar
Diese bietet verschiedene Zusatzinformationen zur besuchten Webseite und warnt den Nutzer vor
verdächtigen Seiten. Links in der Toolbar hat der Nutzer über das Netcraft Menü die Möglichkeit,
verdächtige Seiten zu melden. Die Netcraft Toolbar bietet beispielsweise folgende zusätzlichen Informationen:
• Risk Rating: zeigt grafisch an, ob die besuchte Seite vertrauenswürdig ist.
• Erstmaliges in Erscheinungstreten der Seite: Wurde die Domäne erst vor kurzem registriert, handelt
es sich womöglich um einen Phishing-Versuch.
• Popularität unter allen Toolbar Nutzern: Wird die Seite von wenigen Nutzern der Toolbar besucht,
dann ist die Popularität niedrig (die angezeigte Zahl ist hoch oder es ist kein Ranking der Seite
verfügbar, wie in Abb. 3.2 zu sehen). Dies deutet ebenfalls auf einen Phishing-Versuch hin.
• Site Report: Hier kann sich der Nutzer detaillierte Informationen zur besuchten Seite anzeigen
lassen (beispielsweise technische Details zu den Namensservern, zur Verschlüsselung etc.).
• Domäneninhaber: Hier wird der Inhaber der Domäne angezeigt. Stimmt dieser nicht mit dem
Namen des Unternehmens, dessen Webseite besucht wird, überein, könnte es sich ebenfalls um
einen Phishing-Versuch handeln.
Solche Toolbars arbeiten mit ähnlichen Mechanismen zur Erkennung von Phishing, wie die in den
Browsern integrierten Lösungen. Sie können im Zweifelsfall dem Nutzer zusätzliche Informationen
zur Beurteilung von fragwürdigen Seiten bieten. In einer Evaluation von Anti-Phishing-Tools aus dem
Jahr 2006 wurden elf verschiedene Toolbars und integrierte Lösungen auf ihre Leistung untersucht2
[ZECH06]. Dabei schnitten alle Tools entweder bei der Erkennung von Phishing-Seiten oder bei der
korrekten Kategorisierung von legitimen Seiten schlecht ab. Viele verwenden eigene Blacklists zur Erkennung von Phishing-Seiten und arbeiten zusätzlich mit Heuristiken. Zhang et al. vermuten eine positive Korrelation zwischen den Erkennungsraten von Phishing-Seiten (diese lag für viele der Tools unter
2
Getestet wurden jeweils 100 gemeldete Phishing-Seiten. Als Quellen dienten APWG und PhishTank.
23
60%) und der Länge der Blacklists und deren Aktualisierungsrate. Das einzige Tool im Testfeld, welches
nur mit einer Heuristik auskam (SpoofGuard), erkannte auch über 90% der Phishing-Seiten, allerdings
kam es bei diesem Tool auch zu einer hohen Rate an "false positives". Dies sind legitime Webseiten, die
fälschlicherweise als Phishing-Seiten eingestuft werden.
Für das Verständnis und die richtige Einschätzung der von den Toolbars zusätzlich angezeigten Informationen muss der Internetnutzer über zusätzliches Wissen verfügen. Das URL-Pruning setzt ein solches
Wissen nicht voraus.
3.2 Wissen Vermitteln
Eine wichtige Kategorie von Ansätzen zur Erkennung von Phishing stellt den Internetnutzer in den Mittelpunkt. Die im Folgenden vorgestellten Ansätze sollen den Nutzer über das vom Phishing ausgehende
Risiko aufklären und ihm Wissen vermitteln, um Phishing-Angriffe selbst erkennen zu können.
3.2.1 Textbasiert
Eine Möglichkeit der Vermittlung von Wissen bieten entsprechende Informationsseiten. Diese werden
beispielsweise von Unternehmen wie Microsoft [Mic14b][Mic14a], Ebay[Eba14] und PayPal[Pay14b]
bereitgestellt, aber auch von Institutionen, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) [Bun14b][Bun14a]. Neben allgemeinen Sicherheitstipps zum Verhalten im Internet bieten
diese Seiten auch Informationen darüber, wie Phishing funktioniert und wie entsprechende PhishingVersuche anhand der URL zu erkennen sind. Weiterhin wird meist empfohlen, nicht auf Links aus E-Mails
zu klicken, sondern die Adresse des Unternehmens, dessen Internetpräsenz man besuchen möchte, direkt in der Adressleiste des Browsers einzutippen und sich vor Eingabe von persönlichen Daten über
die korrekte Adresse zu vergewissern. Mitunter werden die Informationen durch konkrete Beispiele
legitimer und Phishing-URLs verdeutlicht. Das BSI setzt auf Bilder, die bei den legitimen Seiten die
Sicherheitsmerkmale verdeutlichen und die Erkennungsmerkmale von Phishing-Seiten hervorheben.
3.2.2 Teachable Moments
Internetnutzer sind nach einem Phishing-Angriff besonders aufnahmefähig für Informationen über Phishing. Dieses Phänomen wird "Teachable Moment" genannt und ist auch in anderen Gefahrensituationen
zu beobachten. So wird dies beispielsweise bei der Raucherentwöhnung sowie bei der HIV Prävention ausgenutzt [MEL03]. Die im Folgenden vorgestellten Ansätze nutzen teachable moments, um den
Internetnutzern Wissen zur Erkennung von Phishing-Angriffen zu vermitteln.
Anti-Phishing Landing Page am Beispiel der APWG
Wird eine als Phishing-Versuch bestätigte Webseite vom Webhoster gesperrt, bekommen alle Besucher,
die nach dem Zeitpunkt der Sperrung auf einen Link in einer Phishing-Nachricht klicken, eine leere
Seite oder eine Fehlerseite angezeigt. Statt Ihnen einen entsprechenden Warnhinweis oder eine leere
Seite im Browser anzuzeigen, wird dieser Teachable Moment genutzt, um sie auf eine "Landing Page"
umzuleiten. Die Anti-Phishing Working Group (APWG) bietet eine solche Seite an, die an Stelle einer
404 Seite erscheint3 [KCM09]. Vom Phishing-Versuch betroffene Unternehmen haben die Möglichkeit,
eine Umleitung auf die Landing Page einzurichten.
3
Kann eine Webseite vom Browser nicht gefunden werden, so wird der Fehler 404 angezeigt, der besagt, dass die Webseite
nicht verfügbar ist.
24
Der Vorteil dieser Lösung für die betroffenen Unternehmen liegt darin, dass sie lediglich eine Umleitung einrichten müssen, nachdem die betroffene Seite gesperrt wird4 . Da die Landing Page von der
APWG betrieben wird, ist kein entsprechendes Knowhow seitens der Unternehmen auf dem Gebiet der
Informationsvermittlung über Phishing notwendig. Dies bietet betroffenen Unternehmen die Möglichkeit, ohne den Einsatz eigener Ressourcen mit geringem Aufwand ihren Kunden Wissen über das Thema
Phishing zu vermitteln.
Die Landing Page entstand während eines Forschungsprojektes in einer Zusammenarbeit des Internet
Policy Committee (IPC) der APWG mit dem CyLab Usable Privacy and Security Laboratory (CUPS) der
Carnegie Mellon University (CMU). Während mehrerer Iterationen wurde der Inhalt der Seite und ihr
äußeres Erscheinungsbild getestet und verbessert. Das Ergebnis in der deutschen Übersetzung ist in Abb.
3.3 zu sehen. Die Seite klärt den Besucher darüber auf, dass er beinahe Opfer eines Phishing-Versuchs
geworden ist und erklärt im Comic Stil die Vorgehensweise der Betrüger. Darüber hinaus bietet sie für den
unfreiwilligen Besucher eine Auswahl an Sicherheitstipps zum Schutz vor Phishing. Bei der Entwicklung
der Seite wurde darauf geachtet, dass die Informationen in möglichst knapper jedoch eindeutiger Form
dargeboten werden. Dies ermöglicht eine einfache Übersetzung der Seite in andere Sprachen.
Abbildung 3.3.: Deutsche Version der Anti-Phishing Landing Page der APWG
Die Seite wurde bereits innerhalb der ersten sechs Monate ab Oktober 2008 über 70.000 mal besucht.
Im gleichen Zeitraum wurden 3.917 Seiten auf die Landing Page umgeleitet. Diese Zahlen sprechen
für den Erfolg des Ansatzes. Zudem werden tatsächlich diejenigen über das Phishing aufgeklärt, die im
Zweifelsfall tatsächlich potentielle Opfer darstellen.
Um die Effizienz dieses Ansatzes weiter zu steigern, ist anstelle der Landing Page eine Lösung denkbar,
die dem Besucher anhand eines Spiels das Wissen vermittelt5 . Dies erfordert vom Betroffenen einen
höheren Zeiteinsatz und sollte lediglich optional für interessierte Leser angeboten werden, um zunächst
den Zuspruch unter den Besuchern zu untersuchen.
4
5
Auf den Seiten der APWG werden entsprechende Anleitungen zur Einrichtung der Umleitung für Apache und Windows
Webserver bereitgestellt, die in beiden Fällen sehr einfach umzusetzen ist. [Ant].
Vgl. Kap. 3.2.3 Anti-Phishing Phil auf S. 26.
25
Anti-Phishing Landing Page in Deutschland
Die Anti-Phishing Landing Page der APWG wurde in mehrere Sprachen übersetzt. Jedoch wurde die
Effizienz im Rahmen der Entwicklung der Seite lediglich an U. S. Amerikanischen Bürgern getestet.
Daher besteht die Frage, ob die im Comic Stil präsentierte Seite auch deutsche Bürger ansprechen würde
oder ob es evtl. einer Lokalisierung der Seite auf Grund verschiedener Kulturkreise bedarf. Um diese
Frage zu beantworten, wurde von der Forschungsgruppe Security, Usability and Society (SecUSo) der
TU Darmstadt in mehreren Laborstudien die Effizienz von verschiedenen Ansätzen mit dem der APWG
verglichen [VSBK13].
In der initialen Studie sollten die Teilnehmer die APWG Landing Page beurteilen. Die Ergebnisse zeigten deutlich, dass dieser grundsätzlich vielversprechende Ansatz in dieser Form für Deutschland weniger
geeignet ist, da die Teilnehmer auf Grund der vielen Bilder und Informationen die Seite als verwirrend empfanden, sowie die Partnerorganisationen (APWG, CyLab) nicht kannten. In weiteren iterativen
Studien wurden folgende zwei zentralen Fragestellungen untersucht:
1. Welcher Titel ist für die deutsche Version der Landing Page am wirksamsten?
2. Welche Institution ist als Betreiber einer solchen Seite in Deutschland geeignet?
Die Studien ergaben, dass der Titel Sicherheitswarnung in Kombination mit einem offiziellen Design
des BSI bei den Teilnehmern die ansprechendste Wirkung erzielt. In weiterer Forschungsarbeit soll untersucht werden, welche Inhalte sich für die Seite am Besten eignen.
3.2.3 Spiele
Neuere Ansätze zur Vermittlung von relevantem Wissen zur Erkennung von Phishing werden in Form
von Spielen angeboten. Diese sorgen beim Lernenden für zusätzliche Motivation und kombinieren zur
Steigerung der Effektivität beim Lernprozess Techniken der Lernwissenschaften mit dem Faktor Spaß.
Quiz: Beispiel PayPal
Eine besondere Form der Wissensvermittlung bietet das Quiz von PayPal[Pay14a]. Hier werden dem
Nutzer insgesamt fünf Fragen gestellt, die sehr einfach gehalten sind und mit ja oder nein beantwortet
werden müssen. Nach jeder Frage wird dem Nutzer unabhängig von seiner Antwort in einer kurzen
Erklärung das Wissen in Textform vermittelt. Das Quiz stellt in dieser Form eine Zwischenstufe zwischen
rein textbasierter Darbietung und einem tatsächlichen Spiel dar. Es ist auf Grund der Altersstruktur von
PayPal Kunden für Erwachsene besser geeignet, da es seriöser ist, als ein tatsächliches Spiel. Es verknüpft
die Lerninhalte mit einer zusätzlichen Motivation.
Anti-Phishing Phil
Ein im englischen Sprachraum bekanntes Onlinespiel nennt sich Anti-Phishing Phil [SMK+ 07]. Auf dem
Konzept von Anti-Phishing Phil basierend wurden weitere Spiele für den heimischen PC und für mobile
Endgeräte entwickelt [AC11][ALS12].
Das Spiel besteht aus vier Runden die jeweils zwei Minuten dauern. Der Protagonist des Spiels ist Phil,
ein kleiner Fisch, der in seiner Heimatbucht, dem InterWeb Bay, nach Nahrung sucht, um zu wachsen.
Die Nahrung wird ihm in Form von Würmern angeboten, hinter denen sich URLs von legitimen und
Phishing-Seiten verbergen. Phil muss sich im Laufe des Spiels entscheiden, welche Würmer er isst und
welche er lieber liegen lässt. Zu Beginn jeder Runde hat er drei Leben. Isst Phil einen Wurm hinter dem
sich eine legitime URL verbirgt oder lehnt eine Phishing-URL ab, bekommt er dafür Punkte. Wenn er
26
eine legitime URL ablehnt, werden von seiner verbleibenden Zeit zehn Sekunden abgezogen. Isst Phil
einen Wurm, hinter dem sich eine Phishing-URL befindet, verliert er ein Leben. Die letzten beiden Fälle
sind parallel zur Realität gestaltet worden. Für den Internetnutzer ist es der riskanteste Fall, wenn seine
Identität auf einer Phishing-Seite gestohlen wird. Besucht er eine legitime Seite jedoch nicht, weil er
einen Betrugsversuch dahinter vermutet, dann entsteht ihm dadurch kein direkter Schaden. Zu Beginn
jeder Runde bekommt Phil einige Tipps von seinem erfahrenen Vater, welche die URL sowie die URLManipulationstechniken beim Phishing erklären. Seinen Vater kann Phil bei Unsicherheiten während der
Runden um Rat bitten. Zum Abschluss der einzelnen Runden werden die getroffenen Entscheidungen
in einer Liste zusammengefasst und jede URL mit einem kurzen Satz erklärt. Das Spiel vermittelt so die
verschiedenen Kategorien der Verschleierung der URL und lehrt den Spieler, im Zweifelsfall bei Google
nachzuschauen, wie die URL der legitimen Seite lautet [SMK+ 07].
Anti-Phishing Education App für mobile Endgeräte
Motiviert durch das Spiel Anti-Phishing Phil wurde zuletzt auch in Deutschland eine App für mobile
Endgeräte mit Android Betriebssystem entwickelt [BC14]. Das Ziel dieser App ist das Vermitteln von
Lerninhalten, die in zwei Phasen präsentiert werden. Die erste Phase enthält allgemeine Informationen,
um das Sicherheitsbewusstsein des Spielers zu erhöhen. Diese sollen aufzeigen, warum man einer EMail nicht trauen kann und worauf man bei Webseiten zur Prüfung der Legitimität achten muss. In der
zweiten Phase, die ihrerseits in sieben Level unterteilt ist, werden dem Spieler zunächst Manipulationstechniken der URL präsentiert. Danach muss er eine URL auf ihre Legitimität untersuchen und seine
Entscheidung eingeben. Zusätzlich muss der Spieler nach einer korrekten Antwort den Domänennamen
kennzeichnen, um zu überprüfen, ob er das Konzept des Aufbaus einer URL verstanden hat. Die Schwierigkeitsstufe steigert sich mit höheren Leveln. Das Bewertungssystem ist ähnlich dem bei Anti-Phishing
Phil beschriebenen. Der Nutzer hat eine begrenzte Anzahl von Leben. Für richtige Antworten bekommt
er Punkte, für falsche werden ihm Punkte abgezogen und je nach der Konsequenz der falschen Antwort
verliert er auch ein Leben6 . Im Anschluss an die zweite Phase folgen zwei weitere Level, die den Unterschied zwischen unverschlüsselten und verschlüsselten Webseiten erklären und schließlich dem Nutzer
Verhaltenstipps für den Fall geben, falls er die Legitimität einer Webseite trotz seines Wissens nicht sicher
beurteilen kann.
3.3 Vereinfachte Darstellung der URL
Im Folgenden werden Sicherheitsmechanismen von Browsern vorgestellt, die dem Nutzer durch die vereinfachte Darstellung der URL das Erkennen von Phishing erleichtern. Der Nutzer muss gleichzeitig über
das Wissen verfügen, um die dargestellte URL richtig zu interpretieren.
3.3.1 Domain Highlighting
Unter Domain Highlighting versteht man das visuelle Hervorheben von relevanten Teilen der Internetadresse in der URL Leiste des Browsers.
Das Domain Highlighting nutzt den Aufbau der URL aus, um Phishing-Versuche leichter erkennbar zu
machen. Es soll dem Internetnutzer dabei helfen, Manipulationen der URL zu erkennen, indem relevante
Teile der URL in schwarzer Schrift und irrelevante Teile in grau dargestellt werden. Die verschiedenen
Browser setzen dies unterschiedlich um.
6
Hier wird ähnlich wie bei Anti-Phishing Phil dem Spieler dann ein Leben abgezogen, wenn er eine Phishing-URL nicht
erkennt, oder obwohl er sie erkannt hat, den Domänennamen in der URL nicht richtig markiert.
27
Wie in Abb. 3.4 zu sehen ist, wird im Internet Explorer und in Firefox lediglich der Domänenname
hervorgehoben, während in Chrome auch vorhandene Subdomains in schwarz dargestellt werden. Diese
Darstellung bedeutet für den Nutzer, dass er, sofern er auf die hervorgehobenen Bereiche achtet und ihm
der tatsächliche Domänenname bekannt ist, einen Phishing-Versuch leichter enttarnen kann. Der Effekt
des Domain Highlighting wurde in einer Studie untersucht [LGT+ 11]. Dabei wurde ein positiver Effekt
auf die Erkennungsraten von Phishing-Seiten nachgewiesen7 .
Abbildung 3.4.: Domain Highlighting in aktuellen Browsern
Der in dieser Arbeit untersuchte Ansatz soll die Effektivität des Domain Highlighting durch eine weitere
Vereinfachung der Darstellung der URL steigern.
3.3.2 URL-Pruning bei iOS
Beim aktuellen Betriebssystem iOS der Firma Apple werden Teile der URL, welche nicht sicherheitsrelevant sind, komplett ausgeblendet. Wie man in Abbildung 3.5 sehen kann, sieht die Adressleiste je
nachdem, ob eine Seite verschlüsselt ist oder nicht, unterschiedlich aus8 .
Abbildung 3.5.: Darstellung der Adressleiste im iPhone
Im Falle von unverschlüsselten Seiten und Seiten mit einfachem SSL-Zertifikat wird lediglich der Domänenname angezeigt. Liegt eine Seite mit einem EV-SSL-Zertifikat vor, so erscheint nur noch der Name
des Zertifikatsinhabers9 . Auf eine Anzeige der URL wird in diesem Fall komplett verzichtet. Der Nutzer hat die Möglichkeit, sich mit einem Klick auf die Adressleiste die gesamte URL anzeigen zu lassen.
Inwiefern dieser Ansatz zum Erkennen von Phishing beiträgt, wurde nach hiesigem Kenntnisstand bislang nicht untersucht. Es ist davon auszugehen, dass diese Vereinfachung der Darstellung von URLs dem
Nutzer das Erkennen von Unregelmäßigkeiten in der URL erleichtert.
Das in dieser Arbeit untersuchte URL-Pruning weist Ähnlichkeiten zu der bei iOS eingesetzten Technik
auf. Der Domänenname wird beim hier untersuchten URL-Pruning jedoch immer in der Adressleiste
angezeigt.
7
8
9
Vgl. Kap. 4.3 Auswertung der Studie auf S. 31.
Die Screenshots wurden mit einem aktuellen iPhone 5 mit installiertem iOS 7.0.4 gemacht.
Weiterführend zu SSL- und EV-SSL-Zertifikaten vgl. Kap. 6.6 auf S. 48 sowie [tha14].
28
4 Studie Domain Highlighting (Lin et al.)
Im Jahr 2011 wurde von Lin et al. eine Studie[LGT+ 11] im Rahmen der ACM Conference on Human
Factors in Computing Systems (CHI) veröffentlicht, die sich mit Domain Highlighting befasst. Die Studie
von Lin et al. dient als Wegweiser für das Design der in dieser Arbeit durchgeführten Studie. An dieser
Stelle werden die Fragestellung, das Studiendesign und die Ergebnisse der Studie von Lin et al. erläutert.
4.1 Fragestellung
In 2011 war das sogenannte "Domain Highlighting" bereits in einigen Browsern implementiert. Die Umsetzung in den aktuellen Browser-Generationen wurde bereits in Kapitel 3.3.1 Domain Highlighting auf
Seite 27 vorgestellt.
Damit Domain Highlighting Internetnutzern tatsächlich bei der Erkennung von Phishing hilft, müssen
zwei Annahmen erfüllt sein:
1. Internetnutzer Prüfen beim Aufruf einer Webseite den hervorgehobenen Domänennamen der aufgerufenen Seite im Rahmen ihres alltäglichen Surfverhaltens, um die Legitimität der Seite zu beurteilen.
2. Internetnutzer wissen, wie ein legitimer Domänenname aussieht. Bei ihrer Entscheidung über die
Legitimität eines Domänennamens greifen sie auf ihr Allgemeinwissen über das Internet, ihre
Annahme, wie ein wohlgeformter Domänenname aussehen sollte und auf ihre Erfahrungen mit
einzelnen Webseiten zurück.
2011 gab es wenige Untersuchungen, ob diese Annahmen für den durchschnittlichen Internetnutzer
zutreffen. Daher untersuchten Lin et al. die Effektivität des Domain Highlighting bei der Unterstützung
des Nutzers zur Erkennung von Phishing. Im Mittelpunkt stand die Frage, ob diese Technik tatsächlich
das Potenzial erreicht, welches es in sich birgt.
4.2 Studiendesign
Die Studie wurde als Laborstudie unter kontrollierten Bedingungen durchgeführt. Den Teilnehmern wurden jeweils 16 Internetseiten (acht legitime Seiten und acht Phishing-Seiten) in zwei Phasen gezeigt,
wobei die Reihenfolge der Seiten zwischen den zwei Phasen der Studie randomisiert wurde. In der ersten Phase wurden die Teilnehmer vor die Aufgabe gestellt, zu beurteilen, wie sicher ihnen jede Seite
erscheint. Im zweiten Abschnitt der Studie wurden die Teilnehmer instruiert, sich bei ihrer Entscheidung
über die Sicherheit der gezeigten Seiten auf die Adressleiste des Browsers zu fokussieren.
4.2.1 Teilnehmer
Die Teilnehmerzahl belief sich auf 22 Personen (17 männlich, fünf weiblich, Durchschnittsalter 27,7
Jahre, durchschnittliche PC Nutzung pro Woche ca. 47 Stunden). Diese wurden aus dem Kreis der Universitätsangehörigen der University of Calgary in Kanada rekrutiert, da die Forscher hier tätig waren. Ihr
Aufwand wurde mit je 15$ CAD pro Teilnehmer kompensiert. Die Teilnehmer waren nicht auf dem Gebiet der IT-Sicherheit geschult. Alle Teilnehmer nutzten regelmäßig Online-Banking. 18 der Teilnehmer
kauften regelmäßig online ein, zwei gelegentlich, zwei gar nicht.
29
4.2.2 Vorbereitung der Teilnehmer
Um eine möglichst realitätsnahe Simulation des Surfverhaltens trotzt der vorliegenden Laborbedingungen zu erreichen, wurden die Teilnehmer weder über den eigentlichen Zweck der Studie, die Untersuchung der Effektivität von Domain Highlighting, noch über Phishing informiert. Dies hätte ihnen ein
zusätzliches überdurchschnittliches Wissen vermittelt, das von dem des alltäglichen Internetnutzers abweicht. Die Aufmerksamkeit wäre zu sehr auf das Domain Highlighting gelenkt worden und hätte somit
die Ergebnisse der Studie verfälscht.
Um der Problematik entgegenzutreten, dass beim alltäglichen Surfen Sicherheitsaspekte bestenfalls
hinter dem eigentlich verfolgten Ziel des Internetnutzers (Online-Banking, Einkaufen, Soziale Netzwerke, etc.) an zweiter Stelle stehen, wurde den Teilnehmern als Ziel der Studie die Untersuchung
allgemeiner visueller Unterstützungen (visual security aids) im Internet Explorer (IE) 8 genannt. Somit
waren sich die Teilnehmer dessen bewusst, dass sie die Vertrauenswürdigkeit der Internetseiten beurteilen sollen, es war aber ihnen überlassen, anhand welcher Kriterien sie ihre Entscheidung treffen. Dadurch
trat das Ziel "Sicherheit" an Stelle des eigentlichen mit dem Besuch der Webseite verbundenen Zieles an
erste Stelle. Da die Sicherheit beim alltäglichen Surfen jedoch bestenfalls ein sekundäres Ziel ist, sind die
Ergebnisse der Studie lediglich als Best Case Szenario zu bewerten. Die in dieser Studie gemessene Effektivität des Domain Highlighting stellt somit eine obere Schranke für die Effektivität beim alltäglichen
Surfen dar.
