Backdoor

Eine Backdoor (deutsch: Hintertür) ist ein „alternativer Zugang“ zu einer Software oder einem kompletten IT-System inkl. Hardware, ohne dass man dabei die üblichen Sicherheitsmechanismen wir Passwörter oder Verschlüsselung durchlaufen muss. Hintertüren können gewollt eingebaut werden, oder aber sie sind das Ergebnis von Sicherheitslücken.

Manchmal nutzen Hersteller von IT-Systemen implementierte Hintertüren, um zu Service- oder Reparaturzwecken Zugriff auf ein Gerät oder ein Netzwerk zu erhalten. Das ist in Servicefällen zwar sehr praktisch und zeitsparend (etwa zu Fernwartungszwecken), stellt für das betroffene Unternehmen aber doch ein erhebliches Sicherheitsrisiko dar. Vor allem deswegen, weil sich ebendieser Hersteller – bzw. seine Mitarbeiter – ohne Kontrolle ins Netzwerk einwählen können. Auch könnten böswillige (Ex-)Mitarbeiter des Herstellers den geheimen Zugang ins Darknet weitergeben.

Viel öfters als auf absichtlich Implementierte trifft man allerdings auf Hintertüren, die von Trojanern in böser Absicht erstellt wurden. Hacker nutzen diese Schadsoftware als Hilfswerkzeug, um ein Backdoor zu erstellen und unbefugten Zugriff auf ein IT-System zu erlangen. Und sobald die Cyberkriminellen den Zugriff haben, können sie weitere Schadsoftware installieren, Daten stehlen oder Nutzeraktivitäten ausspionieren. Solche Angriffe sind insofern sehr gefährlich, als dass diese Vorfälle oft lange Zeit unentdeckt bleiben. Die Kriminellen müssen sich nämlich keinen Weg durch die Cybersicherheitssysteme bahnen und laufen so auch nicht Gefahr, dass es jemanden auffällt. Zudem verschaffen sie sich ein hohes Maß an Zugangsprivilgien (auf Administratorenebene) im Netzwerk. Mitunter können sie sich dort dann monatelang einnisten und niemand bemerkt‘s – oder eben erst dann, wenn es bereits viel zu spät ist.

Abhängig davon, um welches Backdoor es sich handelt, gibt es unterschiedliche Möglichkeiten, sich davor zu schützen. Beispielsweise ist es unerlässlich, regelmäßig Updates und Patches für Betriebssysteme zu installieren. Mit diesen Sicherheitsupdates werden nämlich viele bereits bekannte Sicherheitslücken geschlossen. Auch der Einsatz von Antiviren– und Anti-Malware-Software ist dringend anzuraten. Diese können nicht nur einige Backdoors erkennen und entfernen, sondern können auch verhindern, dass sich Trojaner ins System einschleichen und weiteren Schaden (z.B. Backdoors) anrichten können. Und selbstverständlich sollten auch diese Programme ständig aktualisiert werden. Zusätzlich sind natürlich auch die Mitarbeiter zu schulen, damit diese keine verdächtigen Mail-Anhänge anklicken – ein sehr beliebtes Medium zur Verbreitung von Trojanern.

Empfehlenswert ist auch ein Netzwerk-Monitoring bzw. die Einrichtung einer Firewall. Das Überwachen des Netzwerk-Traffics kann nämlich dabei mithelfen, ungewöhnlichen Datentransfer zu erkennen – ebendieser kann mitunter auf ein bislang unentdecktes Backdoor hinweisen. Werden im Unternehmen Programme mit quelloffener Software genutzt, sollte man diese unter Umständen auf implementierte Backdoor-Mechanismen prüfen lassen. Generell ist das Risiko hier aber eher gering (eben, weil der Quellcode offen zugänglich ist und von jedem eingesehen werden kann).

Nach oben