4.2.3 Auswahl der Webseiten
Die in der Studie von Lin et al. verwendeten URLs der legitimen Seiten sind in Tabelle 6.1 auf Seite 44
zu sehen. Die Phishing-Seiten befinden sich in Tabelle 6.4 auf Seite 46.
Die Auswahl der 16 Webseiten erfolgte anhand zweier Kriterien:
1. Bekanntheitsgrad: Die Teilnehmer sollten entweder die verwendeten Webseiten selbst kennen oder
Webseiten die ähnliche Dienste anbieten. Dabei wurden sowohl sehr beliebte als auch regional
bekannte Webseiten verwendet, welche bei einem typischen Aufenthalt im Internet von den Teilnehmern der Studie zur Erfüllung bestimmter Bedürfnisse besucht werden. Sofern einzelne Seiten
den Teilnehmern unbekannt waren, wurde das Konzept der jeweiligen Seite während der Studie
kurz erklärt und anhand eines Beispielszenarios verdeutlicht.
2. Häufig betroffene Branchen: Die Seiten wurden auf Grundlage entsprechender Statistiken über häufig von Phishing betroffene Unternehmen und Branchen ausgewählt. Die meisten ausgesuchten
Webseiten waren Login-Seiten, die den Nutzer zur Eingabe von Benutzernamen und Passwort auffordern.
Bei den verwendeten Webseiten wurde lediglich bei den Phishing-Seiten die URL entsprechend angepasst. Inhaltlich waren die Seiten gut gemachten Phishing-Seiten nachempfunden, bei denen es sich
ebenfalls um perfekte Kopien der Originale handelt. Die Seiten wurden über einen Proxy Server aufgerufen. Dieser lieferte die Phishing-Seiten aus dem Cache und leitete bei den legitimen Seiten auf die
Originale um.
4.2.4 Verwendetes System
Es wurde ein PC mit Windows XP als Betriebssystem und der IE 8 als Browser verwendet. Alle Teilnehmer
der Studie benutzten bei ihren alltäglichen Online-Aktivitäten regelmäßig den IE.
30
4.2.5 Versuchsablauf
Die Studie dauerte pro Teilnehmer ca. 45 Minuten. Im Einführungsinterview wurde die Erfahrung des
Teilnehmers mit dem PC im Allgemeinen, seine vorhergehenden Erfahrungen mit ähnlichen Webseiten
und sein Wissen in Bezug auf Sicherheitsaspekte festgehalten. Dabei wurde die Frage untersucht, ob
entsprechende Vorkenntnisse Einfluss auf das spätere Abschneiden in der Studie haben.
In den zwei Phasen der Studie wurden den Teilnehmern 16 Internetseiten gezeigt, deren Vertrauenswürdigkeit sie beurteilen sollten. Im ersten Abschnitt erfolgten keine speziellen Anweisungen. Im
zweiten Abschnitt sollten sich die Teilnehmer auf die Adressleiste konzentrieren. Wurden zwischen der
ersten und der zweiten Phase unterschiedliche Entscheidungen getroffen, konnte dies auf das Domain
Highlighting zurückgeführt werden.
Für die Beurteilung der Vertrauenswürdigkeit wurde eine Fünf-Punkte-Skala verwendet. Während die
Teilnehmer die Webseiten beurteilten, wurden sie zum lauten Denken aufgefordert, um so ihre Entscheidungsgrundlagen festzuhalten.
Im Ausgangsinterview wurde den Teilnehmern das Domain Highlighting erklärt und ihnen Fragen zu
dieser Technik gestellt, um Bekanntheit und Verständnis der Funktionsweise zu prüfen und Verbesserungsvorschläge zu sammeln.
4.3 Auswertung der Studie
Im Folgenden werden die bei der Studie von Lin et al. verwendeten Methoden zur Auswertung der Daten
sowie die Ergebnisse der Studie präsentiert.
4.3.1 Metrik
Aus der Studie ergaben sich pro Teilnehmer zwei Datensätze mit jeweils 16 Daten aus den beiden Phasen.
Die zur Beurteilung der Webseiten verwendete Fünf-Punkte-Skala wurde zum Zweck der Auswertung
aufbereitet, wobei jeweils die ersten beiden und die letzten beiden Punkte zusammengefasst wurden.
Somit ergab sich für die Bewertung der Vertrauenswürdigkeit der einzelnen Seiten folgende Skala:
• Der Proband hält die Seite für unsicher (1-2 Punkte)
• Der Proband ist sich unsicher (3 Punkte)
• Der Proband hält die Seite für vertrauenswürdig (4-5 Punkte)
Die einzelnen Entscheidungen wurden mit der tatsächlichen Vertrauenswürdigkeit der Webseiten in
Verhältnis gesetzt, wobei sich vier mögliche Fälle unterscheiden lassen. Die sich daraus ergebende Matrix
ist in Tabelle 4.1 zu sehen.
Tabelle 4.1.: Matrix des metrischen Maßes
Entscheidung des Teilnehmers
Seite ist sicher Seite ist unsicher
Legitim
Korrekt:sicher
Falsch:unsicher
Typ der Seite
Betrügerisch Falsch:sicher
Korrekt:unsicher
Der prozentuale Anteil richtiger Entscheidungen ergibt sich aus der Summe der folgenden zwei Fälle:
• Korrekt:sicher liegt vor, wenn der Proband eine legitime Seite als sicher eingestuft hat.
31
• Korrekt:unsicher liegt vor, wenn der Proband eine betrügerische Seite als unsicher eingestuft hat.
Der prozentuale Anteil der falschen Entscheidungen ergibt sich aus der Summe der übrigen zwei Fälle:
• Falsch:sicher liegt vor, wenn der Proband eine betrügerische Seite als sicher eingestuft hat. Dies ist
gleichzeitig die Maßeinheit für die Anfälligkeit des Teilnehmers für Phishing.
• Falsch:unsicher liegt vor, wenn der Proband eine legitime Seite als unsicher eingestuft hat. Dies
hat zur folge, dass die Seite, obwohl sie legitim ist, nicht mehr besucht wird. Während dies einen
unerwünschten Nebeneffekt darstellt, liegt in diesem Fall kein Sicherheitsrisiko vor.
4.3.2 Quantitative Analyse
Für die quantitative Analyse der Daten wurden folgende drei Fragen formuliert:
Gibt es einen Unterschied bei der Beurteilung der Webseiten für die Kategorien korrekte Entscheidungen, falsche Entscheidungen, falsch:sicher, und falsch:unsicher
1. unabhängig davon, ob den Teilnehmern der Hinweis gegeben wurde, sich auf die Adressleiste
zu konzentrieren? Mit dieser Frage wird erfasst, ob das Domain Highlighting effektiver genutzt
werden kann, wenn der entsprechende Hinweis erfolgt.
2. unabhängig davon, ob die Webseiten legitim oder betrügerisch sind?
3. unabhängig von der verwendeten Art der Verschleierungstechnik1 ?
Die durchgeführten Hypothesentests im Rahmen der Varianzanalyse zeigten, dass für korrekte und
unsichere Entscheidungen ein signifikanter Unterschied bei der Beurteilung zwischen legitimen und betrügerischen Seiten vorliegt. Demgegenüber konnte kein signifikanter Unterschied zwischen den beiden
Phasen festgestellt werden.
Für falsche Entscheidungen lag ebenfalls ein signifikanter Unterschied zwischen den legitimen und
den betrügerischen Seiten vor. Während es jedoch für betrügerische Seiten einen messbaren Unterschied
zwischen den beiden Phasen gab, war dies für legitime Seiten nicht der Fall.
Vergleiche der prozentualen Anteile an richtigen und falschen Entscheidungen zwischen den beiden
Phasen brachten folgende Ergebnisse:
• Für legitime Seiten gab es keine signifikanten Unterschiede der Anteile an richtigen und falschen
Beurteilungen durch die Teilnehmer zwischen den beiden Phasen.
• Für die betrügerischen Seiten hat sich der Anteil an richtigen Beurteilungen (korrekt:unsicher) von
25% auf 34% gesteigert, wobei gleichzeitig der Anteil an falsch beurteilten betrügerischen Seiten
von 57% auf 44% sank.
Bezüglich der dritten o. g. Frage wurde festgestellt, dass bis auf die Ausnahme der IP-Adressen-Attacke
bei allen anderen Phishing-Techniken ähnliche Verbesserungen bei der Erkennung zwischen den beiden
Phasen gemessen wurden und auch insgesamt ähnliche Erkennungsraten vorlagen. Die IP-Adressen Attacke wurde zwar von den Probanden etwas öfter als die anderen Techniken als Phishing-Versuch enttarnt,
jedoch fielen immerhin noch 36% der Teilnehmer trotz des Hinweises, auf die Adressleiste zu achten,
auf den Betrugsversuch herein.
1
Vgl. Kap 2.4 Kategorisierung von Verschleierungstechniken auf S. 18.
32
4.3.3 Qualitative Analyse
Während der qualitativen Auswertung der gesammelten Informationen wurden drei Typen von Internetnutzern identifiziert, wobei die Übergänge zwischen den drei Gruppen fließend sind. Typ A (neun
der Teilnehmer) gründete seine Entscheidung bezüglich der Vertrauenswürdigkeit einer Internetseite
lediglich auf den Inhalt und verzichtete auf Miteinbeziehung der Adressleiste und anderer Sicherheitsmerkmale außerhalb des Inhaltsfensters. Typ B untersuchte übereinstimmend die Adressleiste, prüfte den
Umfang der von ihm verlangten Informationen sowie Sicherheitsmerkmale. Der Inhalt der Seite wurde
von Typ B (sieben der Teilnehmer) zwar auch beachtet, um die Vertrautheit mit der Marke festzustellen,
allerdings stellte es nicht die einzige Entscheidungsgrundlage zur Beurteilung der Vertrauenswürdigkeit
von Webseiten dar. Typ AB (sechs der Teilnehmer) war eine Mischung aus den beiden Typen A und B
und variierte die Entscheidungsgrundlage im Verlauf der Studie.
Auf die Frage im Abschlussinterview, ob Domain Highlighting den Teilnehmern bekannt ist, antwortete
ein Großteil der Teilnehmer, dass ihnen der hervorgehobene Domänenname überhaupt nicht bewusst
aufgefallen war.
4.3.4 Ergebnis
Zwischen den beiden Phasen gab es keine signifikanten Unterschiede bei der Beurteilung legitimer Seiten. Die Forscher erklären dieses Ergebnis damit, dass die Probanden bei ihrer Entscheidung während
der ersten Phase nicht auf die Adressleiste und den Domänennamen geachtet haben. Sie beurteilten die
Seiten anhand der Seiteninhalte, die sich nicht von den Originalen unterschieden. Während der zweiten Phase konnten sie sich bei der Erkennung von Phishing-Seiten auf Grund des Hinweises auf die
Adressleiste zu achten verbessern.
Domain Highlighting bietet eine geringfügige Verbesserung für den Internetnutzer bei der Erkennung
von Phishing. Die Implementierung ist jedoch in den gängigen Browsern bereits umgesetzt und die Technik ist sehr simpel, sodass sie bei der Implementierung sehr geringe Kosten verursacht. Während sie
alleinig nicht zur flächendeckenden Erkennung von Phishing geeignet ist, bietet sich einiges an Verbesserungspotential.
Probanden des Typs B und AB konnten sich in der zweiten Phase im Gegensatz zu Probanden des
Typs A bei der korrekten Beurteilung von Phishing-Seiten verbessern. Es hat sich gezeigt, dass sogar
Teilnehmer der Studie des Typs B und AB Schwierigkeiten damit haben, betrügerische Seiten anhand
des Domänennamens zu erkennen, obwohl sie die Adressleiste des Browsers gründlich untersuchen.
Dies liegt an dem fehlenden Wissen über Phishing und Verschleierungstechniken. Typ A Teilnehmer, die
nach Meinung von Lin et al. vom Bildungsaspekt her den größten Teil der Internetnutzer repräsentieren,
können die Information, die ihnen das Domain Highlighting bietet, noch weniger nutzen. Daher bietet
es sich an, in zukünftigen nutzerorientierten Ansätzen auf die Schulung der Internetnutzer zu setzen,
damit Techniken wie das Domain Highlighting ihr Potenzial besser entfalten können.
Daneben schlagen die Autoren vor, die Information, die das Domain Highlighting bietet, in einer anderen Art und Weise darzustellen, um so möglicherweise die Aufmerksamkeit des Internetnutzers vom
Inhalt der Seite weg und zu dieser Information hin zu lenken.
Auch die Komplexität von URLs stellt für den Internetnutzer eine ernstzunehmende Hürde bei der
Beurteilung der Vertrauenswürdigkeit von Webseiten dar. Daran knüpft der hier verfolgte Ansatz an, der
die Komplexität der URL durch die Reduktion des für den Nutzer sichtbaren Teils auf ein notwendiges
Minimum reduziert.
33
5 URL-Pruning
Lin et al. haben ein Problem des Domain Highlighting erkannt. Dieses liegt in dem mitunter komplexen Aufbau von URLs. Daher schlagen sie vor, entweder ausschließlich den Domänennamen in einem
dedizierten Bereich des Browsers zusätzlich anzuzeigen oder unnötige Informationen in der URL auszublenden. Phishing-URLs wie paypal.xpla.de und xpla.de/paypal erschweren es dem Nutzer, den
Phishing-Versuch zu erkennen. Die Beschränkung der Anzeige der URL auf den Domänennamen erleichtert die Erkennung von solchen Phishing-Versuchen. Dieser Ansatz wurde bereits in einer Studie von
Renkema-Padmos et al. untersucht [RPVR14]. Der Vorschlag ist eine Erweiterung des bereits in Kapitel
3.3.2 auf Seite 28 vorgestellten, von Apple bei iOS eingesetzten URL-Pruning. Die Ergebnisse der Studie
von Renkema-Padmos et al. konnten auf Grund von Problemen mit dem Umfragetool nicht ausgewertet
werden. Daher wird dieser Ansatz im Rahmen der vorliegenden Arbeit erneut untersucht.
5.1 Design
Im Folgenden wird zunächst erklärt, welche Elemente der URL beim hier untersuchten URL-Pruning
ausgeblendet werden.
Beim Domain Highlighting, wie es aktuell in Firefox und IE umgesetzt wird, wird bereits der Domänenname, das wichtigste Element der URL in Bezug auf die Authentizität einer Webseite, optisch
hervorgehoben1 . Da es jedoch dem Besucher einer Internetseite für seine Entscheidung der Vertrauenswürdigkeit dieser Seite keinen Zusatznutzen bietet, wenn ihm die aktuelle Subdomain und der Pfad in
der Adressleiste angezeigt werden, könnten diese Elemente ohne negativen Effekt ausgeblendet werden. Konkret stellt sich die Frage, welche minimale Informationen der Internetnutzer benötigt, um eine
legitime Seite von einer Phishing-Seite unterscheiden zu können. Ausgehend von den Elementen der
URL aus Tabelle 2.1 auf S. 18, wird hier das folgende Vorgehen für die Anzeige einer kurzen URL beim
URL-Pruning vorgeschlagen:
• Folgende Elemente, welche keinen sicherheitsrelevanten Zusatznutzen bieten, werden ausgeblendet:
– Subdomänen: Diese bieten zwar dem Betrachter einen Zusatznutzen bei der Navigation, jedoch können sie das Erkennen von Phishing-Versuchen erschweren. Für den Nutzer ist beispielsweise die URL amazon.xpla.de schwer als Phishing-Versuch zu erkennen, da sie den
Namen des Unternehmens Amazon enthält. In gekürzter Form als xpla.net ist dies nicht
mehr der Fall.
– Pfad: Der Pfad kann ebenfalls andere relevante Informationen enthalten, jedoch keine sicherheitsrelevante. Er kann ebenso wie Subdomänen die Erkennung von Phishing-Versuchen
erschweren. Die URL xpla.de/amazon.de enthält gegenüber der gekürzten Form xpla.de
den Namen des Unternehmens.
– www: Viele Seiten verzichten bereits auf das Einbinden in die URL, da es keine relevanten
Informationen für den Betrachter bietet.
• Folgende Elemente werden hingegen weiterhin angezeigt:
– Domänenname2 : Dieser enthält bei einer legitimen Seite meist den Namen der besuchten Webseite und ist damit das wichtigste Kriterium, um über die Vertrauenswürdigkeit einer Webseite
1
2
Vgl. Kap. 3.3.1 Domain Highlighting auf S. 27.
Bestehend aus der Second Level Domain und dem Landeskürzel (TLD). Vgl. Kap. 2.4 Kategorisierung von Verschleierungstechniken auf S. 18.
34
zu entscheiden. Während sich Subdomänen und der Pfad von Betrügern beliebig verändern
lassen, sofern sie Zugriff auf eine beliebige Domäne haben, hat lediglich der Domäneninhaber
Kontrolle über die legitime Domäne.
– Schema: Das Schema definiert den weiteren Aufbau der Internetadresse und zeigt dem Benutzer, ob die Kommunikation zur Webseite verschlüsselt ist (https) oder nicht (http).
– Verschlüsselung: Bei einer verschlüsselten Verbindung (https) kann zwischen einem einfachen
SSL-Zertifikat und einem Extended Validation Secure Socket Layer (EV-SSL)-Zertifikat unterschieden werden3 . In aktuellen Browsern wird bei einer mit EV-SSL-Zertifikat gesicherten
Verbindung der Name des Zertifikatsinhabers optisch hervorgehoben der URL vorangestellt.
Da diese Informationen relevant für die Sicherheit der Verbindung sind, werden sie beibehalten. Der Internetnutzer kann daran erkennen, welche Verschlüsselung bei der Übertragung
seiner (Login-)Daten verwendet wird, was ein Entscheidungskriterium für das das Übermitteln von Daten über das Internet darstellt.
Abbildung 5.1 zeigt beispielhaft die Darstellung von URLs für die drei verschiedenen Sicherheitsstufen (unverschlüsselt, SSL und EV-SSL) vor (links) und nach dem URL-Pruning (rechts). Wie bereits
anhand der Abbildung zu erkennen, ist mit dem hier vorgeschlagenen Ansatz eine deutlich kürzere Darstellung von URLs möglich. Die Vor- und Nachteile diese Methode für andere Ansätze, sowie für den
Internetnutzer und für Browseranbieter, werden im Folgenden vorgestellt.
Abbildung 5.1.: URL-Pruning für Webseiten ohne Verschlüsslung sowie mit SSL- und mit EV-SSL-Zertifikat
5.2 Analyse der Vor- und Nachteile des URL-Pruning
Im Folgenden werden die Vor- und Nachteile des URL-Pruning erläutert. Zunächst erfolgt ein Exkurs in
die Cognitive Load Theory (CLT), um die Vorteile des URL-Pruning gegenüber anderen Ansätzen zur
Erkennung von Phishing im Anschluss zu verdeutlichen.
5.2.1 Exkurs: Cognitive Load Theorie
Die CLT versucht, die verschiedenen Belastungen des Lernenden beim Lernprozess zu erklären [Swe10].
Dabei wird davon ausgegangen, dass jeder Lernende über ein Arbeitsgedächtnis und ein Langzeitgedächtnis für Informationen verfügt. Das Ziel beim Lernen ist die Übertragung von Informationen vom
Arbeits- in das Langzeitgedächtnis. Die Herausforderung liegt in der Beschaffenheit des Arbeitsgedächtnisses. Dieses kann lediglich eine begrenzte Anzahl an Informationen für eine kurze Zeit speichern. Bei
dieser Theorie werden drei verschiedene Arten von Belastungen während des Lernens unterschieden,
die den Lernprozess positiv oder negativ beeinflussen können:
Intrinsic cognitive load (intrinsische kognitive Belastung): Diese wird durch die Komplexität des Lerninhaltes an sich bestimmt. Je komplexer die zu lernende Information ist, desto höher ist die intrinsische kognitive Belastung. Die individuelle intrinsische kognitive Belastung wird durch die vorliegende
3
Vgl. Kap. 6.6 Mapping von https und Extended Validation auf S. 48.
35
Lernaufgabe und den Wissensstand des Lernenden bestimmt. Sie kann entweder durch das Ändern der
Aufgabe, d. h. des Lerninhaltes oder durch Veränderung des Kenntnisstandes beeinflusst werden.
Extraneous cognitive load (extrinsische kognitive Belastung): Diese ist durch die Art und Weise der Präsentation der Lerninhalte bestimmt. Dabei gibt es verschiedene Effekte, die das Lernen je nach Ausgestalten der Inhalte behindern oder fördern können.
Germane cognitive load (lernbezogene kognitive Belastung): Die lernbezogene kognitive Belastung hängt
von den Ressourcen des Lernenden, d. h. von der individuellen Kapazität seines Arbeitsgedächtnisses ab.
Sie kann ebenfalls durch verschiedene Faktoren beeinflusst werden. Ist die Motivation des Lernenden
hoch, ist dieser bereit, mehr seiner verfügbaren Ressourcen für den Lernprozess bereitzustellen, d. h.
sein Arbeitsgedächtnis voll auszunutzen. Der Anteil des begrenzten Arbeitsgedächtnisses, der für die
lernbezogene kognitive Belastung verfügbar ist, kann durch Verringerung der extrinsischen kognitiven
Belastung erhöht werden. Letztere ist bei der Gestaltung der Lernmaterialien möglichst gering zu halten,
um so den Gesamtprozess zu optimieren.
5.2.2 Vorteile des URL-Pruning
Durch das URL-Pruning ergeben sich folgende Vorteile:
Bei Ansätzen, die auf die Bildung und Aufklärung rund um das Phishing aufbauen: Durch die kurze
Darstellung wird die Komplexität der URL reduziert. Dies bedeutet für die Vermittlung von Wissen im
Kontext der CLT eine Reduktion der intrinsischen kognitiven Belastung für den Lernenden. Beispielsweise wird beim Lernspiel Anti-Phishing Phil nach der ersten Runde in insgesamt vier Schritten erklärt, wie
eine URL grundsätzlich aufgebaut ist und dass der Domänenname am wichtigsten ist, um Betrugsversuche zu erkennen. In Abbildung 5.2 ist der letzte Schritt zu sehen, in dem lediglich Beispiele für legitime
und betrügerische URLs gezeigt werden. Hier wird deutlich, dass die Vermittlung dieses Wissens beim
Abbildung 5.2.: Erklärung der Komponenten einer URL am Beispiel des Anti-Phishing Phil
Einsatz von URL-Pruning obsolet wird. Statt dem Nutzer den mitunter komplexen Aufbau einer URL zu
vermitteln, kann der Lerninhalt darauf beschränkt werden, dass der angezeigte Domänenname im Ide36
alfall den Namen der besuchten Webseite bzw. des Unternehmens enthalten sollte. Die Beispiele können
auf legitime Domänennamen beschränkt werden.
Die in Kapitel 2.4 auf Seite 18 vorgestellte Kategorisierung von Verschleierungstechniken von [BC14]
erfolgte im Rahmen der Entwicklung des in Kapitel 3.2.3 auf Seite 27 vorgestellten Lehrspiels. Von den
insgesamt acht Kategorien von Verschleierungstechniken werden sechs durch die Lerninhalte des Spiels
abgedeckt. Durch Einsatz des URL-Pruning entfällt die Erklärung von Subdomänen-Attacken, da diese
bei der verkürzten Darstellung nicht mehr in der Adressleiste angezeigt werden. Auch bei diesem Spiel
ist die Erklärung des komplizierten Aufbaus der URL und aller damit verbundenen Lerninhalte nicht
mehr notwendig.
Für die Entscheidung der Vertrauenswürdigkeit einer Webseite: Der Internetnutzer bekommt lediglich
den Domänennamen zu sehen. Da Domänennamen von legitimen Webseiten meist sehr kurz sind, wird
der Nutzer bei seiner Entscheidung nicht durch irrelevante Teile der URL abgelenkt oder in die Irre
geführt. Er sieht lediglich den für seine Entscheidung relevanten Teil der URL und kann den Domänennamen schneller untersuchen.
Implementierung: Das URL-Pruning ist sehr leicht zu implementieren. Im Safari auf iPhone und iPad
wird es bereits in ähnlicher Form eingesetzt. In Firefox und IE ist das Domain Highlighting ebenfalls
schon implementiert. Hier müssen die Bestandteile der URL, die aktuell beim Domain Highlighting in
grauer Schrift dargestellt werden, komplett ausgeblendet werden. Das Schema muss jedoch beibehalten
werden.
Darstellung: Auf mobilen Endgeräten ist der für die Darstellung von URLs vorhandene Platz bauartbedingt beschränkt. Obwohl die Displays bei aktuellen Geräten immer hochauflösender werden, muss eine
Mindestgröße für die Schrift eingehalten werden, damit die dargestellten Informationen noch gut lesbar
sind. Umso wichtiger ist es, auf dieser beschränkten Fläche wichtige Informationen optimal anzuzeigen.
Da sich der Ansatz des URL-Pruning auf die Anzeige der für den Nutzer wichtigsten Informationen bezüglich der Vertrauenswürdigkeit einer Webseite beschränkt, kann dieser Platz auch optimal ausgenutzt
werden.
5.2.3 Nachteile des URL-Pruning
Eine Voraussetzung des URL-Pruning und Domain Highlighting ist, dass der Nutzer den Domänennamen
des Unternehmens, dessen Webseite er besucht, kennt. Damit der Internetnutzer den Domänennamen
mit dem Namen des von der Webseite angebotenen Dienstes bzw. des Dienstanbieters vergleichen kann,
sollten diese beiden Namen im Idealfall übereinstimmen. Gerade bei Kreditinstituten weist der Domänenname einen mitunter komplizierten und heterogenen Aufbau unter den verschiedenen Filialen ein
und desselben Instituts auf. Dies wird in Tabelle 5.1 verdeutlicht. Für Filialen der Sparkasse wird teils die
Stadt vorangestellt, teils nicht. Manchmal werden Teile des Konstrukts abgekürzt. Ähnlich ist es bei den
Filialen der Volksbank, wobei diese nicht immer den Ortsnamen enthalten. Ist ein Nutzer jedoch mit dem
URL-Pruning vertraut und hat entsprechende Kenntnisse über den Aufbau einer legitimen URL, wird er
sparkasse.de, volksbank.de oder commerzbank.de in der Adressleiste erwarten. Er könnte die URLs
aus der Tabelle als Betrugsversuch ablehnen. Diese Wirkung wird abgemildert, da der Besucher sich im
Zweifelsfall durch Recherche (beispielsweise durch einen Anfruf bei dem entsprechenden Kreditinstitut)
über die Authentizität der Webseite vergewissern kann.
Allerdings bieten legitime URLs, die einen komplizierten Aufbau aufweisen, auch jenseits des URLPruning eine zusätzliche unnötige Angriffsfläche beispielsweise für das in Kapitel 2.1 auf Seite 14
beschriebene Spear-Phishing mit ähnlichen Domänennamen, da sie dem Betroffenen die Interpretation der URL und das Erkennen von Ungereimtheiten zusätzlich erschweren. Beispielsweise könnten
37
Tabelle 5.1.: Nachteilige URLs am Beispiel von Kreditinstituten
Domänenname
Kreditinsitut
sparkasse-darmstadt.de
spk-aschaffenburg.de
mbs-potsdam.de
berliner-sparkasse.de
sparkasse-ac.de
volksbanking.de
berliner-volksbank.de
myvoba.de
commerzbanking.de
Stadt- und Kreis-Sparkasse Darmstadt
Sparkasse Aschaffenburg-Alzenau
Mittelbrandenburgische Sparkasse in Potsdam
Landesbank Berlin AG
Sparkasse Aachen
Volksbank Darmstadt eG
Berliner Volksbank
Volksbank Bonn Rhein-Sieg eG
Commerzbank AG
Angreifer mit Domänennamen wie stadtsprakasse-aschaffenburg.de, hamburger-sparkasse.de,
sparkasse-berlin.de oder myvobank.de entsprechende Zielgruppen erreichen.
Aus diesen beiden Gründen sollten Unternehmen nach Möglichkeit stets kürzestmögliche einfache Domänennamen für ihre Webpräsenz wählen, die im Idealfall aus dem Namen des Unternehmens bestehen
und keine Abkürzungen sowie Bindestriche enthalten. Dies bietet für Unternehmen einen weiteren Vorteil: Je kürzer der legitime Domänenname gewählt wird, wie beispielsweise paypal.de, xing.com oder
amazon.de, desto geringer ist die Auswahl der Betrüger an potenziell zur missbräuchlichen Verwendung
verfügbaren Domänennamen4 .
Die im Folgenden vorgestellten Nachteile ergeben sich durch die kurze Darstellung der URL beim
URL-Pruning und treten beim Domain Highlighting nicht auf.
Ein Nachteil besteht darin, dass Nutzer, welche die lange Form der URL gewohnt sind, durch die kurze Darstellung zunächst verunsichert werden. Dem kann jedoch durch entsprechende Information der
Nutzer entgegengewirkt werden. Dies könnte nach der Installation oder dem Update des Browsers auf
eine Version, in der URL-Pruning unterstützt wird, geschehen. Beispielsweise könnte der Nutzer durch
einen abschaltbaren Hinweis beim Besuch einer Webseite auf das neue Feature hingewiesen werden. Ein
entsprechender Hinweis kann so aussehen: "Um Ihnen das Erkennen von betrügerischen Seiten zu erleichtern, wird ab sofort nur noch der Domänenname und nicht die vollständige Adresse der von Ihnen
besuchten Seite in der Adressleiste angezeigt. Bei Rechtsklick in die Adressleiste wird die vollständige Internetadresse eingeblendet." Neben diesem Hinweis kann interessierten Nutzern die Möglichkeit
angeboten werden, sich beispielsweise auf einer Informationsseite oder mit Hilfe eines Lernspiels über
Phishing und URL-Pruning zu informieren.
Die URL wird von manchen Nutzern als Bedienoberfläche zum Navigieren auf der Webseite genutzt. Da
beim URL-Pruning lediglich der Domänenname angezeigt wird, entfällt diese Möglichkeit für den Nutzer.
Dies muss bei der Implementierung des URL-Pruning beachtet werden. Eine Lösung besteht darin, dem
Nutzer bei einem Rechtsklick auf den Domänennamen die gesamte URL anzuzeigen.
4
Hier spielen zwei Aspekte eine Rolle: Einerseits bestehen für kurze Namen bereits auf Grund der Kürze recht wenige
Variationsmöglichkeiten für Betrüger. Andererseits wird die Anzahl freier Domänen mit jedem Phishing-Versuch rapide
abnehmen, da bereits verwendete Domänen dauerhaft gesperrt werden.
38
6 Studiendesign
Um die Effektivität des URL-Pruning bei der Beurteilung der Vertrauenswürdigkeit von Webseiten zu
untersuchen und mit der Effektivität des Domain Highlighting zu vergleichen wurde eine Studie durchgeführt. Im Folgenden werden Konzeption und Design der Studie detailliert beschrieben.
6.1 Hypothesen und Annahmen
Vor der Durchführung der Studie wurden Hypothesen und Annahmen formuliert, die im Folgenden vorgestellt werden. Die Studienteilnehmer wurden in zwei Gruppen aufgeteilt. Dies geschah um das Domain
Highlighting (Gruppe H) mit dem URL-Pruning (Gruppe P) vergleichen zu können. Die Teilnehmer beider Gruppen haben in zwei Phasen die Vertrauenswürdigkeit von jeweils acht legitimen Seiten und acht
Phishing-Seiten beurteilt. In der zweiten Phase erfolgte der Hinweis, sich bei der Entscheidung auf die
Adressleiste des Browsers zu konzentrieren.
6.1.1 Demographische Merkmale der Teilnehmer
Um zu überprüfen, wie gut die zufällige Verteilung der Teilnehmer auf die beiden Gruppen erfolgt ist,
wurde folgende Hypothese formuliert:
H0(Demographische Merkmale): Es gibt keine Unterschiede zwischen Probanden der Gruppe H und
der Gruppe P bezüglich des durchschnittlichen Alters, der Geschlechterverteilung, der Zugehörigkeit zur
IT-Branche und der Schulbildung.
6.1.2 Definition von Phishing
Auf Grund des hier untersuchten Ansatzes zur Erkennung von Phishing und in Anbetracht des Facettenreichtums des Begriffs Phishing wird in der vorliegenden Arbeit folgende Definition von Phishing
verwendet:
Phishing ist der Versuch von Kriminellen, die Opfer dazu zu bewegen, persönliche Informationen auf
einer manipulierten Webseite preiszugeben.
Bei dieser Definition spielt es keine Rolle, auf welchem Weg das Opfer auf die manipulierte Seite gelockt wird. (E-Mail, SMS, Instant-Messaging, Tippfehler etc.).
Folgende Annahmen sollen als Abgrenzung von anderen Phishing-Techniken gelten:
• Authentizität der URL: Es wird angenommen, dass die Betrüger die Anzeige der URL in der Adressleiste des Browsers nicht manipulieren können. Konkret heißt dies, dass der DNS Server korrekt
arbeitet und die richtige Adresse auflöst. Der Browser des Internetnutzers ist ebenfalls frei von
Schadsoftware, welche die angezeigte URL manipulieren könnte. Der Nutzer kann also davon ausgehen, dass er sich auf www.ebay.de befindet, wenn ihm diese URL in der Adressleiste angezeigt
wird.
• Art des Angriffs: Die betrügerische Webseite ist frei von Schadsoftware, die den PC des Opfers infiziert, um auf diesem Weg persönliche Informationen zu erlangen. Sie dient lediglich dem Erfassen
von persönlichen Daten.
39
6.1.3 Nutzerorientierte Kategorisierung von Verschleierungstechniken
Für die Entscheidung des Internetnutzers über die Legitimität einer Webseite ist der Domänenname
relevant. Die Kategorisierung von Verschleierungstechniken von Lin et al. berücksichtigt dies jedoch
nicht1 . Als Beispiel seien hier die beiden URLs http://www.easyweb.td-canadatrust.ca und http:
//www.meebo.webmessenger.com aus der kanadischen Studie genannt. Beide fielen in der Studie in die
Kategorie similar-name attack. Sowohl beim Domain Highlighting als auch beim URL-Pruning ist bei der
URL webmessneger.com der Name der Firma Twitter nicht mehr in dem hervorgehobenen Teil der URL
wiederzufinden. Hingegen enthält der Domänenname td-canadatrust.ca nach wie vor den Namen der
Bank TD Canada Trust. Ein Nutzer, der zwar weiß, dass der Domänenname den Namen des Anbieters
enthalten sollte, aber die genaue legitime URL nicht kennt, wird von zwar die erste URL als PhishingVersuch erkennen, jedoch die URL der Bank als legitim bewerten. Daher wird eine Kategorisierung von
Manipulationstechniken vorgeschlagen, die als Unterscheidungsmerkmal zwischen den Angriffstypen die
Schwierigkeit der Erkennung der Manipulation der URL anhand des Wissensstandes des Internetnutzers
bezüglich möglicher Manipulationstechniken zugrunde legt. Folgende vier Angriffstypen (im Folgenden
auch als Phishing-Typ, Webseitentyp und URL-Typ bezeichnet) werden definiert:
• Typ 1: Ist erfolgreich bei Nutzern, die die URL beim Surfen nicht überprüfen. Der Name des betroffenen Unternehmens taucht nicht in der URL auf, sondern es wird entweder ein zufälliger
Name oder eine IP-Adresse verwendet. Beispiele hierfür sind 192.168.111.112 bzw. xpla.net
statt twitter.com.
• Typ 2: Täuscht Nutzer, die zwar auf die URL achten, um zu prüfen, ob sie den Namen des betroffenen Unternehmens enthält, jedoch den korrekten Aufbau einer legitimen URL nicht kennen. Der
Name des Unternehmens ist bei diesem Typ entweder als Subdomain oder im Pfad in der URL
enthalten (twitter.webmessenger.com bzw. webmessenger.com/twitter.com).
• Typ 3: Ist bei denjenigen Nutzern erfolgreich, die zwar Wissen, das der Domänenname den Namen des Anbieters enthalten sollte, denen jedoch der richtige Name der besuchten Webseite unbekannt ist. Der Domänenname enthält zwar den Namen des betroffenen Unternehmens, jedoch auch
andere vertrauenerweckende zusätzliche Begriffe. (hotmailsecure.com oder postbank-onlinebanking.com)
• Typ 4: Täuscht Nutzer, die den Domänennamen lediglich oberflächlich prüfen. Bei der flüchtigen Überprüfung werden jedoch kleine Unterschiede nicht wahrgenommen.(paypa1.com bzw.
lovefi1m.de)
6.1.4 Metrik
Die in der Studie verwendete Fünf-Punkte-Skala auf die Frage "Stellen Sie sich vor, Sie besuchen die
Seite auf diesem Bild und nehmen Sie an, dass Sie über ein Benutzerkonto bei XYZ verfügen. Würden
Sie Ihr Passwort eingeben?" zur Beurteilung der Legitimität der Webseiten wurde für die Auswertung
folgendermaßen zusammengefasst:
• Der Teilnehmer würde sich nicht einloggen ("Nein", "Wahrscheinlich nicht")
• Der Teilnehmer ist sich unsicher ("Weiß nicht")
• Der Teilnehmer würde sich einloggen ("Ja", "Wahrscheinlich")
1
Vgl. Kap. 2.4 Kategorisierung von Verschleierungstechniken auf S. 18.
40
Anhand dessen ergaben sich in Abhängigkeit vom Webseitentyp drei Kategorien für Entscheidungen:
korrekt, unsicher und falsch. Korrekte und falsche Entscheidungen wurden analog zur Studie von Lin et
al. weiter in korrekt:sicher und korrekt:unsicher sowie falsch:sicher und falsch:unsicher untergliedert2 .
6.1.5 Effektivität des URL-Pruning
Um die Effektivität des URL-Pruning bei der Beurteilung der Vertrauenswürdigkeit von Webseiten zu
überprüfen und es mit dem Domain Highlighting zu vergleichen, wurden ähnlich zur Studie von Lin et
al. folgende Fragestellungen formuliert3 :
Gibt es einen Unterschied bei der Beurteilung der Webseiten für die Kategorien korrekte Entscheidungen, unsichere Entscheidung, falsche Entscheidungen, falsch:sicher, und falsch:unsicher
1. unabhängig davon, ob den Teilnehmern der Hinweis gegeben wurde, sich auf die Adressleiste zu
konzentrieren? (Mit dieser Frage ist die Effektivität des Domain Highlighting bzw. des URL-Pruning
anhand der unterschiedlichen Beurteilung der Vertrauenswürdigkeit von Webseiten zwischen den
beiden Phasen feststellbar.)
2. unabhängig davon, ob es sich um eine legitime Seite oder eine Phishing-Seite handelt?
3. unabhängig von der Art des Webseitentyps?
4. unabhängig davon, ob es sich um einen Teilnehmer der Gruppe H oder P handelt. (Mit dieser Fragestellung werden mögliche Unterschiede zwischen der Effektivität des Domain Highlighting und der
des URL-Pruning bezüglich der Beurteilung der Vertrauenswürdigkeit von Webseiten betrachtet.)
Aus diesen Fragen kann folgende Nullhypothese modelliert werden:
H0(Effektivität): Für die drei Stufen der abhängigen Variablen "Entscheidung" (korrekt, unsicher und
falsch) gibt es keinen Unterschied bei der Beurteilung der Vertrauenswürdigkeit von legitimen und
Phishing-Seiten unabhängig von der verwendeten Manipulationstechnik (Typ 1 bis 4), der Phase und
der Gruppenzugehörigkeit.
Bezüglich der Effektivität des URL-Pruning hinsichtlich des Webseitentyps (legitim und Phishing-Typ
1 - 4) wurden folgende Annahmen getroffen:
• Annahme 1: Die Wahrscheinlichkeit für korrekte Antworten bei legitimen Seiten ist bei Probanden
der Gruppe P im Vergleich zu Teilnehmern der Gruppe H mindestens genauso hoch oder höher.
Durch das URL-Pruning wird lediglich der Domänenname dargestellt. Durch diese Reduktion der
Informationen in der Adressleiste wird der Nutzer nicht durch durch andere Bestandteile der URL
abgelenkt und kann sich auf das Wesentliche konzentrieren.
• Annahme 2: Die Wahrscheinlichkeit für korrekte Antworten bei URLs des Typs I ist für die Probanden beider Gruppen identisch. Manipulationen dieses Typs sind am leichtesten zu erkennen, da die
URL in diesem Fall keinen Bezug zum Anbieter der legitimen Webseite hat.
• Annahme 3: Die Wahrscheinlichkeit für korrekte Antworten bei URLs des Typs II ist für Teilnehmer der Gruppe P im Vergleich zu Teilnehmern der Gruppe H höher. Durch das URL-Pruning wird
lediglich der Domänenname dargestellt. Da bei URLs des Typs II der Name des Anbieters der Webseite nicht im Domänennamen enthalten ist, sind Angriffe dieses Typs für Probanden der Gruppe P
leichter zu erkennen.
2
3
Vgl. Kap. 4.3.1 Metrik auf S. 31.
Vgl. Kap 4.3.2 Quantitative Analyse auf S. 32.
41
• Annahme 4: Die Wahrscheinlichkeit für korrekte Antworten bei URLs des Typs III ist für die Teilnehmer beider Gruppen identisch. Manipulationen dieses Typs sind ohne die Kenntnis des legitimen
Domänennamens sehr schwer zu erkennen.
• Annahme 5: Die Wahrscheinlichkeit für korrekte Antworten bei URLs des Typs IV ist für Probanden
der Gruppe P im Vergleich zu Teilnehmern der Gruppe H mindestens genau so hoch oder höher. Die
verkürzte Darstellung der URL begünstigt die Erkennung solcher Angriffe, da kleine Unterschiede
nicht zusätzlich durch die Länge der URL getarnt werden.
6.1.6 Voraussetzungen des URL-Pruning bezüglich der Nutzer
Damit das URL-Pruning dem Nutzer bei der Erkennung von Phishing hilft, müssen folgende Voraussetzungen erfüllt sein:
• Voraussetzung 1: Nutzer untersuchen im Rahmen ihrer alltäglichen Internetnutzung die URL.
• Voraussetzung 2: Nutzer wissen, dass der Domänenname als Bestandteil der URL das wichtigste
Entscheidungskriterium darstellt, um die Legitimität einer Webseite zu bestimmen.
• Voraussetzung 3: Nutzer kennen den genauen korrekten Domänennamen. Dies ist notwendig, um
Phishing-Angriffe des Typ 3 zu erkennen. Wenn ein Nutzer über kein Konto bei einer Webseite verfügt, dann ist es eher unwahrscheinlich, dass er den korrekten Domänennamen kennt. Die
Wahrscheinlichkeit, Opfer eines Phishing-Angriffs zu werden, ist in diesem Fall jedoch gering.
Diese Voraussetzungen sind identisch mit denen des Domain Highlighting. Das Domain Highlighting
setzt zusätzlich die Kenntnis über den Aufbau der URL voraus.
In der kanadischen Studie wurde nach Durchführung der Studie zwischen drei Nutzertypen unterschieden4 . Hier soll eine analoge Unterscheidung vorgenommen werden:
• Nutzertyp A: Diese Nutzer achten lediglich auf den Inhalt der Webseite, jedoch nicht auf die Adressleiste.
• Nutzertyp B: Diese Nutzer achten auf die Adressleiste und Sicherheitsindikatoren auf der Webseite.
Sie betrachten den Inhalt der Webseite lediglich, um den korrekten Domänennamen zu determinieren.
• Nutzertyp AB: Diese Nutzer sind eine Mischung des Typs A und B. Sie betrachten bei der Entscheidungsfindung sowohl den Inhalt einer Webseite als auch die Adressleiste.
Annahme 6: Für Nutzer des Typs B ist die Wahrscheinlichkeit für korrekte Entscheidungen höher, als
für Nutzer des Typs AB. Für Nutzer des Typs A ist diese Wahrscheinlichkeit am niedrigsten.
Diese Annahme untersucht die Frage, ob die Wahrscheinlichkeit für das korrekte Beurteilen der Vertrauenswürdigkeit von Webseiten bei Vorliegen der Voraussetzung 1 höher ist, als im konträren Fall.
Annahme 7: Für Nutzer, welche den korrekten Domänennamen kennen, ist die Wahrscheinlichkeit für
korrekte Entscheidungen höher, als für Nutzer, denen der korrekte Name unbekannt ist.
Diese Annahme untersucht die Frage, ob die Wahrscheinlichkeit für das korrekte Beurteilen der Vertrauenswürdigkeit von Webseiten bei Vorliegen der Voraussetzung 3 höher ist, als im konträren Fall.
4
Vgl. Kap. 4.3.3 Qualitative Analyse auf S. 33.
42
6.2 Wahl der geeigneten Form: Onlinestudie
Die Benutzerstudie wurde als Onlinestudie konzipiert, um einen breiten Kreis an Probanden zu erreichen
und eine hohe Repräsentativität der Stichprobe zu gewährleisten. Eine Laborstudie hätte sich weniger
für den hier verfolgten Zweck geeignet, da sie zum einen zeitaufwändiger gewesen wäre, zum anderen
der Kreis der Teilnehmer wesentlich kleiner ausgefallen wäre. Als angestrebtes Ziel wurde in Anlehnung
an ähnliche Studien die Anzahl von 150 bis 200 Teilnehmern pro Gruppe festgehalten [TJ07].
6.3 Tool für die Onlinestudie: SoSci Survey
Nach einer Recherche kamen als Lösungen für die Umsetzung der Onlinestudie zwei Umfrage-Tools in
die nähere Auswahl: SoSci Survey[SoS14] und SurveyMonkey[Sur14]. Auf Grund allgemeiner Erfahrungen aus vorhergehenden an der TU Darmstadt durchgeführten Umfragen und einer Evaluierung der
Funktionalität der beiden Lösungen fiel die Wahl auf SoSci Survey.
Die Entscheidung wurde durch mehrere Faktoren begünstigt. Das Tool lässt sich für rein wissenschaftliche Studien ohne Einschränkungen kostenlos nutzen. Im Gegensatz dazu beschränkt sich die Funktionalität von SurveyMonkey bei kostenloser Nutzung auf Grundfunktionen. SoSci Survey bietet eine
sehr umfangreiche Funktionalität, die stetig erweitert wird. Der Support erfolgt durch einen der Programmierer und Anfragen im Support-Forum werden in der Regel binnen Tagesfrist beantwortet. Die
Bedienbarkeit des Tools ist sehr einfach und auch ohne Vorkenntnisse schnell zu erlernen. Zudem wurde
nach der Einrichtung der Studie auf konzeptioneller Ebene die Implementierung eines für diese Studie
wichtigen Features erfolgreich getestet. Die Randomisierung der Fragen in beiden Teilen der Studie war
unabhängig voneinander möglich. Dies wäre bei SurveyMonkey nicht ohne erheblichem Mehraufwand
zu realisieren gewesen.
Aus Sicht des Datenschutzes ist zu bemerken, dass SoSci Survey seine Daten auf Servern in Deutschland speichert. Demzufolge gilt auch das deutsche Datenschutzrecht, welches im Vergleich zu anderen
Staaten einen hohen Stellenwert hat.
6.4 Auswahl der Webseiten
Ebenso, wie in der Studie von Lin et al., wurden 16 Webseiten anhand verschiedener Kriterien ausgewählt und den Teilnehmern zur Bewertung vorgelegt. Neben den beiden Auswahlkriterien Bekanntheitsgrad der Seite bzw. von ähnlichen Webseiten, sowie häufig durch Phishing betroffene Branchen, sollte
eine Vergleichbarkeit mit den Ergebnissen der kanadischen Studie gewährleistet werden. Die in Kapitel
2.2 auf Seite 15 von Kaspersky und APWG als populäre Ziele für Phishing-Angriffe identifizierten Branchen galten als Grundlage bei der Auswahl der Webseiten. Dabei wurde auf ein ausgewogenes Verhältnis
zwischen Webseiten mit finanziellem und sozialem Risiko beim Verlust persönlicher Daten geachtet. Da
die Studie in Deutschland durchgeführt wurde, waren entsprechende Anpassungen bei der Auswahl notwendig. Ein weiterer Grund für Änderungen bestand in der Tatsache, dass an Stelle der Laborstudie eine
Onlinestudie trat. Daher wurde auf die Auswahl regional bekannter Seiten verzichtet. Als Richtwert für
die Bekanntheit wurde die Top 500 Liste der Webseiten in Deutschland herangezogen [Ale13].
6.4.1 Legitime Seiten
In Tabelle 6.1 sind die bei der kanadischen Studie verwendeten URLs, sowie die zugehörigen Firmen und
eine kurze Erklärung der angebotenen Dienste zu sehen. Tabelle 6.2 listet die Auswahl der entsprechenden Seiten für die Studie in Deutschland auf. Da auf allen deutschen Seiten entsprechende Login-Daten
(Benutzername, E-Mail-Adresse, Kombination aus Filiale, Kontonummer / Kennwort bzw. PIN) verlangt
werden, wird auf eine Auflistung dieser Daten in Tabelle 6.2 verzichtet.
43
Tabelle 6.1.: Legitime Webseiten der Studie von Lin et al.
Nr.
URL (abbreviated here with ´...´)
Company / Description / Information requested
Royal Bank of Canada. Bank site’s log-in page. Requests user account credentials.
5
https://www1.royalbank.com/cgi-bin/rbaccess/
...
http://clothing.shop.ebay.com/i.html?_sacat=
11450&_nkw...
http://alumni.lib.ucalgary.ca:3048/login?
url=http://proquest.umi.com/...
https://www.google.com/accounts/
ServiceLogin?uilel=3&service=youtube...
https://auth.me.com/authenticate?service=...
6
http://websms.fido.page.ca/2way/
7
https://canada.frenchconnection.com/login.
htm?returnUrl=/...
http://www.facebook.com/r.php?invid=10000...
1
2
3
4
8
eBay. Online auction for posted items; browsing, purchasing and paying for various
items.
UC-library. University library login page to access online library services. Requests
user account credentials that could be used to access other university services.
Youtube. Video-sharing login page. Requests user account credentials.
Mobile Me. Login page to syncronize user devices, e.g., iPod, iPhone, iPad, and
laptop or desktop computer. Requests user account credentials.
Fido. Phone company login page for text messaging services. Requests user account
credentials.
French Connection. Clothes store log-in page for online shopping. Requests user
account credentials.
Facebook (invitation). Social network invitation sent by another person. Requests
user account credentials.
Tabelle 6.2.: Legitime Webseiten der Studie in Deutschland
Nr.
1
2
3
4
5
6
7
8
URL (hier abgekürzt mit ´...´)
Unternehmen / Beschreibung
https://meine.deutsche-bank.de/trxm/db/init.
do?logintab=iTAN&REQUEST=ClientS...
https://signin.ebay.de/ws/eBayISAPI.dll?
SignIn&ru=http%3A%2F%2Fwww.ebay.de%2F...
https://login.xing.com/login?dest_url=https%
3A%2F%2Fwww.xing.com%Fapp%2Fuser%3Fo...
https://accounts.google.com/ServiceLogin?
hl=de&passive=true&service=youtube&uilel=3&
continue=http%3A%2F%2Fw...
https://www.dropbox.com/s/
VPriz8EppElIxxWOwETR87Pe733ARlppUE3dx/
872keallz.yml
https://mein.t-mobile.de/cpc-sp/
Deutsche Bank Online Banking.
https://www.zalando.de/welcomenoaccount/
accessoires/sports-kapuzenpulloverdamen/?order=activation...
https://www.facebook.com/login.php?next=
http%3A%2F%2Fwww.facebook.com%2Fn%2F%
3Fevents%828F...
eBay. Online Auktionshaus für private und gewerbliche Anbieter und Kunden.
XING. Soziales Netzwerk für geschäftliche Kontakte.
Youtube. Videoportal Youtube des Unternehmens Google.
Dropbox. Cloudspeicher und Synchronisierungsdienst. Hier kann man PC, Laptop,
Tablet, Handy etc. miteinander synchronisieren und Inhalte mit anderen Nutzern
teilen.
T-Mobile. Mobilfunksparte der Telekom. Kundenseite, um auf Rechnungen zuzugreifen und Vertragsoptionen zu ändern.
Zalando. Online Schuh- und Bekleidungsshop.
Facebook (Einladung). Soziales Netzwerk. Einladung zu einem Event eines anderen Nutzers.
Im Folgenden werden die evtl. notwendigen Änderungen für jede Seite und URL aufgelistet:
• Nr. 1: Hier trat an Stelle der größten kanadischen Bank die größte Bank aus Deutschland, die
Deutsche Bank. Diese hat unter den Kreditinstituten in Deutschland mit Abstand die größte Bilanzsumme [Kuc13]. Die Länge der URL wurde durch das Anhängen von entsprechenden Zeichenketten
der in der kanadischen Studie verwendeten angepasst.
• Nr. 2: Keine Änderungen.
• Nr. 3: Hier wurde das aus Deutschland kommende und hierzulande bekannteste soziale Netzwerk
für Geschäftskontakte gewählt. Die in der kanadischen Studie verwendete Alumni-Seite oder ein
Pendant der TU Darmstadt wäre für die Onlinestudie auf Grund des niedrigen Bekanntheitsgrades
in Deutschland ungeeignet gewesen.
• Nr. 4: Keine Änderungen.
• Nr. 5: Ursprünglich wurde ein Dienst verwendet, der inzwischen iCloud heißt [App13]. Da sich
dieser Dienst jedoch auf Besitzer von Produkten des Unternehmens Apple beschränkt, erschien
hier die Auswahl von Dropbox besser geeignet. Dropbox bietet seine Dienste herstellerunabhängig
44
an [Dro13]. www.dropbox.com findet sich in Deutschland laut Alexa auf Platz 187 wieder, während
www.icloud.com auf Rang 1500 platziert ist. Somit ist von einer deutlich höheren Bekanntheit von
Dropbox auszugehen5 .
• Nr. 6: Die Login-Seite des kanadischen Mobilfunkanbieters Fido wurde durch das deutsche Pendant
T-Mobile ersetzt. T-Mobile ist als Tochterunternehmen der Deutschen Telekom hierzulande wohlbekannt. Hier wurde die URL entsprechend dem kanadischen Vorbild gekürzt, um die Vergleichbarkeit
der Studien zu gewährleisten.
• Nr. 7: Zalando ist der bekannteste deutsche Online Shop, der mittlerweile neben Schuhen ein
breites Sortiment an Bekleidung aller Art anbietet.
• Nr. 8: Keine Änderungen.
6.4.2 Phishing-Seiten
In Tabelle 6.3 sind die jeweiligen Namen und Beschreibungen der zu den Phishing-Webseiten gehörigen
Unternehmen für die kanadische Studie und die hier durchgeführte Studien aufgelistet.
Tabelle 6.3.: Phishing-Webseiten Lin et al. Studie und Studie in Deutschland
Nr.
9
10
11
12
13
14
15
16
Unternehmen und Beschreibung CHI
Unternehmen und Beschreibung Studie Deutschland
Facebook. Social network login page. Requests user account credentials.
Canada Trust Bank. Bank site’s log-in page. Requests
user account credentials.
Meebo. Login page. Requests user account credentials
for multiple social networking sites.
UC- Enrollment. For fee payment. Describes how to
pay tuition fees, but doesn’t require any personal information.
PayPal. Login page for payment of goods via bank /
credit cards. Requests account credentials.
Amazon. Online store for browsing and purchasing
books and other items.
Hotmail. E-mail/messaging login page. Requests user
account credentials.
Flickr. Photo-sharing login page that requests user account credentials.
Facebook. Soziales Netzwerk.
Postbank. Online-Banking.
Twitter. Mikroblog Seite und soziales Netzwerk.
Lovefilm. Online Videothek mit Video-on-Demand Angebot. Bietet Abo Pakete
für beide angebotenen Dienste.
PayPal. Transaktionsdiensleister für Onlinetransaktionen zum Bezahlen von
Gütern und Dienstleistungen.
Amazon. Online Shop für Bücher, Elektronik, etc.
Hotmail. Webmail- und Messaging-Zugang des Unternehmens Microsoft.
Flickr. Foto-Community des Unternehmens Yahoo.
Folgende Änderungen für die in Deutschland durchgeführte Studie wurden vorgenommen:
• Nr. 10: Hier trat an Stelle der Canada Trust Bank die Postbank. Da sowohl Postbank als auch die
Online Bank Comdirect bei den Entscheidungskriterien sehr nahe beieinander lagen, wird hier die
Entscheidung kurz erläutert. Die Postbank AG befindet sich, gemessen an der Bilanzsumme auf
Platz zehn der größten Kreditinstitute in Deutschland, während die Commerzbank AG Platz zwei
einnimmt [Kuc13]. Das Alexa Ranking der Webpräsenz beider Banken liegt auf einem ähnlichen
Niveau. Allerdings rufen 94,12% der Besucher die Login-Seite der Postbank auf, während es bei
der Comdirect lediglich 46,94% sind6 . Daher fiel die Entscheidung auf die Postbank.
5
6
Im Gespräch mit zwei Besitzern von Apple Geräten erläuterten diese, dass sie sich nicht auf der entsprechenden Seite einloggen. Der Dienst wird einmalig beim Einrichten eines neuen Gerätes mit eingerichtet und verlangt danach nicht mehr
die Eingabe von Login-Daten vom Benutzer. Bei Dropbox ist dies ähnlich. Da jedoch eine möglichst hohe Vergleichbarkeit
beider Studien erreicht werden sollte, wurde auf eine weitere Änderung der Auswahl verzichtet.
Die Zahlen stammen aus der erweiterten Statistik der beiden Seiten http://www.alexa.com/siteinfo/postbank.de
und http://www.alexa.com/siteinfo/comdirect.de. Zuletzt aufgerufen am 19. Dezember 2013.
45
• Nr. 11: Twitter ersetzt den Instant-Messaging-Dienst Meebo, der mittlerweile von Google akquiriert und eingestellt wurde [mee12]. Twitter ist ein in Deutschland bekannter Anbieter, um kurze
Textnachrichten zu versenden, soziale Netzwerke aufzubauen und Microblogs zu führen.
• Nr. 12: Lovefilm wurde als Ersatz für die kanadische Seite der Universität zum bezahlen der Semestergebühren gewählt. Die Wahl fiel auf Lovefilm, da dieses Unternehmen ebenfalls regelmäßig
zu zahlende Abonnements für den online Videoverleih und Video-on-Demand Dienste anbietet.
Lovefilm ist ein Unternehmen von Amazon und gehört zu den größten Anbietern entsprechender
Dienste in Europa.
• Nr. 13 und 14: Für diese Seiten wurden anstatt der kanadischen die deutsche Webpräsenz verwendet.
In Tabelle 6.4 sind die in den beiden Studien verwendeten URLs der Phishing-Seiten zu sehen. Unter
den Nummern mit dem jeweiligen Buchstabenzusatz "a" finden sich die Internetadressen der Originalseiten wieder. Der Buchstabe "b" steht für die daraus generierten Phishing-URLs. In der zweiten Spalte
finden sich die in Kapitel 6.1.3 auf Seite 40 definierten nutzerorientierten Phishing-Typen für die deutschen Webseiten wieder. Die URLs der in Kanada durchgeführten Studie wurden aus der Veröffentlichung
übernommen.
Tabelle 6.4.: URLs der Phishing-Webseiten Lin et al. Studie und Studie in Deutschland
Nr.
CHI Studie (lange URLs wurden mit ´...´
abgekürzt)
Studie Deutschland (lange URLs wurden mit ´...´ abgekürzt)
9a
9b
10a
http://www.facebook.com/login
http://192.168.111.112/login
https://easywebcpo.td.com/waw/idp/
login.htm?...
http://www.easyweb.td-canadatrust.
ca/
http://www.meebo.com/
http://www.meebo.webmessenger.com/
http://www.ucalgary.ca/registrar/
payment
http://www.uca1gary.ca/registrar/
payment
http://www.paypal.ca
http://www.paypa1.ca
http://www.amazon.ca/Golden-MeanAnnabel-Lyon...
http://www.amazon.ca.
checkingoutbookonline.ca/GoldenMean-Annabel-Lyon/...
http://login.live.com/login.srf?wa=
wsignin1.0...
http://login.hotmailsecure.com...
https://www.facebook.com/login
https://192.168.111.112/login
https://banking.postbank.de/rai/login
1
https://banking.postbank-online-banking.de
3
https://twitter.com/
https://twitter.webmessenger.com/
https://www.lovefilm.de/visitor/login_lf.html
2
https://www.lovefi1m.de/visitor/login_lf.html
4
https://www.paypal.de/webapps/mpp/privatkunden
https://www.paypa1.de/webapps/mpp/privatkunden
https://www.amazon.de/ap/signin/257-2652062-46...
4
10b
11a
11b
12a
12b
13a
13b
14a
14b
15a
15b
16a
16b
https://login.yahoo.com/config/
login?.src=flickr...
http://login.flickr.net/config/
login?.src=flickr...
https://www.amazon.de.bestellungabschliessenbuecheronline.de/
ap/signin/257-2652062-4677838?_en...
https://login.live.com/login.srf?wa=wsignin1.0&rpsnv=12&ct=
1389404213&rver=6.4.6456.0&wp=...
https://login.hotmailsecure.com/login.srf?wa=wsignin1.0&rpsnv=
12&ct=1389404213&rver=6.4.6456.0&wp=...
https://login.yahoo.com/config/login?.src=flickrsignin&.pc=
8190&.scrumb=0&.pd=c%3DH6T9XcS72e4m...
https://login.xpla.net/config/login?.src=flickrsignin&.pc=
8190&.scrumb=0&.pd=c%3DH6T9XcS72e4m...
PhishingTyp
2
3
2
Während der Auswahl der Pendants für die hier durchgeführte Studie wurden die URLs der in der kanadischen Studie verwendeten Webseiten, soweit dies nachvollzogen werden konnte, überprüft. Bei der
Recherche wurde die WayBackMachine eingesetzt, um die zu der Zeit der kanadischen Studie gebräuchliche URL der jeweiligen Webseite zu ermitteln. Im Rahmen dieser Überprüfung stellte sich heraus, dass
die URL mit der Nummern 13a(Lin et al.) bereits damals auf die Seite https://www.paypal.ca/ca/cgibin/webscr?cmd=_home umgeleitet wurde7 [Int11]. Da Betrüger, die einen Domänennamen registriert
7
D. h. konkret, dass der Besucher von Paypal genau diese (lange) Form der URL zu sehen bekam, statt der von Lin et al.
angegebenen (kurzen) paypal.ca.
46
haben, den genauen Pfad ohne Schwierigkeiten nachbilden können und für den Erfolg ihres PhishingVersuches auch würden, wurde für die deutsche Studie die lange Form der URL verwendet. Die Länge
der URLs wurde aus dem gleichen Grund für die Nummer 15b entsprechend dem Vorbild des Originals
angepasst.
6.5 Technische Umsetzung
Auswahl des Webbrowsers: Der für die Darstellung der getesteten Webseiten gewählte Browser sollte repräsentativ für die Umgebung, in der die Studie durchgeführt wurde, sein. Da in Deutschland Firefox die
größten Marktanteile hat (siehe Abbildung 6.1), wurde für das Erstellen von Screenshots eine neue Installation der am 11. Februar 2014 aktuellen Version Firefox 26.0 im Auslieferungszustand ohne Add-ons
verwendet. Es wurden lediglich die beiden Plugins Java und Shockwave Flash in der jeweils aktuellen
Version installiert. Die Screenshots wurden auf einem Windows 7 64 Bit Betriebssystem mit allen bis zu
diesem Datum verfügbaren Sicherheitsupdates gemacht.
Abbildung 6.1.: Top 9 Browser in Deutschland von Januar bis Dezember 2013 Quelle: StatCounter
[Sta13b]
In den drei beliebtesten (vgl. Abbildung 6.1) Browsern Deutschlands werden die Adresse sowie vorhandene SSL-Zertifikate unterschiedlich dargestellt. Die unterschiedliche Darstellung ist in Abbildung
6.2 zu sehen. In Chrome wird ein positiv geprüftes (einfaches) SSL-Zertifikat durch ein grünes Schloss
und dem Schema "https" in grüner Schriftfarbe angezeigt. Dies könnte einen Einfluss auf die Entscheidung der Teilnehmer haben, da in Firefox, ähnlich wie im Internet Explorer, keine entsprechende farbige
Hervorhebung gültiger Zertifikate stattfindet. Die Darstellung der EV-Zertifikate ist bei den drei Browsern ebenfalls unterschiedlich. Während im Internet Explorer (Microsoft) die gesamte Adressleiste mit
rechts positioniertem Namen des Zertifikatsinhabers grün hervorgehoben wird, beschränken sich Firefox
und Chrome auf die farblich grüne Hervorhebung des vorangestellten Namens des Zertifikatsinhabers.
Da bereits der in Deutschland meistverwendete Browser für die Screenshots ausgewählt wurde, blieben
entsprechende Anpassungen zur Wahrung der Repräsentativität aus.
47
Abbildung 6.2.: Darstellung der Internetadresse in unterschiedlichen Browsern
Screenshots statt Proxy: Für die Studie sollten die Teilnehmer eine Auswahl an Webseiten auf ihre Vertrauenswürdigkeit beurteilen. Da die in der kanadischen Studie verwendete Proxy-Lösung nicht in der
Umgebung von SoSci Survey umsetzbar war, wurden die verwendeten Seiten als Screenshots repräsentiert. Dies stellt eine einfache Möglichkeit dar, sowohl legitime Seiten als auch Phishing-Seiten zu
simulieren.
Bearbeitung der Screenshots: Für alle Webseiten wurde jeweils ein Bildschirmfoto des legitimen Pendants erstellt. Bei den Phishing-Seiten sowie für die Gruppe der Probanden mit den kurzen URLs wurde
äquivalent zur Studie von Lin et al. lediglich die URL im Bildbearbeitungsprogramm GNU Image Manipulation Program (GIMP) bearbeitet. Die Screenshots wurden in einer Auflösung von 1024x768 Bildpunkten erstellt, da immer noch ca. 10% der Internetnutzer in Deutschland diese Auflösung verwenden
[Kuh13][Sta13a].
6.6 Mapping von https und Extended Validation
Die für die Studie ausgewählten Webseiten bieten das Login alle über ein SSL-Zertifikat an8 .
Bei allen URLs wurde das https-Schema verwendet. Einige verfügten jedoch über ein ExtendedValidation-Zertifikat, welches in Firefox und auch in anderen Browsern durch visuelle Techniken hervorgehoben wird. Dies geschieht, da der Vergabe eines solchen Zertifikats eine strengere Überprüfung
der Identität und Autorität des Antragstellers in einem Standardverfahren vorhergeht [tha14]. Für die
Phishing-Seiten stellte sich nun die Frage, wie mit einem Standardzertifikat und mit einem EV-SSLZertifikat verfahren werden soll. Da Betrüger ohne größere Schwierigkeiten ein SSL-Zertifikat beschaffen
können, wurde für die Phishing-URLs das https-Schema beibehalten. Auf Grund der strengeren Vergabekriterien bei EV-SSL-Zertifikaten ist es Betrügern jedoch nur unter erheblichem Aufwand möglich, ein
solches Zertifikat für eine Phishing-Seite zu erhalten. Daher wurde bei der Umsetzung der PhishingSeiten der Unternehmen mit EV-SSL-Zertifikat dieses durch ein gewöhnliches SSL-Zertifikat ersetzt. Dies
geschah, indem die Screenshots entsprechend mit GIMP bearbeitet, und die optische Hervorhebung in
der Adressleiste des Browsers durch ein gewöhnliches "https" ersetzt wurde.
6.7 Einschränkungen
Auf Grund der durch die Screenshots bedingten statischen Webseiten traten einige Einschränkungen für
die Studie auf, deren Bedeutung und Lösungsansätze im Folgenden vorgestellt werden.
Kontrollkästchen "Eingeloggt bleiben": Bei Twitter, Ebay, Youtube und Dropbox ist der Haken im Kontrollkästchen, ob man eingeloggt bleiben möchte, standardmäßig gesetzt. Bei einigen Probedurchläufen
zeigte sich jedoch, dass dies die Teilnehmer irritiert. Sie gaben an, dass sie sich zwar auf den entsprechenden Seiten einloggen würden, allerdings nicht, wenn sie eingeloggt bleiben müssten. Begründet wurde
8
Einige der während der Auswahlphase besuchten Startseiten boten standardmäßig das Login über http unverschlüsselt
an, obwohl nach dem Login eine verschlüsselte Verbindung eingerichtet wird. Für den Nutzer heißt dies, dass seine
sensiblen Login-Daten im Klartext über das Internet übertragen werden, was ein erhebliches Sicherheitsrisiko darstellt.
Als Beispiele seien http://www.xing.com/de und http://www.zalando.de/ genannt. Letzterer hat irreführenderweise
einen deutlich sichtbaren Hinweis "Sichere Verbindung" von einem grünen Schloss untermalt unter dem Anmeldeknopf
plaziert. Stand: 14. Februar 2014.
48
diese Entscheidung mit der ubiquitären Verfügbarkeit der Ressource "Internet" (Beispielsweise Arbeitsplatz, Universität, Internetcafé) und den damit verbundenen Möglichkeiten des Missbrauchs, wenn man
vergisst, sich auszuloggen. Daher wurden die entsprechenden Haken in den Kontrollfeldern mit GIMP
entfernt.
Mixed content Warnung: Bei der Login-Seite von T-Mobile wurde durch einen Sicherheitsmechanismus des Browsers Firefox ein deutlich sichtbares Ausrufezeichen in der Adressleiste eingeblendet (siehe
Abbildung 6.3). Dies geschah, da einige Inhalte der Seite unverschlüsselt übertragen wurden. Das Ausrufezeichen führte im Testinterview in einem Fall zu einer Verunsicherung des Teilnehmers. Da dies jedoch
ein Fehler des Betreibers der Seite ist, den jeder Besucher zu sehen bekommt und der in der Realität
auftreten kann, wurden auf Grund der Repräsentativität der Studie keine Änderungen an dem Bild vorgenommen9 .
Abbildung 6.3.: Mixed Content Warnung bei T-Mobile
Aktuelle Sicherheitshinweise: Auf den Seiten der beiden Banken, Postbank und Deutsche Bank, waren im Content-Bereich am unteren Rand der Seite deutlich sichtbare Sicherheitshinweise auf aktuelle
Phishing-Versuche eingeblendet (siehe Abbildung 6.4). In den Vorversuchen waren einige der Teilnehmer
hierdurch ebenfalls verunsichert. Aus dem o. g. Grund wurde jedoch keine Nachbearbeitung der Seiten
vorgenommen.
Abbildung 6.4.: Sicherheitshinweise bei der Deutschen Bank (oben) und der Postbank (unten)
6.8 Studienaufbau
Im Folgenden wird der Aufbau der Studie vorgestellt. Dabei werden die verschiedenen Phasen der Studie
erläutert und die Konzeption der Fragen erklärt. Die Screenshots der gesamten Studie mit Fragenkatalog sind in Kapitel A auf Seite 75ff. zu finden. Wie bereits erläutert, wurden die Studienteilnehmer in
zwei Gruppen aufgeteilt, um das Domain Highlighting (Gruppe H) mit dem URL-Pruning (Gruppe P)
vergleichen zu können. Die Teilnehmer beider Gruppen haben in zwei Phasen die Vertrauenswürdigkeit
von jeweils acht legitimen Seiten und acht Phishing-Seiten beurteilt. In der zweiten Phase erfolgte der
Hinweis, sich bei der Entscheidung auf die Adressleiste des Browsers zu konzentrieren.
9
Der Fehler wurde von T-Mobile inzwischen behoben. Stand: 28. März 2014.
49
6.8.1 Begrüßung und Anweisungen
Zunächst bekamen die Teilnehmer die Begrüßungsseite zu sehen. Auf dieser wurde Ihnen der Zweck der
Studie kurz erklärt. Weiterhin wurde die voraussichtliche Dauer der Studie angegeben, sowie bei Bedarf Hinweise zur Verlosung und zum Datenschutz angezeigt10 . Analog zur Studie von Lin et al. erfolgte
kein Hinweis auf Phishing. Den Teilnehmern wurde lediglich mitgeteilt, dass sie an einer Studie teilnehmen, die die visuellen Unterstützungen des Webbrowsers zur Erkennung von nicht vertrauenswürdigen
Webseiten untersucht. Ein Hinweis auf die Adressleiste des Browsers blieb an dieser Stelle ebenfalls aus.
Die zweite Seite enthielt eine Erklärung zum Ablauf der Studie sowie einige Hinweise. Die Teilnehmer
sollten sich ohne fremde Hilfe entscheiden, ob sie sich auf den Internetseiten, die ihnen in den Bildern
gezeigt wurden, einloggen würden. Ein gezielter Hinweis, keine Suchmaschinen zu benutzen, erfolgte
nicht, da dies unter Umständen gerade das Gegenteil bewirkt hätte11 . Die Anweisungen auf der zweiten
Seite der Studie lauteten wie folgt:
"Die Studie ist in zwei Teile gegliedert. In beiden Teilen werden Ihnen Bilder von Internetseiten gezeigt, bei
denen Sie sich entscheiden sollen, ob Sie sich auf der jeweiligen Internetseite einloggen würden oder nicht.
Im Anschluss an beide Teile folgen einige kurze Fragen zu Ihren Antworten.
Wichtig! Für die angestrebten Verbesserungen ist es wichtig, dass Sie die Fragen ohne fremde Hilfe beantworten. Es kommt dabei nicht darauf an, ob Ihre Antworten „richtig“ sind. Unser Ziel ist die Entwicklung
von Verbesserungen, die Sie gerade bei Unsicherheiten unterstützen sollen. Es sind Kontrollfragen enthalten, die das automatisierte Ausfüllen des Fragebogens durch sogenannte Bots überprüfen. Diese enthalten die
Antwort bereits in der Fragestellung. Lesen Sie sich daher bitte die Fragen genau durch."
10
11
Um für eine hohe Motivation der Teilnehmer zu sorgen, wurde unter allen Teilnehmern ein 50€ Amazon Gutschein
verlost.
In den Probeinterviews zeigte sich, dass die Probanden im Rahmen ihres natürlichen Verhaltens bei der Überprüfung
der Authentizität von URLs teilweise dazu neigen, bei Google nachzuschauen. Dies ist zwar förderlich um Phishing zu
erkennen, nicht aber, um die hier gestellte Frage nach der Effektivität von kurzen URLs zu beantworten. Daher wurden die
Teilnehmer auch darauf hingewiesen, dass es unwichtig ist, ob sie die entsprechenden Seiten kennen, da die angestrebte
Verbesserung sie gerade in unsicheren Situationen unterstützen sollte.
50
6.8.2 Erster Fragenblock
Abbildung 6.5.: Beispiel einer Frage
Im ersten Fragenblock wurden den Teilnehmern die 16 Webseiten präsentiert. Die Fragestellung ist am
Beispiel der für PayPal erstellten Phishing-Seite in Abbildung 6.5 zu sehen. Die Fragestellung war für alle
51
Seiten gleich. Für die beiden Banken wurde nach den Testinterviews die Fragestellung angepasst, sodass
hier nach Kontonummer und PIN gefragt wurde. Die Fragestellung für die Beurteilung der Legitimität
der Webseiten lautete wie folgt:
"Stellen Sie sich vor, Sie besuchen die Seite auf diesem Bild und nehmen Sie an, dass Sie über ein Benutzerkonto bei XYZ verfügen. Würden Sie Ihr Passwort eingeben?"
6.8.3 Zwischenfragen nach der ersten Phase
Nach dem ersten Fragenblock folgten einige Zwischenfragen. Zunächst wurde danach gefragt, wie sicher
sich die Teilnehmer bei der Beantwortung der Fragen in der ersten Phase im Allgemeinen waren. Dies
wurde ebenfalls mit einer Fünf-Punkte-Skala realisiert. Die Antwortmöglichkeiten lauteten wie folgt:
"sehr unsicher", "unsicher", "neutral", "sicher" und "sehr sicher".
Im Folgenden wurden die Teilnehmer mit Antwortmöglichkeit in einem offenen Textfeld gefragt, wonach sie bei der Beantwortung der Fragen Ausschau gehalten haben bzw. worauf ihre Entscheidung im
Allgemeinen basiert, ob sie sich auf einer Internetseite einloggen. Die offene Eingabe wurde hier gewählt, da die Teilnehmer unvoreingenommen auf die Frage antworten sollten. Auf der folgenden Seite
wurde ein Bild mit verschiedenen hervorgehobenen Bereichen präsentiert (vgl. Abbildung 6.6).
Abbildung 6.6.: Entscheidungsgrundlage: Bereiche von Webseiten
Die Fragestellung war zu der vorherigen ähnlich. Die Teilnehmer sollten einen Bereich benennen, welcher bei Ihrer Entscheidung die größte Rolle spielt. Als Ausweichoption stand bei dieser Frage ein offenes
Eingabefeld zur Verfügung. Bei diesen beiden Fragen sollte vorrangig geprüft werden, ob die Teilnehmer
52
bereits im ersten Teil der Studie, also ohne vorherigem Hinweis, auf die Adressleiste des Browsers achten. Weiterhin ermöglichen die beiden Fragen die Evaluierung relevanter Entscheidungskriterien bei der
Beurteilung der Vertrauenswürdigkeit von Webseiten.
6.8.4 Zweiter Fragenblock
Vor der Beantwortung der nächsten Fragen erhielten die Teilnehmer Instruktionen zur Vorgehensweise
während der zweiten Phase. Anhand eines Bildes, in dem die Adressleiste des Browsers hervorgehoben
dargestellt wurde, erfolgte eine kurze Erklärung der Bedeutung der Adressleiste (vgl. Abbildung 6.7).
Die Teilnehmer wurden darauf hingewiesen, dass hier die Internetadresse der besuchten Seite angezeigt
wird und sie sich bei ihren Entscheidungen im nächsten Abschnitt auf die Adressleiste konzentrieren
sollen. Damit war die Aufmerksamkeit der Probanden vom Inhalt der Seite zur Adressleiste gelenkt. Die
folgenden Fragebogenseiten enthielten wieder die 16 Webseiten mit der Fragestellung, die bereits für den
ersten Block beschrieben wurde. Die Reihenfolge der Fragen war wiederum zufällig. Traten Unterschiede
zwischen den beiden Teilen der Studie auf, konnten diese für Gruppe H auf das Domain Highlighting
bzw. für Gruppe P auf die kurzen URLs zurückgeführt werden.
Abbildung 6.7.: Anweisung in der zweiten Phase auf die Adressleiste zu achten
6.8.5 Zwischenfragen nach der zweiten Phase
Im Anschluss an den zweiten Fragenblock wurden die Teilnehmer wieder gefragt, wie sicher sie sich
bei ihren Antworten waren und ob ihnen der Hinweis, auf die Adressleiste zu achten, geholfen hat. Für
die nächste Frage, wonach sie bei ihrer Entscheidung diesmal Ausschau gehalten haben, war wieder
ein offene Texteingabe vorgesehen. Anschließend wurde den Teilnehmern ein Bild (vgl. Abbildung 6.8)
mit hervorgehobenen Bereichen gezeigt. Diesmal waren lediglich Bereiche der Adressleiste markiert. Die
Teilnehmer sollten wieder angeben, auf welchen Bereich sie ihre Entscheidung stützen. Die Abbildung
war für beide Gruppen gleich. Die Frage lautete wie folgt:
"Welchen Bereich des Bildes betrachten Sie am häufigsten bei der Entscheidung, sich auf einer Internetseite
einzuloggen?"
Diese Fragen ermöglichen die Überprüfung, ob die Teilnehmer über entsprechendes Vorwissen verfügen, um die Phishing-URLs richtig zu interpretieren.
6.8.6 Kontrollfrage
Zu Beginn der Studie erfolgte ein Hinweis, dass einige Kontrollfragen zur Überprüfung auf das automatisierte Ausfüllen des Fragebogens durch Bots enthalten sind (vgl. Kapitel 6.8.1 Begrüßung und An53
Abbildung 6.8.: Entscheidungsgrundlage: URL Bereiche
weisungen auf S. 6.8.1). Der Fragebogen enthielt lediglich an dieser Stelle eine entsprechende Frage,
die allerdings zur Überprüfung der Aufmerksamkeit der Probanden diente. Die Antwort auf die Frage war bereits in der Fragestellung vorgegeben. Die Teilnehmer sollten das Wort "super" in die offene
Texteingabebox eintragen. Dies wurde durch die Frage getarnt, wie oft die Teilnehmer das Internet für
Finanzgeschäfte benutzen, wobei entsprechende Auswahlmöglichkeiten geboten wurden, um die Frage
"korrekt" zu beantworten12 .
6.8.7 Bekanntheitsgrad der Unternehmen
Für die in der Studie verwendeten Unternehmen und Dienste wurden den Teilnehmern jeweils die Logos
gezeigt. Sie wurden gefragt, ob sie das jeweilige Unternehmen kennen und ob sie über ein OnlineBenutzerkonto bei dem Unternehmen verfügen. Schließlich sollten die Probanden die Domänennamen
der einzelnen Unternehmen in ein Textfeld eintippen. Die insgesamt 45 Fragen, die auf einer Seite präsentiert wurden, sollten prüfen, ob die Teilnehmer die in der Studie verwendeten Unternehmen kennen.
Dies ermöglichte die Beantwortung der Frage, inwiefern die Teilnehmer über entsprechendes Wissen
verfügen, um die Korrektheit von Domänennamen beim URL-Pruning zu überprüfen. Es erfolgte der
Hinweis, dass es nicht darauf ankommt, den Domänennamen genau zu kennen, sondern dass eine Vermutung als Antwort ebenfalls reicht.
6.8.8 Demographische Angaben
Anschließend wurden die Teilnehmer nach Alter, Geschlecht, dem letzten erreichten Bildungsstand und
einer Zugehörigkeit zur IT-Branche gefragt13 . Auf Grund des Datenschutzes war die Angabe demographischer Daten optional. Um die Vertrautheit mit Firefox festzustellen, sollten die Teilnehmer angeben,
ob sie diesen Browser innerhalb der letzten Woche genutzt haben.
6.8.9 Abschluss der Studie
Zum Ausgang des Interviews wurden die Teilnehmer über den eigentlichen Zweck der Studie informiert
und hatten die Möglichkeit, ihre Teilnahme zu widerrufen. Weiterhin bot ein offenes Eingabefeld Raum
für Anregungen. Um interessierten Teilnehmern eine Einstiegshilfe in die Thematik zu geben, wurde
eine Informationsseite des BSI zum Thema Phishing verlinkt. Die Angabe der E-Mail-Adresse war sowohl
für die Teilnahme an der Verlosung des 50€ Amazon Gutscheins als auch für die Information über die
Ergebnisse der Studie optional möglich14 .
12
13
14
Da sich in den Probeinterviews gezeigt hat, dass die Fragestellung anfänglich zu komplex war (die Teilnehmer konnten
trotz sorgfältigem Durchlesen die Frage nicht korrekt beantworten), wurde die Fragestellung in mehreren Iterationen
entsprechend vereinfacht. Trotzdem kann eine falsche Antwort lediglich als Indikator für Unaufmerksamkeit dienen. Ob
diese tatsächlich vorliegt, kann lediglich durch weitere Prüfung der Antworten bestätigt werden.
Auf Grund technischer Schwierigkeiten wurden die Fragen nach dem Bildungsstand und nach der Zugehörigkeit zur
IT-Branche nach 102 Teilnehmern eingefügt.
Die E-Mail-Adresse wurde aus Datenschutzgründen getrennt von den Datensätzen der Studie gespeichert. SoSciSurvey
bietet diese Funktionalität standardmäßig an.
54
6.9 Konfiguration von SoSci Survey
Zu Beginn der Studie wurde die Einteilung in die beiden Gruppen H und P und die Randomisierung
der Fragen vorgenommen. Im Folgenden wird die Konfiguration dieser beiden Schritte in SoSci Survey
erklärt.
6.9.1 Gruppeneinteilung
Die Einteilung in die beiden Gruppen erfolgte mit Hilfe einer Urne, aus der ohne Zurücklegen Lose
gezogen wurden. Zu Beginn der Studie wurde die Urne mit zwei Losen aufgefüllt, einer für Gruppe
H und einer für Gruppe P. Jeder Teilnehmer der Studie erhielt ein Los und wurde der entsprechenden
Gruppe zugeteilt. War die Urne leer, wurde sie wieder mit zwei Losen für die beiden Gruppen befüllt.
Wenn ein Proband die Studie vor dem erreichen der letzten Seite verlassen hatte, wurde sein Los wieder
in die Urne zurückgelegt, um das Zählen von Aussteigern zu verhindern. Auf Grund dessen konnte der
Fall eintreten, dass die Urne kurzzeitig mehr als zwei Lose enthielt. Im gesamten Befragungszeitraum
sorgte das Verfahren für eine ausgeglichene Verteilung der Probanden auf beide Gruppen.
Das Listing 6.1 zeigt die Umsetzung in PHP. Dabei stellt der Parameter end sicher, dass lediglich dann
ein Los als endgültig gezogen gilt, wenn ein Teilnehmer auch tatsächlich die letzte Seite der Studie
erreicht hat.
1
2
3
4
5
6
7
8
urnDraw ( ’ t e i l n e h m e r ’ , ’ AB01 ’ , ’ end ’ ) ;
$ e r g e b n i s = v a l u e ( ’ AB01_01 ’ ) ;
i f ( $ e r g e b n i s == 1) {
goToPage ( A001 ) ;
} e l s e i f ( $ e r g e b n i s == 2) {
goToPage ( B001 ) ;
}
Listing 6.1: Einteilung in Gruppen
6.9.2 Randomisierung der Fragen
Analog zur Studie von Lin et al. wurde die Reihenfolge der Webseiten für beide Teile der Studie randomisiert. Dies geschah mit Hilfe von Arrays. In Listing 6.2 wird zunächst das Array $fragenA1 für die
Gruppe H und den ersten Teil der Studie mit den entsprechenden Fragen angelegt.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
$fragenA1 = a r r a y (
’ A101 ’ ,
’ A102 ’ ,
’ A103 ’ ,
...
’ A116 ’
);
s h u f f l e ( $fragenA1 ) ;
r e g i s t e r V a r i a b l e ( ’ fragenA1 ’ ) ;
...
$ f r a g e = $fragenA1 [ 0 ] ;
question ( $frage ) ;
Listing 6.2: Randomisierung der Fragen
55
Die Fragen werden im zweiten Schritt mit der Funktion shuffle() zufällig gemischt und das Array für
alle weiteren Seiten des Fragebogens mit registerVariable() zur Verfügung gestellt. Auf den folgenden Seiten kann nun jeweils eine Frage aus dem Array, wie in Zeile 13 bis 14 des Listings dargestellt, ausgewählt
und angezeigt werden.
6.10 Ethik
Die an der TU Darmstadt geltenden ethischen und moralischen Grundsätze wurden bei der Durchführung
der Studie beachtet. Die Teilnehmer waren zu keinem Zeitpunkt einem tatsächlichen Risiko ausgesetzt,
Phishing-Opfer zu werden. Auf der Begrüßungsseite der Studie wurden sie darauf hingewiesen, dass ihre
Teilnahme freiwillig ist und dass sie jederzeit die Studie abzubrechen können. Die Angabe von persönlichen Daten war optional. Bei der Konzeption der Studie wurde der Grundsatz der Datensparsamkeit
beachtet. Ferner wurden die Teilnehmer darauf hingewiesen, dass die erhobenen Daten lediglich zweckgebunden zur Untersuchung der Fragestellung der Studie verwendet werden und eine Veröffentlichung
der Daten ausschließlich anonymisiert erfolgt. Mit der Verwendung von SoSci Survey wurde sichergestellt, dass die Daten der Studienteilnehmer dem deutschen Datenschutzrecht unterliegen. Die getrennt
erhobenen Kontaktdaten wurden zweckbestimmt verwendet und nach der Zweckerfüllung gelöscht15 .
Nach der Teilnahme an der Studie wurden die Teilnehmer über den eigentlichen Zweck der Studie aufgeklärt und hatten nochmals die Möglichkeit, ihre Teilnahme zu widerrufen. Zuletzt wurde ihnen über
einen Link die Möglichkeit geboten, sich auf der Webseite des BSI über Phishing zu informieren.
15
Die Kontaktdaten der Teilnehmer, die an den Ergebnissen der Studie interessiert sind, werden nach erfolgtem Versand
der Ergebnisse gelöscht. Dies erfolgt voraussichtlich im April 2014.
56
7 Evaluierung der Studie
Im Folgenden erfolgt die Evaluierung der in der Studie gesammelten Daten und die Diskussion der
Ergebnisse.
7.1 Teilnehmer
7.1.1 Rekrutierung
Die Teilnehmer der Studie sollten anhand ihrer demografischen Merkmale möglichst breit gefächert
sein, da das hier untersuchte URL-Pruning jedem Internetnutzer helfen soll, nicht nur dem technisch
versierten. Die Rekrutierung der Teilnehmer erfolgte auf verschiedenen Kanälen. Neben Flyern und Aushängen wurden Freunde und Bekannte auch direkt über E-Mails angesprochen. Im Internet erfolgten
Bekanntmachungen bei Facebook in verschiedenen Gruppen sowie in einem deutschlandweiten Forum
für Mountainbiker (ca. 9600 registrierte Nutzer) und in einem Berliner Blog (ca. 100 Besucher täglich). Über einen Freund konnte ein breiter potentieller Teilnehmerkreis mit einer Bekanntmachung
im Intranet eines Unternehmens mit ca. 6000 Mitarbeitern an verschiedenen Standorten angesprochen
werden.
Aushänge wurden an der TU Darmstadt, in Studentenwohnheimen und in Supermärkten verteilt. Die
Aushänge wurden, soweit öffentlich zugänglich, im gesamten Befragungszeitraum mehrfach kontrolliert
und im Bedarfsfall ersetzt. Zu den Facebook Gruppen zählten eine regionale Gruppe (ca. 2800 Mitglieder) sowie eine Darmstädter und eine Münchener Studentengruppe (ca. 400 bzw. ca. 1500 Mitglieder).
Die E-Mail an Freunde und Bekannte enthielt Anweisungen, sie nach dem Schneeballprinzip an weitere
Personen weiterzuleiten. Sie wurde auch über mehrere E-Mail-Verteiler versandt (Lehrerkollegium eines
Gymnasiums mit ca. 150 Mitgliedern, SecUSo Verteiler, Freiwillige Feuerwehr eines Ortes mit ca. 2000
Einwohnern, Verteiler eines Wohnkomplexes).
In Abb. 7.1 ist das Design des Aushangs zu sehen. Die versandte E-Mail war inhaltlich weitestgehend
Abbildung 7.1.: Beispiel eines Aushangs
mit dem Aushang identisch. Bei der Konzeption wurde darauf geachtet, die wichtigsten Informationen
in möglichst kurzer Form zu präsentieren. Neben der motivierenden Wirkung der Teilnahmemöglichkeit
an einer Studie zu einem aktuellen Thema wurde als zusätzlicher Anreiz ein Amazon Gutschein im Wert
von 50€ unter allen Teilnehmern verlost.
57
7.1.2 Demographische Merkmale
Insgesamt wurden die Antworten von 411 Teilnehmer der Studie ausgewertet1 . Diese haben die Studie vollständig ausgefüllt. Die Aufteilung der Teilnehmer auf die beiden Gruppen H und P sowie die
Altersstruktur der Probanden ist in Tabelle 7.1 zu sehen.
Auf die Gruppe H mit langen URLs entfielen 210 Teilnehmer, auf die Gruppe P 201. Die Frage nach
dem Alter war optional. 400 der Teilnehmer haben diese auch beantwortet. Die Altersstruktur zwischen
beiden Gruppen war sehr ähnlich. Das Durchschnittsalter betrug für die Gesamterhebung 34,7 Jahre.
Der Median war mit 31 Jahren etwas niedriger. Diese Werte unterschieden sich zwischen den beiden
Gruppen jeweils um 1 Jahr. Der jüngste Teilnehmer war 16 Jahre alt, der älteste 722 .
Tabelle 7.1.: Teilnehmeranzahl und Altersstruktur der Teilnehmer
Anzahl Teilnehmer
Angegeben
Mittelwert
Standardabweichung
Median
Jüngster
Ältester
Gesamt
H
P
411
400
34,73
13,74
31
16
72
210
203
35,23
13,44
31
16
72
201
197
34,21
14,06
30
16
71
Die absolute und relative Häufigkeit der Geschlechter wird in Tabelle 7.2 dargestellt. Diese Frage war
ebenfalls optional, wobei 405 der 411 Probanden entsprechende Angaben gemacht haben. Auch hier
ergaben sich zwischen den beiden Gruppen lediglich nicht signifikante Unterschiede in Höhe von 1,35%
bei den weblichen und 2,36% bei den männlichen Teilnehmern. Ungefähr ein Drittel der Probanden
waren weiblich, zwei Drittel männlich. Zwei Probanden der Gruppe P gaben "sonstiges" als Geschlecht
an.
Tabelle 7.2.: Häufigkeitsverteilung der Geschlechter absolut (in Prozent)
Angegeben
Männlich
Weiblich
Sonstiges
Gesamt
H
P
405
266 (65,70%)
137 (33,83%)
2 (0,49%)
208
139 (66,83%)
69 (33,17%)
0 (0,0%)
197
127 (64,47%)
68 (34,52%)
2 (1,02%)
Tabelle 7.3 zeigt die Verteilung der Teilnehmer anhand der Frage, ob sie in der IT-Branche arbeiten,
oder einen korrespondierenden Studiengang belegen3 .
Auch diese Frage war optional. Ca. ein Viertel der Teilnehmer haben einen entsprechenden ITHintergrund angegeben. Die Anzahl der Teilnehmer mit IT-Hintergrund unterschied sich zwischen beiden
Gruppen um einen Kandidaten.
1
2
3
Es erfolgten insgesamt 1104 Klicks auf die Seite der Umfrage, 526 Fragebögen wurden angefangen, davon 421 komplett ausgefüllt. Bei der Auswertung wurden die Teilnehmer der Testerhebung, verschiedene Testdatensätze, sowie ein
Widerruf der Teilnahme nicht berücksichtigt.
Aus rechtlichen Gründen war eine Teilnahme an der Studie erst ab 16 Jahren möglich.
Auf Grund technischer Schwierigkeiten wurde diese Frage nach 102 Teilnehmern eingefügt.
58
Tabelle 7.3.: Häufigkeitsverteilung der Zugehörigkeit zur IT-Branche absolut (in Prozent)
Angegeben
Ja
Nein
Gesamt
H
P
304
78 (25,66%)
226 (74,34%)
152
40 (26,32%)
112 (73,68%)
152
38 (25,00%)
114 (75,00%)
In Tabelle 7.4 sind die Häufigkeiten für die verschiedenen Stufen des zuletzt erreichten schulischen
Abschlusses zu sehen4 . Insgesamt verfügen ca. die Hälfte der Befragten über ein abgeschlossenes Hochschulstudium.
Tabelle 7.4.: Häufigkeitsverteilung der Schulbildung absolut (in Prozent)
Angegeben
Hauptschule
Realschule
Abitur
Studium
Sonstiges
Gesamt
H
P
303
11 (3,63%)
48 (15,84%)
95 (31,35%)
141 (46,53%)
8 (2,64%)
153
3 (1,96%)
26 (16,99%)
41 (26,80%)
79 (51,63%)
4 (2,61%)
150
8 (5,33%)
22 (14,67%)
54 (36,00%)
62 (41,33%)
4 (2,67%)
Ca. drei Viertel der Probanden nutzten regelmäßig den bei der Erstellung der Screenshots verwendeten
Browser Firefox (vgl. Tabelle 7.5). In Gruppe H war der Anteil der mit Firefox vertrauten Teilnehmer
etwas geringer als in der Experimentalgruppe P. Die Antwort auf diese Frage war obligatorisch, fünf
Teilnehmer wählten bei dieser Frage die Ausweichoption "weiß nicht".
Tabelle 7.5.: Häufigkeitsverteilung der Benutzung von Firefox absolut (in Prozent)
ja
nein
weiß nicht
Gesamt
H
P
299 (72,75%)
107 (26,03%)
5 (1,22%)
146 (69,52%)
62 (29,52%)
2 (0,95%)
153 (76,12%)
45 (22,39%)
3 (1,49%)
Um zu überprüfen, ob es bei der zufälligen Auswahl der Teilnehmer zwischen beiden Gruppen zu signifikant unterschiedlichen Verteilungen der einzelnen Merkmale gekommen ist, wurde eine multivariate
Varianzanalyse (MANOVA) mit den abhängigen Variablen (AV) Alter, Geschlecht und Zugehörigkeit zur
IT-Branche und der unabhängigen Variable (UV) Gruppe durchgeführt. Die Ergebnisse sind in Tabelle 7.6
zu sehen. Die Mittelwerte der drei demografischen Merkmale Alter, Geschlecht5 und Zugehörigkeit zur
IT-Branche weisen zwischen den beiden Gruppen H und P keine signifikanten Unterschiede auf. Daher
wird die Hypothese H0(Demographische Merkmale) beibehalten.
Da das demografische Merkmal der zuletzt erreichten schulischen Bildung nominal skaliert ist, ist die
für die anderen Merkmale durchgeführte MANOVA zur Prüfung von Mittelwertsunterschieden bei der
Verteilung ungeeignet. Daher wurde ein χ 2 -Homogenitätstest durchgeführt. Auf Grund des Ergebnisses
4
5
Auf Grund technischer Schwierigkeiten wurde diese Frage nach 102 Teilnehmern eingefügt.
Um eine dichotome Verteilung der Variable Geschlecht zu erreichen wurden die beiden Probanden, die "sonstiges" angegeben haben, nicht berücksichtigt.
59
Tabelle 7.6.: F- und p-Werte mit partiellen Effektstärken der demografischen Merkmale (Verfahren: MANOVA mit AV: Alter, Geschlecht, Zugehörigkeit zur IT-Branche, UV: Gruppe)
Alter
Geschlecht
Zugerhörigkeit zur IT-Branche
F
p
η2
0,020
0,227
0,282
0,888
0,634
0,596
0,000
0,001
0,001
(χ 2 =6,405, p=0,093) kann eine zufällige Unterscheidung der Häufigkeiten der Bildungsstufen zwischen
den beiden Gruppen angenommen werden6 .
7.2 Analyse der Daten und Diskussion
7.2.1 Hypothesentest
Die Kontrollfrage nach der zweiten Phase wurde von 63,75% (63,81% in Gruppe H und 63,75% in Gruppe P) der Kandidaten korrekt beantwortet. Dies deutet darauf hin, das ca. zwei drittel der Kandidaten
sich die Fragen der Studie aufmerksam durchgelesen haben.
Das Testen der Hypothese H0(Effektivität) erfolgte mit einer 2x5x2 Varianzanalyse (ANOVA) mit Messwiederholung. Die beiden Innersubjektfaktoren waren die Phase in der sich der Proband befindet (Phase
1 ohne Hinweis, auf die Adressleiste zu achten x Phase 2 mit entsprechendem Hinweis) sowie der Webseitentyp (legitim x vier Phishing-Typen). Der Zwischensubjektfaktor war die Gruppe (H x P). Die abhängige
Variable (AV) war die aggregierte Wahrscheinlichkeit einer korrekten bzw. unsicheren oder falschen Entscheidung. Im Folgenden werden die Ergebnisse der Tests vorgestellt. Bei der Betrachtung der korrekten
Entscheidungen erfolgt eine ausführliche Erklärung der verwendeten Testverfahren. Für falsche und unsichere Entscheidungen waren die Testverfahren identisch.
Korrekte Entscheidungen
Die signifikanten Ergebnisse der ANOVA für korrekte Entscheidungen sind in Tabelle 7.7 zu finden7 .
Tabelle 7.7.: F- und p-Werte mit dazugehörigen partiellen Effektgrößen (Verfahren: ANOVA mit Messwiederholung auf beiden Innersubjektfaktoren für korrekte Entscheidungen)
Innersubjekteffekte
Zwischensubjekteffekte
F
p
η2
Phase
Webseitentyp
Webseitentyp*Phase
Webseitentyp*Gruppe
121,993
62,411
26,076
6,433
0,000
0,000
0,000
0,000
0,230
0,132
0,060
0,015
Gruppe
7,728
0,006
0,019
Wie Tabelle 7.7 zeigt, zeigen sowohl die Innersubjektfaktoren als auch der Zwischensubjektfaktor
signifikante Effekte. Zusätzlich weisen auch die zwei Zweifachinteraktionen Webseitentyp*Phase und
6
7
Um die Voraussetzung des χ 2 -Tests zu erfüllen (alle erwarteten Zellenwerte müssen größer oder gleich fünf sein), wurden
die Angaben "sonstiges" bei dem Test nicht berücksichtigt.
Für Innersubjekteffekte die den Webseitentyp enthalten wurde eine Greenhouse-Geisser Korrektur angewandt, da der
Mauchly-Test auf Sphärizität signifikant war [RFHN10].
60
Webseitentyp*Gruppe signifikante Effekte auf. Die jeweiligen Effektstärken weisen bei Gruppe und Webseitentyp*Gruppe auf eher schwache, bei den anderen auf mittlere bis starke Effekte hin.
Im Folgenden werden die Unterschiede näher erläutert. Um die Effekte zwischen den Gruppen zu
untersuchen wurde eine MANOVA mit den UV der zehn Wahrscheinlichkeiten für eine korrekte Entscheidung (2 Phasen * 4+1 Webseitentypen) und der UV Gruppe durchgeführt8 . In Abbildung 7.2 sind
die Wahrscheinlichkeiten für eine korrekte Entscheidung für die fünf Webseitentypen (legitim und vier
Phishing-Typen) in Abhängigkeit von Gruppe und Phase mit den jeweiligen Konfidenzintervallen dargestellt9 .
Abbildung 7.2.: Wahrscheinlichkeit für korrekte Entscheidung für die Gruppen H und P je Webseitentyp
Annahme 1: Für die legitimen Seiten gab es für die erste Phase keine signifikanten Unterschiede zwischen den beiden Gruppen (F=1,501, p=0,221). In der zweiten Phase schnitt Gruppe P im Vergleich
zu Gruppe H signifikant besser ab (F=4,490, p=0,035). Der Unterschied in der zweiten Phase ist möglicherweise dadurch erklärbar, dass durch das URL-Pruning verwirrende Inhalte ausgeblendet werden,
was die Erkennung und Beurteilung von legitimen Domänennamen erleichtert.
Annahme 2: Für Phishing-Typ 1 gab es zwischen den beiden Gruppen in beiden Phasen keine signifikanten Unterschiede (F=0,408, p=0,523 für Phase 1 und F=0,213, p=0,644 für Phase 2). Dieser Typ
ist am leichtesten zu erkennen. Allerdings wurden in der ersten Phase immer noch ca. ein Drittel der
Teilnehmer getäuscht. In der zweiten Phase halbierte sich der Anteil der Getäuschten auf ca. ein Sechstel
der Teilnehmer.
Annahme 3: Bei Phishing-Typ 2 war die Wahrscheinlichkeit einer korrekten Entscheidung für Gruppe
P im Vergleich zu Gruppe H in beiden Phasen signifikant höher (F=8,740, p=0,003 für Phase 1 und
F=30,680, p=0,000 für Phase 2) Dies bestätigt die Annahme, dass bei diese Art der Manipulationstechnik der URL das URL-Pruning die Erkennung der Manipulation am effektivsten unterstützt.
Annahme 4: Bei Phishing-Typ 3 gab es in beiden Phasen keine signifikanten Unterschiede zwischen
den Gruppen (F=0,410, p=0,522 für Phase 1 und F=0,980, p=0,323 für Phase 2). Dieser Phishing-Typ
ist, wenn der Nutzer die genaue URL nicht kennt, sehr schwer zu erkennen. Dies bestätigen auch die
Ergebnisse aus Abb. 7.2.
Annahme 5: Für Phishing-Typ 4 schnitten die Probanden der Gruppe P in beiden Phasen signifikant besser ab, als Teilnehmer der Gruppe H (F=6,318, p=0,012 für Phase 1 und F=10,616, p=0,001 für Phase
2). Ähnlich wie bei der korrekten Beurteilung legitimer Seiten wird die Erkennung dieses Fehlertyps
möglicherweise durch die Vereinfachung der Darstellung begünstigt.
8
9
Auf die Untersuchung der Unterschiede zwischen den Webseitentypen wurde verzichtet, da Vergleiche von Daten des
selben Probanden unzulässig sind.
Für die Berechnung der Konfidenzintervalle wurde eine Bonferroni Korrektur für Mehrfachvergleiche angewandt.
61
In Tabelle 7.8 sind die Wahrscheinlichkeiten für korrekte Entscheidungen für legitime und PhishingSeiten in Abhängigkeit von der jeweiligen Phase zu sehen. In der ersten Zeile finden sich die Werte für
Gruppe H wieder, in der zweiten für Gruppe P, in der letzten für alle Probanden.
Tabelle 7.8.: Wahrscheinlichkeit für korrekte Entscheidung für beide Gruppen sowie kumuliert in Abhängigkeit von der Phase für legitime und Phishing-Seiten
Legitime Seiten
Gruppe H
Gruppe P
Gesamt
Phishing-Seiten
Phase 1
Phase 2
Phase 1
Phase 2
71,61%
74,63%
73,08%
71,67%
77,05%
74,30%
51,37%
58,52%
54,87%
61,90%
72,57%
67,12%
Korrekt:sicher: Insgesamt lag die Wahrscheinlichkeit für eine korrekte Entscheidung im Falle einer legitimen Webseite über alle Probanden bei 73,08% für Phase 1 und 74,30% in Phase 2. Wie man sehen
kann, gab es zwischen beiden Phasen für die Wahrscheinlichkeit von korrekt:sicheren Entscheidungen
kaum Unterschiede für Gruppe H. Die absolute Differenz der Wahrscheinlichkeit für korrekte Entscheidungen betrug zwischen beiden Gruppen in der ersten Phase 3,02%, in der zweiten Phase 5,38%. Dies
unterstützt die Annahme, dass das URL-Pruning bei legitimen Seiten zu einer besseren Einschätzung
dieser führt, wenn auf die Adressleiste geachtet wird, da beim URL-Pruning im Gegensatz zum Domain
Highlighting störende Elemente einer URL komplett ausgeblendet werden. Somit wird der Internetnutzer
auch nicht durch unsinnig lange legitime URLs verwirrt.
Korrekt:unsicher: Die Absolute Differenz der Wahrscheinlichkeit für das korrekte Erkennen einer
Phishing-Seite betrug zwischen beiden Phasen 12,34% bei der Gesamtbetrachtung aller Probanden
(10,53% für Gruppe H, 14,05% für Gruppe P). Wurden in Phase 1 im Schnitt ca. die Hälfte der PhishingSeiten korrekt erkannt, so waren es in der zweiten Phase ca. zwei Drittel (54,87% in Phase 1, 67,12%
in Phase 2). Auch hier gab es zwischen beiden Gruppen Unterschiede. Bereits in Phase 1 betrug die absolute Differenz der Wahrscheinlichkeit für das korrekte Erkennen von Phishing-Seiten zwischen beiden
Gruppen bei 7,15%. Diese stieg in der zweiten Phase auf 10,67%.
Falsche Entscheidungen
Die signifikanten Ergebnisse der ANOVA für falsche Entscheidungen sind in Tabelle 7.9 zu finden10 .
Tabelle 7.9.: F- und p-Werte mit dazugehörigen partiellen Effektgrößen (Verfahren: ANOVA mit Messwiederholung auf beiden Innersubjektfaktoren für falsche Entscheidungen)
Innersubjekteffekte
Zwischensubjekteffekte
10
F
p
η2
Phase
Webseitentyp
Webseitentyp*Phase
Webseitentyp*Gruppe
112,335
47,911
26,959
6,587
0,000
0,000
0,000
0,000
0,215
0,105
0,062
0,016
Gruppe
13,063
0,000
0,031
Für Innersubjekteffekte die den Webseitentyp enthalten wurde eine Greenhouse-Geisser Korrektur angewandt, da der
Mauchly-Test auf Sphärizität signifikant war [RFHN10].
62
Wie in Tabelle 7.9 zu sehen ist, zeigen sowohl die Innersubjektfaktoren als auch der Zwischensubjektfaktor signifikante Effekte. Zusätzlich weisen auch die zwei Zweifachinteraktionen Webseitentyp*Phase
und Webseitentyp*Gruppe signifikante Effekte auf. Die jeweiligen Effektstärken weisen bei Gruppe und
Webseitentyp*Gruppe auf eher schwache, bei den anderen auf mittlere bis starke Effekte hin.
Die Unterschiede werden im Folgenden näher erläutert. Um die Effekte zwischen den Gruppen zu untersuchen wurde eine MANOVA mit den UV der zehn Wahrscheinlichkeiten für eine falsch Entscheidung
(2 Phasen * 4+1 Webseitentypen) und der UV Gruppe durchgeführt. In Abbildung 7.3 sind die Wahrscheinlichkeiten für eine falsche Entscheidung für die fünf Webseitentypen (legitim und vier PhishingTypen) in Abhängigkeit von Gruppe und Phase mit den jeweiligen Konfidenzintervallen dargestellt11 .
Abbildung 7.3.: Wahrscheinlichkeit für falsche Entscheidung für die Gruppen H und P je Webseitentyp
Annahme 1: Für die legitimen Seiten gab es für die erste Phase keine signifikanten Unterschiede zwischen den beiden Gruppen (F=1,619, p=0,204). In der Zweiten Phase schnitt Gruppe P signifikant besser ab (F=4,429, p=0,036). Der Unterschied in der zweiten Phase ist möglicherweise erneut dadurch
erklärbar, dass durch das URL-Pruning verwirrende Inhalte ausgeblendet werden, was die Erkennung
und Beurteilung von legitimen Domänennamen erleichtert.
Annahme 2: Für Phishing-Typ 1 gab es zwischen den beiden Gruppen in beiden Phasen keine signifikanten Unterschiede (F=0,095, p=0,758 für Phase 1 und F=0,204, p=0,651 für Phase 2). Dieser Typ
ist am leichtesten zu erkennen. Allerdings wurden in der ersten Phase immer noch ca. ein Drittel der
Teilnehmer getäuscht. In der zweiten Phase erkannten nur noch 12,38% der Probanden in Gruppe H
und 10,95% der Teilnehmer in Gruppe P diese Art der Manipulation der URL nicht.
Annahme 3: Bei Phishing-Typ 2 war die Wahrscheinlichkeit einer falschen Entscheidung für Gruppe
H in beiden Phasen signifikant höher im Vergleich zu Gruppe P (F=10,942, p=0,001 für Phase 1 und
F=43,909, p=0,000 für Phase 2) In beiden Gruppen konnte die Wahrscheinlichkeit für eine falsche
Entscheidung zwischen Phase 1 und Phase 2 deutlich gesenkt werden. Für Gruppe H betrug die Differenz
der Wahrscheinlichkeit für falsche Entscheidungen zwischen beiden Phasen 11,11%, für Gruppe P lag
sie bei 19,24%. Dies unterstützt erneut die Annahme, dass bei Angriffen des Typ 2 das URL-Pruning die
Erkennung der Manipulation am effektivsten erleichtert.
Annahme 4: Bei Phishing-Typ 3 gab es in beiden Phasen keine signifikanten Unterschiede zwischen
den Gruppen (F=0,395, p=0,530 für Phase 1 und F=2,413, p=0,121 für Phase 2). Die Betrachtung von
Abbildung 7.3 unterstützt die Annahme, dass dieser Phishing-Typ selbst beim Fokus der Probanden auf
die Adressleiste am schwersten zu erkennen ist, da man den genauen Domänennamen kennen muss.
Einerseits waren die Wahrscheinlichkeiten falscher Entscheidungen in beiden Gruppen unabhängig von
der Phase recht hoch (für Gruppe H in Phase 1 45,48%, in Phase 2 43,03% und für Gruppe P in Phase
11
Für die Berechnung der Konfidenzintervalle wurde eine Bonferroni Korrektur für Mehrfachvergleiche angewandt.
63
1 43,33% gegenüber 36,35% in Phase2). Andererseits waren die absoluten Differenzen zwischen beiden
Phasen für diesen Angriffstyp im Vergleich zu den Anderen Typen am geringsten (2,45% für Gruppe H,
6,98% für Gruppe P) Sowohl das Domain Highlighting als auch das URL-Pruning helfen möglicherweise
bei der Erkennung dieser Manipulationstechnik am wenigsten.
Annahme 5: Für Phishing-Typ 4 schnitten die Teilnehmer der Gruppe P in beiden Phasen signifikant
besser ab, als Probanden der Gruppe H (F=6,208, p=0,013 für Phase 1 und F=17,247, p=0,000 für
Phase 2). Die Annahme, dass die Erkennung dieses Fehlertyps durch die Vereinfachung der Darstellung
begünstigt wird, wird wiederum unterstützt.
In Tabelle 7.10 sind die Wahrscheinlichkeiten für falsche Entscheidungen für legitime und PhishingSeiten in Abhängigkeit von der jeweiligen Phase zu sehen. In der ersten Zeile finden sich die Werte für
Gruppe H wieder, in der zweiten für Gruppe P, in der letzten für alle Probanden.
Tabelle 7.10.: Wahrscheinlichkeit für falsche Entscheidung für beide Gruppen und kumuliert in Abhängigkeit von der Phase für legitime und Phishing-Seiten
Legitime Seiten
Gruppe H
Gruppe P
Gesamt
Phase 1
23,39%
20,46%
21,96%
Phase 2
22,74%
17,72%
20,29%
Phishing-Seiten
Phase 1
42,38%
35,01%
38,78%
Phase 2
32,98%
20,15%
26,70%
Falsch:unsicher: Die Wahrscheinlichkeit, dass eine legitime Webseite als Phishing-Versuch eingestuft
wird, lag über alle Probanden bei 21,96% für Phase 1 und 20,29% in Phase 2. Zwischen den beiden Phasen gab es kaum Unterschiede für Gruppe H. Die absolute Differenz der Wahrscheinlichkeit für falsche
Entscheidungen zwischen beiden Gruppen lag in Phase 1 bei 2,93%, in Phase 2 bei 5,02%.
Falsch:sicher: Dies ist die Wahrscheinlichkeit dafür, Phishing-Opfer zu werden. In der Gesamtbetrachtung betrug die Differenz dieser Wahrscheinlichkeit zwischen beiden Phasen 12,07%. Während in der
ersten Phase 38,78% der Phishing-Seiten nicht erkannt wurden, waren es in der zweiten Phase nur noch
ca. ein Viertel(26,70%). Die absolute Differenz der Wahrscheinlichkeit falscher Entscheidungen zwischen
den beiden Gruppen lag in Phase 1 bei 7,37%, in Phase 2 bei 12,83%. Demzufolge ist die relative Wahrscheinlichkeit, Phishing-Opfer zu werden für Gruppe P im Vergleich zu Gruppe H um 39,36% niedriger.
Die absolute Differenz der Wahrscheinlichkeit einer falschen Entscheidung zwischen beiden Phasen betrug 9,40% für Gruppe H und 14,86% für Gruppe P. Diese Differenzen zwischen den Phasen messen
gleichzeitig die Effektivität der beiden Verfahren Domain Highlighting und URL-Pruning. Die Differenz
der Wahrscheinlichkeiten zwischen beiden Gruppen in der zweiten Phase zeigt auch den Unterschied
zwischen der Effektivität des Domain Highlighting im Vergleich zum URL-Pruning. Wohlgemerkt können
diese Werte lediglich als eine obere Grenze für die Effektivität des URL-Pruning betrachtet werden, da
der Fokus der Teilnehmer gezielt auf die Sicherheit gelenkt wurde. Die Sicherheit ist bei der alltäglichen
Internetnutzung bestenfalls ein sekundäres Ziel.
Unsichere Entscheidungen
Die signifikanten Ergebnisse der MANOVA für unsichere Entscheidungen sind in Tabelle 7.11 zu finden12 .
Wie in Tabelle 7.11 dargestellt, zeigen der Innersubjektfaktoren Webseitentyp und die Zweifaktorinteraktion Webseitentyp*Phase signifikante Effekte. Die jeweiligen Effektstärken weisen auf eher schwache Effekte hin. Zwischen den Gruppen (F=1,478, p=0,225) und zwischen beiden Phasen (F=0,122,
P=0,727) gab es keine signifikante Unterschiede.
12
Für Innersubjekteffekte die den Webseitentyp enthalten wurde eine Greenhouse-Geisser Korrektur angewandt, da der
Mauchly-Test auf Sphärizität signifikant war [RFHN10].
64
Tabelle 7.11.: F- und p-Werte mit dazugehörigen partiellen Effektgrößen (Verfahren: ANOVA mit Messwiederholung auf beiden Innersubjektfaktoren für unsichere Entscheidungen)
Innersubjekteffekte
Webseitentyp
Webseitentyp*Phase
F
p
η2
9,621
8,137
0,000
0,000
0,023
0,020
In Abbildung 7.4 sind die Wahrscheinlichkeiten für eine unsichere Entscheidung für die fünf Webseitentypen (legitim und vier Phishing-Typen) in Abhängigkeit von Gruppe und Phase mit den jeweiligen
Konfidenzintervallen dargestellt13 .
Abbildung 7.4.: Wahrscheinlichkeit für unsichere Entscheidung für die Gruppen H und P je Webseitentyp
Wie zu sehen ist, liegen die Wahrscheinlichkeiten für unsichere Entscheidungen für alle betrachteten
Fälle im einstelligen Prozentbereich. Auch hier zeigt sich, dass der Phishing-Typ 3 am schwierigsten zu
erkennen ist. Die Wahrscheinlichkeiten einer unsicheren Entscheidung ist für Phishing-Typ 3 im Vergleich
zu den anderen Webseitentypen am höchsten.
In Tabelle 7.12 sind die Wahrscheinlichkeiten für eine unsichere Entscheidungen für beide Gruppen
sowie kumuliert getrennt nach Phasen und legitimen und Phishing-Seiten zu sehen. Auffällig dabei sind
die geringen Differenzen zwischen dem höchsten und dem niedrigsten Wert. Diese liegen bei unter 2,5%
unabhängig von der Gruppe, der Phase und dem Webseitentyp. Zwischen den beiden Phasen ist eine
leichte Steigerung bei allen Wahrscheinlichkeiten außer bei der Wahrscheinlichkeit von Gruppe H für
Phishing-Seiten aufgetreten.
Tabelle 7.12.: Wahrscheinlichkeit für unsichere Entscheidung für beide Gruppen und kumuliert in Abhängigkeit von der Phase für legitime und Phishing-Seiten
Legitime Seiten
Gruppe H
Gruppe P
Gesamt
13
Phishing-Seiten
Phase 1
Phase 2
Phase 1
Phase 2
5,00%
4,91%
4,96%
5,60%
5,22%
5,41%
6,25%
6,47%
6,36%
5,12%
7,28%
6,17%
Für die Berechnung der Konfidenzintervalle wurde eine Bonferroni Korrektur für Mehrfachvergleiche angewandt.
65
7.2.2 Annahmen und Voraussetzungen bezüglich der Nutzer
Internetnutzer schauen auf die URL
Um zu untersuchen, ob Internetnutzer bei ihrer Entscheidung über die Vertrauenswürdigkeit einer Webseite die URL mit einbeziehen (Voraussetzung 1), wurde die offene Frage sowie die Auswahlfrage nach
Phase 1 ausgewertet14 .
Bei der Auswertung der offenen Frage wurde die Gruppe der Teilnehmer, welche auf die URL achten
nach folgenden Regeln bestimmt:
• Bei Angaben, welche die Stichwörter URL, Domänenname, Adressleiste, https enthalten wurden
sie zu dieser Gruppe gezählt.
• Probanden die lediglich Aufbau der Seite, Verschlüsselung und Schlosssymbol angegeben haben,
wurden nicht zu dieser Gruppe gezählt.
Teilnehmer, die lediglich auf das Schlosssymbol bzw. auf die Verschlüsselung achten, wurden deswegen
nicht gezählt, da sich das Schlosssymbol beispielsweise im IE auf der rechten Seite der Adressleiste
befindet und die EV-Verschlüsselung durch eine grüne Färbung der Adressleiste signalisiert wird. Weder
das Schlosssymbol noch die Verschlüsselung gehören zur URL. Hingegen ist das Schema ein Bestandteil
der URL.
In Tabelle 7.13 sind die Anteile der Probanden zu sehen, welche bei der Entscheidung, ob eine Webseite
legitim ist oder nicht, die URL als Entscheidungskriterium miteinbeziehen.
Tabelle 7.13.: Prozentuale Anteile der Probanden, welche die URL bei der Entscheidung miteinbeziehen
(offene Frage / Auswahlfrage Option "B")
Insgesamt
Offen
Auswahl
Gruppe H
Offen
Auswahl
Gruppe P
Offen
Auswahl
Insgesamt
54,26%
68,86%
51,90%
68,10%
56,72%
69,65%
nicht IT-Branche
IT-Branche
42,22%
78,21%
62,22%
88,46%
41,07%
77,50%
60,71%
90,00%
43,36%
78,95%
63,72%
86,84%
männlich
weiblich
62,03%
38,97%
77,82%
50,74%
58,27%
39,13%
74,10%
55,07%
66,14%
38,81%
81,89%
46,27%
Demnach achten anhand der offenen Texteingabe 54,01% der Teilnehmer auf die URL. Anhand der
Auswahlfrage nach Phase 1 wählten 68,86% der Teilnehmer die Option B, also die Adressleiste. Diese
Zahlen können lediglich als Best-Case-Szenario gewertet werden, da während der Studie kein Zeitdruck
bestand und die Sicherheit das primäre Ziel der Probanden war. In der Realität ist die Sicherheit jedoch
bestenfalls ein sekundäres Ziel. Dies bedeutet jedoch auch, dass mindestens ein Drittel bis die Hälfte der
Probanden sich der Bedeutung der URL als entscheidungsrelevantes Kriterium für die Legitimität einer
Webseite nicht bewusst ist.
Männliche Teilnehmer achten eher auf die Adressleiste, als weibliche. Dies heißt gleichzeitig, dass für
weibliche Teilnehmer das Risiko, Phishing-Opfer zu werden, höher ist.
In der Gruppe der Probanden mit IT-Background haben 77,50% bzw. 90,00% auf die URL geachtet.
Dies zeigt, dass die Zugehörigkeit zur IT-Branche kein Garant für ein entsprechendes Bewusstsein für die
Relevanz der URL für die Legitimität einer Webseite ist.
14
Vgl. Abb. 6.6 auf S. 52.
66
Internetnutzer entscheiden anhand des Domänennamens
Um zu Überprüfen, ob Nutzer wissen, dass der Domänenname als Bestandteil der URL das wichtigste und
möglicherweise einzige Kriterium ist, um die Legitimität einer Webseite zu beurteilen (Voraussetzung 2),
wurde die Auswahlfrage nach der zweiten Phase ausgewertet15 . Demnach wählten 36,01% der Teilnehmer die Option E, also den Domänennamen. Im Gegenzug bedeutet dies, dass knapp zwei Drittel der
Nutzer nicht wissen, worauf sie in der URL achten müssen. Insgesamt 31,63% der Teilnehmer gaben bei
der Frage, worauf sie bei ihrer Entscheidung, sich auf einer Webseite einzuloggen, achten, die Optionen
A und C, also das Schlosssymbol und das Schema (https) an. Dies sind zwar relevante Sicherheitsmerkmale, um zu überprüfen, ob die Webseite verschlüsselt ist, allerdings würden diese Teilnehmer trotzdem
Opfer eines Phishing-Angriffs werden, da die Verschlüsselung nicht über den Domänennamen aussagt
und auch Betrüger sich einfache SSL-Zertifikate ohne großen Aufwand besorgen können. 13,14% der
Teilnehmer gaben Option B an, also die Anzeige des Zertifikatsinhabers bei EV-SSL-Zertifikaten. Dies ist
jedoch nur bei Internetseiten mit EV-SSL-Zertifikat ein verlässliches Kriterium für die Einschätzung der
Legitimität.
Wahrscheinlichkeit korrekter Entscheidungen in Abhängigkeit vom Nutzertyp
Um zu überprüfen, ob die Wahrscheinlichkeit korrekter Entscheidungen bei der Beurteilung der Legitimität von Webseiten sich zwischen den in Kap. 6.1.6 auf S. 42 definierten Nutzertypen unterscheidet
und die Annahme 6 zutrifft, wurde eine Einteilung der Nutzer in die drei Nutzertypen anhand der ersten
offenen Frage nach Phase 1 nach folgenden Regeln vorgenommen:
• Nutzertyp A: Probanden wurden zu dieser Gruppe gezählt, wenn sie mit ihren Angaben die Inhalte
der Seiten beschrieben. Teilnehmer mit Angaben wie "Ob ich die Seite Kenne" und "Erfahrung"
wurden auch zu diesem Nutzertyp gezählt. Beispielsweise wurden folgende Angaben gemacht:
– "Desing-Wirkung Ausstrahlung."
– "Allgemeiner Eindruck der Seite."
– "Struktur, Inhalt, Erfahrung."
– "Gefühl."
• Nutzertyp B: Zu dieser Gruppe wurden nur Probanden gezählt, wenn sie explizit die Adressleiste,
die URL (oder Teile davon wie https oder Subdomain) oder den Domänennamen als Entscheidungskriterium angegeben haben. Probanden die den Inhalt der Seite lediglich zur Prüfung des
Domänennamens heranziehen und neben der URL auch andere Sicherheitsmerkmale betrachten,
wurden ebenfalls zu diesem Nutzertyp gezählt. Folgende Angaben wurden beispielsweise gemacht:
– "Ob die Verbindung verschlüsselt ist und die Domain korrekt."
– "Ob die angezeigte Domain mit dem Dienst übereinstimmt / ob es Fehlermeldungen zum
SSL-Zertifikat gibt."
– "Https in Adresszeile; Möglichst wenig Angaben einzugeben; Keine Kontonummer einzugeben"
• Nutzertyp AB: Probanden wurden zu dieser Gruppe gezählt, wenn sie sowohl Angaben zum Inhalt
und zum Design der Seite machten, als auch Entscheidungskriterien des Nutzertyps B bei ihrer
Entscheidung in Betracht zogen. Folgende Angaben wurden beispielsweise gemacht:
– "Allgemeine Stimmigkeit der angezeigten Seite, Adresse und Seitenaufbau."
15
Vgl. Abb. 6.8 auf S. 54.
67
– "Auf das Sicherheitsschloss, Rechtschreibung, ob die Internetseite so aussieht wie sonst auch."
– "Optischer Eindruck sowie Adresszeile."
Die Häufigkeitsverteilung der drei Nutzertypen ist in Abbildung 7.5 zu sehen. Auf der Horizontalen Achse sieht man die Anzahl insgesamt korrekt bewerteter Webseiten (korrekt:sicher und korrekt:unsicher). Auf der Vertikalen Achse sieht man die absolute Anzahl Probanden farblich nach Nutzertyp getrennt.
Abbildung 7.5.: Histogramm der Anzahl korrekter Entscheidungen in Abhängigkeit vom Nutzertyp
Lediglich 4,38% der Teilnehmer beurteilten alle Seiten korrekt. Wie zu erkennen ist, sind die Häufigkeiten der Probanden des Nutzertyps B bei hoher Anzahl korrekt bewerteter Seiten höher und nehmen
mit abnehmender Anzahl korrekter Entscheidungen ab. Für Teilnehmer des Nutzertyps A ist eine entgegengesetzte Tendenz zu erkennen. Mit abnehmender Anzahl korrekter Entscheidungen nehmen die
Häufigkeiten des Nutzertyps A zu. Eine ähnliche Tendenz ist für Probanden des Nutzertyps AB zu beobachten, jedoch mit einer Linksverschiebung. Dies bestätigt die Annahme, dass die Wahrscheinlichkeit für
korrekte Entscheidungen für Nutzertyp B höher als für Nutzertyp AB ist und für Nutzertyp AB höher als
für Typ A (Annahme 6). Betrachten Nutzer im Entscheidungsfindungsprozess die Adressleiste, ist ihre
Wahrscheinlichkeit die Legitimität einer Webseite korrekt einzuschätzen höher.
Die Überprüfung, ob Annahme 6 zutrifft, wurde auch anhand der Auswahlfrage nach der ersten Phase
vorgenommen16 . Hier kann jedoch nicht zwischen Teilnehmern des Typs B und AB unterschieden werden, da die Frage lediglich eine Auswahloption zuließ. Der Vergleich erfolgt damit zwischen Probanden,
die bei der Beurteilung der Legitimität einer Webseite auf die URL achten (Typ B und AB) und denen, die
nicht auf die URL achten (Typ A). Die Unterscheidung, ob jemand auf die URL achtet oder nicht, erfolgte
anhand der Auswahlfrage. zu Typ B und AB wurden alle diejenigen Probanden gezählt, welche bei dieser
Frage Option B, also die Adressleiste gewählt haben (Voraussetzung 1 erfüllt). Alle Teilnehmer, welche
in der Auswahlfrage eine andere Option gewählt haben, wurden zu Typ A gezählt (Voraussetzung 1
nicht erfüllt). In Abbildung 7.6 sind die Wahrscheinlichkeiten für Phase 1 für die beiden Gruppen H und
P in Abhängigkeit der Erfüllung von Voraussetzung 1 (0=nicht erfüllt, 1=erfüllt) unterschieden nach
Webseitentypen (legitim und Phishing-Typ 1 - 4) zu sehen.
Wie man erkennen kann, gibt es bei URLs der Typen 1, 2 und 4 deutliche Unterschiede für die Wahrscheinlichkeit einer korrekten Entscheidung. Trifft Voraussetzung 1 zu (Nutzertyp B und AB), dann beträgt die absolute Differenz der Wahrscheinlichkeit für korrekte Entscheidungen im Vergleich zu Nutzertyp A 20-40%. Für legitime Seiten und Phishing-Seiten des Typs 3 ist eine deutlich geringere absolute
Differenz der Wahrscheinlichkeit für korrekte Entscheidungen zwischen den Nutzertypen B und AB im
16
Vgl. Abb. 6.6 auf S. 52.
68
Abbildung 7.6.: Wahrscheinlichkeit für korrekte Entscheidung für Gruppe H und P und Voraussetzung 1
je Webseitentyp
Vergleich zu Nutzertyp A zu beobachten (12-16%). Phishing-Typ 3 ist sowohl mit Domain Highlighting
als auch mit URL-Pruning sehr schwer zu erkennen.
Zusammenfassend lässt sich festhalten, dass die Ergebnisse der Auswertung der Auswahlfrage Annahme 6 unterstützen. Achten Nutzer auf die URL, ist ihre Wahrscheinlichkeit für die korrekte Beurteilung
der Legitimität einer Webseite höher.
Nutzer kennen den korrekten Domänennamen
Um die dritte Voraussetzung des URL-Pruning zu überprüfen, wurden die offenen Texteingaben bezüglich
der Frage ausgewertet, in der die Probanden die Internetadressen der in den Screenshots gezeigten
Unternehmen angeben sollten. Dies geschah mit Hilfe folgender Regeln:
• Die URLs wurden darauf untersucht, ob sie den korrekten Domänennamen beispielsweise (tmobile.de), oder einen von dem Dienstanbieter registrierten Domänennamen (beispielsweise
t-mobile.com oder telekom.de) enthalten. Solche URLs wurden als korrekt gewertet.
• Großschreibung sowie Tippfehler (ein Komma statt einem Punkt) wurde als korrekt gewertet (TMobile,de).
• Schreibweisen mit und ohne Bindestrich wurden dann als Korrekt gewertet, wenn die angegebene
Domäne vom gleichen Dienstanbieter oder von einem Markenschutzdienstleister wie Markmonitor
registriert war.
• Für die zuvor genannten URLs wurden alle möglichen Kombinationen von http:// und https://
sowie vorangestelltem www als korrekt gewertet.
• Offensichtlich mit Zuhilfenahme einer Suchmaschine erlangte URLs wie beispielsweise https://
meine.deutsche-bank.de/trxm/db/ wurden nicht gewertet.
Die grundsätzliche Prämisse bei der Entscheidung, ob eine URL als korrekt gezählt werden kann,
lautete wie folgt: Könnte der Teilnehmer im Zweifelsfall mit seinem Wissen die richtige Webseite finden
oder würde er einem potenziellen Phishing-Versuch zum Opfer fallen.
Bei der Berechnung der nun folgenden Wahrscheinlichkeiten wurden lediglich Probanden berücksichtigt, die angegeben haben, über ein Benutzerkonto bei dem der URL entsprechenden Unternehmen zu
69
verfügen. Dies geschah aus dem Grund, dass es sehr unwahrscheinlich ist Phishing-Opfer zu werden,
wenn man über kein Benutzerkonto bei dem betroffenen Unternehmen verfügt.
93,32% der Probanden (92,09% in Gruppe P und 94,54% in Gruppe H) kennen den Domänennamen,
wenn sie über ein Benutzerkonto bei einer Webseite verfügen. 94,57% der Teilnehmer mit IT-Hintergrund
(94,57% in Gruppe P und 94,57% in Gruppe H) kennen den Domänennamen, wenn sie über ein Benutzerkonto bei einer Webseite verfügen. 91,90% der Probanden, die nicht in der IT-Branche arbeiten,
(89,58% in Gruppe P und 94,22% in Gruppe H) kennen den Domänennamen, wenn sie über ein Benutzerkonto bei einer Webseite verfügen. 93,43% der männlichen Teilnehmer (92,35% in Gruppe P und
94,51% in Gruppe H) kennen den Domänennamen, wenn sie über ein Benutzerkonto bei einer Webseite
verfügen. 92,59% der weiblichen Probanden (91,92% in Gruppe P und 93,26% in Gruppe H) kennen den
Domänennamen, wenn sie über ein Benutzerkonto bei einer Webseite verfügen.
Diese Zahlen zeigen deutlich, dass Voraussetzung 3 ebenfalls erfüllt ist. Über 90% der Nutzer, die über
ein Benutzerkonto bei einer Webseite verfügen, kennen auch den korrekten Domänennamen.
Bei legitimen Webseiten ist es jedoch unumgänglich, den exakten Domänennamen der aufgerufenen
Seite zu kennen. Ist dieser dem Teilnehmer nicht bekannt und er gibt einen anderen ebenfalls vom
Dienstanbieter bzw. Unternehmen registrierten Domänennamen an (beispielsweise deutschebank.de
statt deutsche-bank.de), dann wird er im Zweifelsfall auf den Besuch einer legitimen Seite verzichten,
da er ihr misstraut. Um zu untersuchen, wie viele Teilnehmer den exakten Domänennamen kennen,
wurden die offenen Texteingaben bezüglich der Frage ausgewertet, in der die Probanden die Internetadressen der in den Screenshots gezeigten Unternehmen angeben sollten. Die Auswertung erfolgte für
die legitimen Webseiten mit Ausnahme von Youtube, da hier nicht nach der Login-Seite sondern nach
der Seite des Unternehmens Youtube gefragt wurde. Dies geschah mit Hilfe folgender Regeln:
• Die URLs wurden darauf untersucht, ob sie den im Screenshot gezeigten Domänennamen beispielsweise (t-mobile.de) enthalten. Solche URLs wurden als korrekt gewertet.
• Großschreibung wurde ebenfalls als korrekt gewertet (T-Mobile.de).
• Tippfehler wurden dann als korrekt gewertet, wenn sie außerhalb des Domänennamens auftraten
(beispielsweise fehlender Doppelpunkt http//).
• Für die zuvor genannten URLs wurden alle möglichen Kombinationen von http:// und https://
sowie vorangestelltem www als korrekt gewertet.
• Offensichtlich mit Zuhilfenahme einer Suchmaschine erlangte URLs wie beispielsweise https://
meine.deutsche-bank.de/trxm/db/ wurden nicht gewertet.
Die Wahrscheinlichkeit einer korrekten Entscheidung bei legitimen Webseiten beträgt 73,11% (74,63%
für Gruppe P und 71,61% für Gruppe H) in der ersten Phase und 74,36% (77,05% für Gruppe P und
71,67% für Gruppe H) in der zweiten Phase.
Betrachtet man nur Probanden, die über ein Benutzerkonto bei der Webseite verfügen, dann beträgt
Wahrscheinlichkeit einer korrekten Entscheidung bei legitimen Webseiten 87,55% (89,13% für Gruppe
P und 85,97% für Gruppe H) in der ersten Phase und 83,96% (84,58% für Gruppe P und 83,33% für
Gruppe H) in der zweiten Phase.
Die Wahrscheinlichkeit einer korrekten Entscheidung bei legitimen Webseiten, wenn der Teilnehmer
sowohl über ein Benutzerkonto bei der Webseite verfügt, als auch den korrekten Domänennamen kennt,
beträgt 87,08% (89,91% für Gruppe P und 84,25% für Gruppe H) in der ersten Phase und 85,51%
(87,67% für Gruppe P und 83,36% für Gruppe H) in der zweiten Phase.
An diesen Ergebnissen sieht man, dass Probanden, die über ein Benutzerkonto verfügen, in 87,08%
der Fälle legitimen Webseiten nicht misstrauen würden. Lediglich 12,92% dieser Probanden würden eine
legitime Seite womöglich nicht besuchen.
70
7.3 Zusammenfassung der Ergebnisse
Die Ergebnisse der Onlinestudie zeigen, dass durch die vereinfachte Darstellung der URL beim URLPruning die Effektivität bei der Erkennung von Phishing-URLs im Vergleich zum Domain Highlighting
gesteigert werden kann. Beim URL-Pruning tritt der Nachteil des komplizierten Aufbaus von URLs, der
dem Internetnutzer das Erkennen von Phishing erschwert, nicht auf. Die Wahrscheinlichkeit für korrekte Entscheidungen ist für Teilnehmer der Gruppe P bei den Phishing-Typen 2 und 4 im Vergleich zu
Kandidaten der Gruppe H signifikant höher. Für die beiden anderen Phishing-Typen gibt es zwischen
beiden Gruppen keine signifikanten Unterschiede für die Wahrscheinlichkeit korrekter Entscheidungen.
Achten Teilnehmer auf die Adressleiste, dann ist die Wahrscheinlichkeit für korrekte Entscheidungen bei
legitimen Webseiten für Probanden der Gruppe P im Vergleich zur Kontrollgruppe höher.
Wenn Teilnehmer auf die URL achten, dann ist die Wahrscheinlichkeit korrekter Entscheidungen im
Vergleich zu Probanden, die nicht auf die URL achten deutlich höher.
Insgesamt achten ca. zwei Drittel der Teilnehmer auf die URL. Auf den Domänennamen basieren
lediglich ca. ein Drittel der Probanden in ihre Entscheidung über die Legitimität einer Webseite. Daher
stellt sich für zukünftige Arbeiten die Frage, wie man Internetnutzer dazu bewegen kann, auf die URL
und innerhalb der URL auf den Domänennamen zu achten, wenn sie die Entscheidung treffen, sich
einzuloggen.
71
8 Zukünftige Arbeiten
8.1 Weitere Vereinfachung der Darstellung
Eine Möglichkeit, die Darstellung beim URL-Pruning weiter zu vereinfachen, ist der Verzicht auf die Anzeige des Schemas. Gerade bei mobilen Geräten mit begrenzter Anzeigeoberfläche würde der Verzicht
auf das Schema zu einer Platzersparnis führen. Die Unterscheidung, ob eine Verbindung unverschlüsselt ist oder ob sie über ein SSL- bzw. EV-SSL-Zertifikat gesichert wird, kann in den Browsern Firefox,
Chrome und IE anhand des Schloss Symbols bzw. der Anzeige des Namens des Zertifikatsinhabers vorgenommen werden1 . Diese Sicherheitsindikatoren im Zusammenhang mit dem Schema bieten dem Nutzer
redundante Informationen in Bezug auf die Frage, ob eine Webseite verschlüsselt ist oder nicht. Allerdings werden diese Informationen im Gegensatz zu den anderen beiden Browsern beim IE nach der
URL angezeigt. Eine einheitliche Darstellung in allen drei Browsern wäre optimal für die Gestaltung
von Lehrmaterial zur Vermittlung der Bedeutung dieser Sicherheitsmerkmale. Das Fehlen des Schemas
könnte Nutzer, die die aktuelle Darstellung mit Schema gewohnt sind, verunsichern. Auf Grund der
Diskrepanz bei der Darstellung zwischen den Browsern und dem eventuell notwendigen Vorwissen zur
richtigen Interpretation der Darstellung des Verschlüsselungsstatus einer Webseite wurde in dieser Arbeit zunächst das Schema beibehalten. Inwiefern der Verzicht auf die Anzeige des Schemas sich auf
die Beurteilung der Vertrauenswürdigkeit von Webseiten Auswirkt müsste jedoch zunächst untersucht
werden.
8.2 Empfehlung für die Auswahl von Domänennamen
Kurze und prägnante Domänennamen bieten wenig Raum für Manipulation zum Zweck des Phishing.
Dagegen erhöhen sie die Wahrscheinlichkeit korrekt:sicherer Entscheidungen, selbst wenn der Besucher den Domänennamen nicht kennt. Daher müssten entsprechende Leitsätze definiert werden, die die
Auswahl von Domänennamen, welche weniger für Phishing-Angriffe anfällig sind, begünstigen. Diese
Regeln sollten auch Empfehlungen enthalten, welche weiteren Domänennamen zu registrieren sind, um
die Wahrscheinlichkeit von Phishing-Angriffen zu minimieren.
8.3 Bedienbarkeit
Bei dem hier verwendeten Studiendesign wurden die Webseiten statisch als Bilder präsentiert. In einer
realen Umgebung hat der Nutzer jedoch die Möglichkeit, den Inhalt und die Sicherheitsmerkmale einer
Webseite näher zu Untersuchen, in dem er beispielsweise das Zertifikat einer verschlüsselten Verbindung
überprüft oder die Links zu Impressum und Datenschutzerklärung aufruft. Eine weitere Beschränkung
durch die Verwendung von Bildern bestand darin, dass es dem Benutzer nicht möglich war, sich mit
einem Rechtsklick in die Adressleiste die gesamte URL anzeigen zu lassen. Daher müsste in einer zukünftigen Arbeit das URL-Pruning implementiert werden, um eine realitätsnähere Studie durchzuführen und
die Benutzerfreundlichkeit des URL-Pruning in der Praxis testen zu können.
8.4 URL-Pruning bei Phishing-Nachrichten
Bei der hier vorgestellten Lösung des URL-Pruning für Browser wurde der Aspekt ausgegrenzt, dass die
besuchte Seite Schadsoftware enthält und der Nutzer somit bereits beim Aufruf der Webseite einem
1
vgl. Abb. 6.2 auf S. 48.
72
potentiellen Risko ausgesetzt ist. Daher ist es für den Internetnutzer wichtig, einen Phishing-Versuch
möglichst früh zu erkennen, um das potentielle Risiko zu minimieren. Daher müssten in einem ersten
Schritt solche Kanäle bestimmt werden, bei denen das URL-Pruning umsetzbar ist. Eine Möglichkeit
bietet sich beispielsweise bei E-Mail-Clients, da das Angebot recht überschaubar ist. 63% der Nutzer
Weltweit verwendeten Outlook, 31% Apple Mail[sta13c]. Eine Umsetzung des URL-Pruning für dieser
beiden Anbieter würde somit bereits 94% der Nutzer von E-Mail-Clients erreichen. Die Umsetzbarkeit des
URL-Pruning für weitere Verbreitungswege des Phishing, wie Webmail, SMS, soziale Netzwerke und Foren müsste zunächst geprüft werden, bevor anhand von Studien die Effektivität des Ansatzes untersucht
wird.
8.5 Verbesserung der Effektivität
Wie die Ergebnisse der Studie zeigen, achten 31% bis 49% der Teilnehmer bei ihrer Entscheidung sich
einzuloggen, nicht auf die Adressleiste. Weiterhin wurde gezeigt, dass trotz des URL-Pruning immer
noch 25%(bei Phishing-Typ 1, 2, 4) bis 47%(bei Phishing-Typ 3) der Teilnehmer auf Phishing-Angriffe
hereinfallen würden, obwohl sie auf die Adressleiste achten. Daher stellt sich die Frage, wie man die
Effektivität bei der Erkennung von Phishing-Seiten steigern kann. Grundsätzlich besteht immer dann
ein erhöhtes Risiko, Opfer eines Phishing-Versuchs zu werden, wenn eine zuvor nicht besuchte Seite die
Eingabe von persönlichen Informationen verlangt. Dies könnte ausgenutzt werden, um dem Phishing
entgegenzuwirken. Die Domänennamen von Webseiten, bei denen bereits ein Login erfolgt ist, werden
durch den Browser in einer Liste gespeichert. Ruft der Nutzer nun eine neue Seite auf und klickt in
ein Login Feld, dann wird der Domänenname mit der Liste der zuvor gespeicherten Domänennamen
abgeglichen. Wird beim Abgleich kein Treffer erzielt, dann wird der Nutzer darauf aufmerksam gemacht,
dass er sich auf einer für ihn neuen Seite befindet. Dies kann beispielsweise durch das hervorheben des
Domänennamens in der Adressleiste mittels zusätzlicher visueller Reize und einem Hinweis auf das akute
Risiko, Phishing-Opfer zu werden, geschehen.
73
Anhang
A. Studie mit Fragenkatalog
A.1.
A.2.
A.3.
A.4.
A.5.
A.6.
A.7.
A.8.
A.9.
Begrüßung und Anweisungen zur ersten Phase
Erster Fragenblock . . . . . . . . . . . . . . . . .
Zwischenfragen nach der ersten Phase . . . . .
Anweisungen zur zweiten Phase . . . . . . . . .
Zweiter Fragenblock . . . . . . . . . . . . . . . .
Zwischenfragen nach der zweiten Phase . . . .
Bekanntheitsgrad der Unternehmen . . . . . . .
Demographische Merkmale . . . . . . . . . . . .
Abschluss der Studie . . . . . . . . . . . . . . . .
75
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
B. Screenshots der in der Studie verwendeten Webseiten
B.1. Screenshots der legitimen Seiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B.2. Screenshots der Phishing-Seiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
77
78
80
81
82
84
85
86
87
88
96
74
A Studie mit Fragenkatalog
Auf den folgenden Seiten sind die Screenshots der gesamten Studie mit den Anweisungen und Fragen
zu finden.
75
A.1 Begrüßung und Anweisungen zur ersten Phase
Abbildung A.1.: Begrüßung der Teilnehmer
Abbildung A.2.: Anweisungen vor der ersten Phase
76
A.2 Erster Fragenblock
Abbildung A.3.: Beispiel einer Frage in der ersten Phase
77
A.3 Zwischenfragen nach der ersten Phase
Abbildung A.4.: Sicherheit bei den Entscheidungen während der ersten Phase
Abbildung A.5.: Entscheidungsgrundlage: offene Texteingabe nach Phase 1
78
Abbildung A.6.: Entscheidungsgrundlage: Bereiche von Webseiten nach Phase 1
79
A.4 Anweisungen zur zweiten Phase
Abbildung A.7.: Erklärung der Adressleiste und Anweisungen zur zweiten Phase
80
A.5 Zweiter Fragenblock
Abbildung A.8.: Beispiel einer Frage in der ersten Phase
81
A.6 Zwischenfragen nach der zweiten Phase
Abbildung A.9.: Sicherheit bei den Entscheidungen während der zweiten Phase
Abbildung A.10.: Entscheidungsgrundlage: offene Texteingabe nach Phase 2
82
Abbildung A.11.: Entscheidungsgrundlage: Bereiche der Adressleiste nach Phase 2
Abbildung A.12.: Kontrollfrage
83
A.7 Bekanntheitsgrad der Unternehmen
Abbildung A.13.: Fragen nach Bekanntheit der in der Studie verwendeten Unternehmen
84
A.8 Demographische Merkmale
Abbildung A.14.: Demographische Merkmale der Teilnehmer
85
A.9 Abschluss der Studie
Abbildung A.15.: Abschluss der Studie
Abbildung A.16.: Verabschiedung
86
B Screenshots der in der Studie verwendeten Webseiten
Im Folgenden sind die in der Studie verwendeten Screenshots der Webseiten zu sehen (acht legitime und
acht Phishing-Seiten). In den Abbildungen ist in der oberen Adressleiste die URL der Gruppe H zu sehen
(Domain Highlighting), in der unteren die der Gruppe P (URL-Pruning).
In den zugehörigen Tabellen ist die Wahrscheinlichkeit für eine korrekte, unsichere und falsche Entscheidung für beide Phasen und beide Gruppen und die Gesamtwahrscheinlichkeit zu finden.
87
B.1 Screenshots der legitimen Seiten
Tabelle B.1.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Deutschen Bank)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
63,33%
65,67%
64,48%
69,52%
78,61%
73,97%
9,52%
7,96%
8,76%
3,33%
4,48%
3,89%
27,14%
26,37%
26,76%
27,14%
16,92%
22,14%
Abbildung B.1.: Screenshot der legitimen Webseite der Deutschen Bank
88
Tabelle B.2.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Ebay)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
84,76%
87,56%
86,13%
81,43%
82,59%
82,00%
3,33%
1,99%
2,68%
4,29%
4,98%
4,62%
11,90%
10,45%
11,19%
14,29%
12,44%
13,38%
Abbildung B.2.: Screenshot der legitimen Webseite von Ebay
89
Tabelle B.3.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite XING)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
72,86%
76,62%
74,70%
78,10%
79,10%
78,59%
5,24%
5,97%
5,60%
3,81%
3,98%
3,89%
21,90%
17,41%
19,71%
18,10%
16,92%
17,52%
Abbildung B.3.: Screenshot der legitimen Webseite von XING
90
Tabelle B.4.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Youtube)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
70,00%
72,14%
71,05%
72,38%
76,12%
74,21%
5,24%
5,47%
5,35%
8,10%
4,48%
6,33%
24,76%
22,39%
23,60%
19,52%
19,40%
19,46%
Abbildung B.4.: Screenshot der legitimen Webseite von Youtube
91
Tabelle B.5.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Dropbox)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
70,95%
75,62%
73,24%
70,00%
80,60%
75,18%
3,81%
5,47%
4,62%
8,10%
7,46%
7,79%
25,24%
18,91%
22,14%
21,90%
11,94%
17,03%
Abbildung B.5.: Screenshot der legitimen Webseite von Dropbox
92
Tabelle B.6.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite T-Mobile)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
56,19%
58,71%
57,42%
47,62%
52,24%
49,88%
6,19%
6,97%
6,57%
9,52%
6,97%
8,27%
37,62%
34,33%
36,01%
42,86%
40,80%
41,85%
Abbildung B.6.: Screenshot der legitimen Webseite von T-Mobile
93
Tabelle B.7.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Zalando)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
75,24%
82,09%
78,59%
71,43%
83,58%
77,37%
5,24%
2,49%
3,89%
5,24%
4,98%
5,11%
19,52%
15,42%
17,52%
23,33%
11,44%
17,52%
Abbildung B.7.: Screenshot der legitimen Webseite von Zalando
94
Tabelle B.8.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(legitime Webseite Facebook)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
79,52%
78,61%
79,08%
82,86%
83,58%
83,21%
1,43%
2,99%
2,19%
2,38%
4,48%
3,41%
19,05%
18,41%
18,73%
14,76%
11,94%
13,38%
Abbildung B.8.: Screenshot der legitimen Webseite Facebook
95
B.2 Screenshots der Phishing-Seiten
Tabelle B.9.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Facebook)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
65,71%
62,69%
64,23%
84,76%
83,08%
83,94%
2,38%
3,98%
3,16%
2,86%
5,97%
4,38%
31,90%
33,33%
32,60%
12,38%
10,95%
11,68%
Abbildung B.9.: Screenshot der Phishing-Seite von Facebook
96
Tabelle B.10.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Postbank)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
52,38%
47,76%
50,12%
53,33%
44,78%
49,15%
7,14%
7,46%
7,30%
6,19%
8,46%
7,30%
40,48%
44,78%
42,58%
40,48%
46,77%
43,55%
Abbildung B.10.: Screenshot der Phishing-Seite der Postbank
97
Tabelle B.11.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Twitter)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
46,19%
54,73%
50,36%
44,76%
66,67%
55,47%
4,76%
7,96%
6,33%
7,14%
13,93%
10,46%
49,05%
37,31%
43,31%
48,10%
19,40%
34,06%
Abbildung B.11.: Screenshot der Phishing-Seite von Twitter
98
Tabelle B.12.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Lovefilm)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
55,24%
68,16%
61,56%
69,52%
85,07%
77,13%
8,57%
6,47%
7,54%
1,43%
4,48%
2,92%
36,19%
25,37%
30,90%
29,05%
10,45%
19,95%
Abbildung B.12.: Screenshot der Phishing-Seite von Lovefilm
99
Tabelle B.13.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Paypal)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
55,71%
63,68%
59,61%
71,43%
79,60%
75,43%
6,67%
6,97%
6,81%
1,90%
3,48%
2,68%
37,62%
29,35%
33,58%
26,67%
16,92%
21,90%
Abbildung B.13.: Screenshot der Phishing-Seite von Paypal
100
Tabelle B.14.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Amazon)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
38,10%
54,23%
45,99%
50,95%
73,13%
61,80%
3,33%
1,49%
2,43%
5,71%
6,97%
6,33%
58,57%
44,28%
51,58%
43,33%
19,90%
31,87%
Abbildung B.14.: Screenshot der Phishing-Seite von Amazon
101
Tabelle B.15.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Outlook)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
38,57%
48,26%
43,31%
45,24%
61,69%
53,28%
10,95%
10,45%
10,71%
8,57%
10,45%
9,49%
50,48%
41,29%
45,99%
46,19%
27,86%
37,23%
Abbildung B.15.: Screenshot der Phishing-Seite von Outlook
102
Tabelle B.16.: Wahrscheinlichkeit für korrekte, unsichere und falsche Entscheidung
(Phishing-Seite Flickr)
Korrekt
Gruppe H
Gruppe P
Gesamt
Unsicher
Falsch
Phase 1
Phase 2
Phase 1
Phase 2
Phase 1
Phase 2
59,05%
68,66%
63,75%
75,24%
86,57%
80,78%
6,19%
6,97%
6,57%
7,14%
4,48%
5,84%
34,76%
24,38%
29,68%
17,62%
8,96%
13,38%
Abbildung B.16.: Screenshot der Phishing-Seite von Flickr
103
Literaturverzeichnis
[AC11]
ARACHCHILAGE, NALIN ASANKA GARNAGEDARA und M COLE: Design a mobile game for home computer users to prevent from “phishing attacks”. In: Information Society (i-Society), 2011 International Conference on, Seiten 485–489. IEEE, 2011.
[Ale13]
ALEXA: Top Sites in Germany - The top 500 sites in Germany. Webseite, 2013. Online verfügbar:
http://www.alexa.com/topsites/countries/DE, zuletzt aufgerufen am 12. Februar 2014.
[ALS12]
ARACHCHILAGE, NALIN ASANKA GAMAGEDARA, STEVE LOVE und MICHAEL SCOTT: Designing a Mobile
Game to Teach Conceptual Knowledge of Avoiding “Phishing Attacks”. International Journal for
e-Learning Security, 2(2):127–132, 2012.
[Ant]
ANTI-PHISHING WORKING GROUP: How to Redirect a Phishing Site Web Page to the APWG.ORG
Phishing Education Page. Webseite. Online verfügbar: http://phish-education.apwg.org/
r/how_to.html, zuletzt aufgerufen am 20. Februar 2014.
[App13]
APPLE INC. Webseite, 2013. Online verfügbar: https://www.icloud.com/, zuletzt aufgerufen
am 12. Februar 2014.
[APW]
APWG: Origins of the Word "Phishing". Webseite. Online verfügbar: http://docs.apwg.org/
word_phish.html, zuletzt aufgerufen am 19. März 2014.
[AR13]
AARON, GREG und ROD RASMUSSEN: Anti Phishing Working Group Global Phishing Survey: Trends
and Domain Name Use in 1H2013. Webseite, 2013. Online verfügbar: http://docs.apwg.
org/reports/APWG_GlobalPhishingSurvey_1H2013.pdf, zuletzt aufgerufen am 17. März
2014.
[Arb14]
ARBEITSGRUPPE IDENTITÄTSSCHUTZ IM INTERNET: Phishing. Webseite, 2014. Online verfügbar:
https://www.a-i3.org/content/view/932/203/, zuletzt aufgerufen am 5. Februar 2014.
[ban13]
BANKENVERBAND : Onlinebanking in Deutschland - Repräsentative Meinungsumfrage im Auftrag
des Bankenverbandes. Webseite, 2013. Online verfügbar: http://bankenverband.de/
service/fakten-zahlen/repraesentative-umfragen/onlinebanking-in-deutschlandrepraesentative-meinungsumfrage-im-auftrag-des-bankenverbandes-juni2013/umfrageergebnisse, zuletzt aufgerufen am 3. Februar 2014.
[BC14]
BERGMAN, CLEMENS und GAMZE CANOVA: Design, Implementation and Evaluation of an AntiPhishing Education App. Diplomarbeit, TU Darmstadt, Darmstadt, Februar 2014.
[BL94]
BERNERS-LEE, TIM: Uniform Resource Locators (URL). Webseite, 1994. Online verfügbar: http:
//tools.ietf.org/html/rfc1738, zuletzt aufgerufen am 7. Februar 2014.
[BSI]
BSI: Phishing - Gefährliche Umleitung für Ihre Passwörter.
Webseite.
Online verfügbar: https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/
phishing_node.html, zuletzt aufgerufen am 30. Januar 2014.
[Bug14]
BUGGISCH, CHRISTIAN: Social Media und soziale Netzwerke – Nutzerzahlen in Deutschland 2014.
Webseite, 2014. Online verfügbar: http://buggisch.wordpress.com/2014/01/07/socialmedia-und-soziale-netzwerke-nutzerzahlen-in-deutschland-2014/, zuletzt aufgerufen am 3. Februar 2014.
104
[Bun13]
BUNDESKRIMINALAMT: Cybercrime Bundeslagebild 2012, 2013.
Online verfügbar:
http://www.bka.de/nn_224082/SharedDocs/Downloads/DE/Publikationen/
JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2012,
templateId=raw,property=publicationFile.pdf/cybercrimeBundeslagebild2012.pdf,
zuletzt aufgerufen am 20. März 2014.
[Bun14a] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK: Beispiele für Phishing-Angriffe.
Webseite, 2014.
Online verfügbar: https://www.bsi-fuer-buerger.de/BSIFB/DE/
GefahrenImNetz/Phishing/BeispielePhishingAngriffe/beispielephishingangriffe_
node.html, zuletzt aufgerufen am 17. Februar 2014.
[Bun14b] BUNDESAMT FÜR SICHERHEIT IN DER INFORMATIONSTECHNIK: Schutzmaßnahmen. Webseite,
2014. Online verfügbar: https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/
Phishing/Schutzmassnamen/schutzmassnamen_node.html, zuletzt aufgerufen am 17. Februar 2014.
[Cir14]
CIRCLECOUNT: Population rate per country (EU). Webseite, 2014. Online verfügbar: http://
www.circlecount.com/tag-google/statistic/countrypopulation/?special=EU, zuletzt
aufgerufen am 3. Februar 2014.
[Cor05]
CORP., MICROSOFT: Microsoft Phishing Filter: A New Approach to Building Trust in E-Commerce
Content. Webseite, 2005. Online verfügbar: http://www.microsoft.com/en-us/download/
details.aspx?id=13943, zuletzt aufgerufen am 25. Februar 2014.
[Dro13]
DROPBOX. Webseite, 2013. Online verfügbar: https://www.dropbox.com/mobile, zuletzt
aufgerufen am 12. Februar 2014.
[Eba14]
EBAY: Gefälschte eBay-Websites erkennen. Webseite, 2014. Online verfügbar: http://pages.
ebay.de/help/account/recognizing-spoof.html, zuletzt aufgerufen am 17. Februar 2014.
[ECH08] EGELMAN, SERGE, LORRIE FAITH CRANOR und JASON HONG: You’ve been warned: an empirical study
of the effectiveness of web browser phishing warnings. In: Proceedings of the SIGCHI Conference
on Human Factors in Computing Systems, Seiten 1065–1074. ACM, 2008.
[GG02]
GABRILOVICH, EVGENIY und ALEX GONTMAKHER: The homograph attack. Communications of the
ACM, 45(2):128, 2002.
[Goo]
GOOGLE INC.: Phishing- und Malware-Warnungen. Webseite. Online verfügbar: https:
//support.google.com/chrome/answer/99020?hl=de, zuletzt aufgerufen am 25. Februar
2014.
[GPCR07] GARERA, SUJATA, NIELS PROVOS, MONICA CHEW und AVIEL D RUBIN: A framework for detection
and measurement of phishing attacks. In: Proceedings of the 2007 ACM workshop on Recurring
malcode, Seiten 1–8. ACM, 2007.
[Gud14] GUDKOVA, DARJA: Kaspersky Security Bulletin. Spam im Jahr 2013. Webseite, 2014. Online
verfügbar: http://www.viruslist.com/de/analysis?pubid=200883842, zuletzt aufgerufen
am 4. Februar 2014.
[Int11]
INTERNET ARCHIVE WAYBACKMACHINE. Webseite, 2011. Online verfügbar: http://web.
archive.org/web/20110226023916/http://paypal.ca/, zuletzt aufgerufen am 13. Februar 2014.
[iWB12] WORLD BUSINESS INTER: PayPal gibt neue Nutzerzahlen bekannt - 20 Millionen registrierte
Kundenkonten. Webseite, 2012. Online verfügbar: http://www.internetworld.de/dmexco/
105
dmexco-News/PayPal-gibt-neue-Nutzerzahlen-bekannt-20-Millionen-registrierteKundenkonten, zuletzt aufgerufen am 3. Februar 2014.
[Kas13]
KASPERSKY LAB: The evolution of phishing attacks: 2011-2013. Webseite, 2013. Online verfügbar: http://media.kaspersky.com/pdf/Kaspersky_Lab_KSN_report_The_Evolution_of_
Phishing_Attacks_2011-2013.pdf, zuletzt aufgerufen am 4. Februar 2014.
[KCM09] KUMARAGURU, PONNURANGAM, LORRIE FAITH CRANOR und LAURA MATHER: Anti-phishing landing
page: Turning a 404 into a teachable moment for end users. In: Sixth Conference on Email and
Anti-Spam, 2009.
[KK14]
KREMPL, STEFAN und JÜRGEN KURI: Phishing-Attacken auf Microsoft: Dokumente zu Anfragen von Ermittlungsbehörden geklaut.
Webseite, 2014.
Online verfügbar: http:
//www.heise.de/security/meldung/Phishing-Attacken-auf-Microsoft-Dokumentezu-Anfragen-von-Ermittlungsbehoerden-geklaut-2098241.html, zuletzt aufgerufen am
30. Januar 2014.
[Kuc13]
KUCK, HARALD: DIE 100 GRÖSSTEN DEUTSCHEN KREDITINSTITUTE. Webseite, 2013.
Online verfügbar: http://www.die-bank.de/fileadmin/images/top100/diebank_Top100_
2013.pdf, zuletzt aufgerufen am 12. Februar 2014.
[Kuh13]
KUHN, BJÖRN-LARS: Top-Statistik: aktuelle Bildschirmauflösungen im Juli 2013. Webseite, 2013.
Online verfügbar: https://www.proteus-solutions.de/~Unternehmen/News-PermaLink:
tM.F06!sM.PV00!Article.955799.asp, zuletzt aufgerufen am 12. Februar 2014.
[LGT+ 11] LIN, ERIC, SAUL GREENBERG, EILEAH TROTTER, DAVID MA und JOHN AYCOCK: Does domain highlighting help people identify phishing sites? In: Proceedings of the SIGCHI Conference on Human
Factors in Computing Systems, Seiten 2075–2084. ACM, 2011.
[mee12]
MEEBO . Webseite, 2012. Online verfügbar: http://www.meebo.com/, zuletzt aufgerufen am
14. Februar 2014.
[MEL03] MCBRIDE, CM, KM EMMONS und IM LIPKUS: Understanding the potential of teachable moments:
the case of smoking cessation. Health Education Research, 18(2):156–170, 2003.
[Mic]
MICROSOFT CORP.: SmartScreen Filter: frequently asked questions.
Webseite.
Online verfügbar: http://windows.microsoft.com/en-us/windows7/smartscreen-filterfrequently-asked-questions-ie9, zuletzt aufgerufen am 25. Februar 2014.
[Mic14a] MICROSOFT: Phishing: Häufige Fragen.
Webseite, 2014.
Online verfügbar: http://
www.microsoft.com/de-de/security/online-privacy/phishing-faq.aspx, zuletzt aufgerufen am 17. Februar 2014.
[Mic14b] MICROSOFT: So erkennen Sie Phishing-E-Mails und -Links. Webseite, 2014. Online verfügbar: http://www.microsoft.com/de-de/security/online-privacy/phishing-symptoms.
aspx, zuletzt aufgerufen am 17. Februar 2014.
[Moz]
MOZILLA FOUNDATION: Wie funktioniert der eingebaute Schutz vor Betrugsversuchen (Phishing)
und Schadprogrammen? Webseite. Online verfügbar: https://support.mozilla.org/
de/kb/wie-funktioniert-schutz-vor-betrugsversuchen-und-schadprogrammen, zuletzt
aufgerufen am 25. Februar 2014.
[Moz06] MOZILLA FOUNDATION: Firefox Release Notes.
Webseite, 2006.
Online verfügbar: http://website-archive.mozilla.org/www.mozilla.org/firefox_releasenotes/
en-US/firefox/2.0/releasenotes/, zuletzt aufgerufen am 25. Februar 2014.
106
[Pay14a] PAYPAL: Can You Spot Phishing? Webseite, 2014. Online verfügbar: https://www.paypal.com/
webapps/mpp/security/antiphishing-canyouspotphishing, zuletzt aufgerufen am 17. Februar 2014.
[Pay14b] PAYPAL: So erkennen Sie Phishing. Webseite, 2014. Online verfügbar: https://www.paypal.
com/de/webapps/mpp/phishing, zuletzt aufgerufen am 17. Februar 2014.
[Phi]
PHISHTANK: What is phishing? Webseite. Online verfügbar: http://www.phishtank.com/
what_is_phishing.php, zuletzt aufgerufen am 17. März 2014.
[PMM+ 07] PROVOS, NIELS, DEAN MCNAMEE, PANAYIOTIS MAVROMMATIS, KE WANG, NAGENDRA MODADUGU
et al.: The ghost in the browser analysis of web-based malware. In: Proceedings of the first
conference on First Workshop on Hot Topics in Understanding Botnets, Seiten 4–4, 2007.
[Pro08]
PROVOS, NIELS: Safe Browsing Diagnostic To The Rescue. Webseite, 2008. Online verfügbar: http://googleonlinesecurity.blogspot.de/2008/05/safe-browsing-diagnosticto-rescue.html, zuletzt aufgerufen am 25. Februar 2014.
[Ram10] RAMZAN, ZULFIKAR: Phishing Attacks and Countermeasures. In: Handbook of Information and
Communication Security, Seiten 433–448. Springer, 2010.
[RFHN10] RASCH, BJÖRN, MALTE FRIESE, WILHELM JOHANN HOFMANN und EWALD NAUMANN: Quantitative
Methoden 2. Einführung in die Statistik für Psychologen und Sozialwissenschaftler. Quantitative
Methoden: Einführung in die Statistik für Psychologen und Sozialwissenschaftler. Springer,
2010.
[RPVR14] RENKEMA-PADMOS, ARNE, MELANIE VOLKAMER und KAREN RENAUD: Building Castles in Quicksand:
Blueprints of a Crowdsourced Study. CHI 2014, April 2014.
[Sch13]
SCHWUCHOW, OLIVER: Deutschland hat 6,7 Millionen aktive Nutzer auf Google+. Webseite, 2013. Online verfügbar: http://www.mobiflip.de/deutschland-hat-67-millionenaktive-nutzer-auf-google/, zuletzt aufgerufen am 3. Februar 2014.
[Sha05]
SHARIF, TARIQ: Phishing Filter in IE7. Webseite, 2005. Online verfügbar: http://blogs.msdn.
com/b/ie/archive/2005/09/09/463204.aspx, zuletzt aufgerufen am 25. Februar 2014.
[SMK+ 07] SHENG, STEVE, BRYANT MAGNIEN, PONNURANGAM KUMARAGURU, ALESSANDRO ACQUISTI, LORRIE FAITH C RANOR , JASON H ONG und E LIZABETH N UNGE : Anti-phishing phil: the design and evaluation of a game that teaches people not to fall for phish. In: Proceedings of the 3rd symposium
on Usable privacy and security, Seiten 88–99. ACM, 2007.
[SoS14]
SOSCI SURVEY GMBH: SoSci Survey. Webseite, 2014. Online verfügbar: https://www.
soscisurvey.de/, zuletzt aufgerufen am 12. Februar 2014.
[Sta13a] STATCOUNTER: Top 14 Screen Resolutions in Germany from July to Dec 2013. Webseite, 2013. Online verfügbar: http://gs.statcounter.com/#all-resolution-DE-monthly201307-201312-bar, zuletzt aufgerufen am 12. Februar 2014.
[Sta13b] STATCOUNTER: Top 9 Browsers in Germany from Jan to Dec 2013. Webseite, 2013. Online
verfügbar: http://gs.statcounter.com/#all-browser-DE-monthly-201301-201312/, zuletzt aufgerufen am 12. Februar 2014.
[sta13c]
STATISTA :
Anzahl der Mitglieder des Social Network "Xing" vom 4. Quartal 2006
bis zum 2. Quartal 2013 (in Millionen).
Webseite, 2013.
Online verfügbar:
http://de.statista.com/statistik/daten/studie/13587/umfrage/anzahl-dermitglieder-des-social-network-xing-seit-2006/, zuletzt aufgerufen am 3. Februar 2014.
107
[sta14]
STATISTA :
Anzahl der aktiven Nutzer von Facebook in Deutschland von Januar 2010 bis
Januar 2014 (in Millionen). Webseite, 2014. Online verfügbar: http://de.statista.
com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in-deutschlandseit-2009/, zuletzt aufgerufen am 3. Februar 2014.
[Sur14]
SURVEYMONKEY: SurveyMonkey.
Webseite, 2014.
Online verfügbar: https://de.
surveymonkey.com/, zuletzt aufgerufen am 12. Februar 2014.
[Swe10] SWELLER, JOHN: Element interactivity and intrinsic, extraneous, and germane cognitive load. Educational Psychology Review, 22(2):123–138, 2010.
[tha14]
THAWTE : Häufig gestellte Fragen zu Extended Validation.
Webseite, 2014.
Online verfügbar: http://www.thawte.de/resources/ssl-information-center/inspiretrust-online/extended-validation-ssl-faq/index.html, zuletzt aufgerufen am 14. Februar 2014.
[TJ07]
TSOW, ALEX und MARKUS JAKOBSSON: Deceit and Deception: A Large User Study of Phishing.
Indiana University. Retrieved September, 9:2007, 2007.
[VSBK13] VOLKAMER, MELANIE, SIMON STOCKHARDT, STEFFEN BARTSCH und MICHAELA KAUER: Adopting the
CMU/APWG Anti-phishing Landing Page Idea for Germany. In: Socio-Technical Aspects in Security and Trust (STAST), 2013 Third Workshop on, Seiten 46–52. IEEE, 2013.
[XIN13]
XING: Q3 Zwischenbericht für den Zeitraum vom 1. Januar bis 30. September 2013. Webseite,
2013. Online verfügbar: https://corporate.xing.com/fileadmin/IR/XING_Q3_2013_D.
pdf, zuletzt aufgerufen am 3. Februar 2014.
[ZECH06] ZHANG, YUE, SERGE EGELMAN, LORRIE CRANOR und JASON HONG: Phinding phish: Evaluating
anti-phishing tools. ISOC, 2006.
108