?>
Die Backdoor
Author
Maren Keller, Mi, 7. Jun. 2023
in IT-Sicherheit

Die Backdoor

Definition und wie Angreifer die Hintertür auf Ihrem Rechner nutzen

Immer wieder liest man darüber, dass Kriminelle eine Backdoor nutzen, um auf Rechner, Netzwerke oder andere Geräte der IT-Infrastruktur zu gelangen. Doch was genau ist eine Backdoor und wie schaffen es die Angreifer, sie zu finden und zu nutzen?

Bei uns erfahren Sie alles Wissenswerte und natürlich auch, wie Sie Ihre IT schützen können.

Backdoor – eine Definition

Der Begriff Backdoor stammt aus dem Englischen und bedeutet soviel wie Hintertür. Manchmal wird die Hintertür auch Trapdoor (zu deutsch Falltür) genannt. Dabei handelt es sich um einen versteckten Eingang.

Und was bedeutet das für die IT? Bei einer Backdoor oder Trapdoor handelt es sich um einen Teil der Software, der es dem User ermöglicht, Sicherheitsvorkehrungen zu umgehen und Zugriff auf den Computer oder geschützte Programme zu erhalten. Sie ist ein bewusst oder unbewusst eingebauter Bestandteil der Software und kann von Benutzern selbst verwendet werden, wenn sie ihre Zugriffsbeschränkungen vergessen haben. Die Hintertür zu einem Programm oder System kann beispielsweise ein standardisiert vergebenes Universalpasswort sein.

Aber auch Angreifer nutzen diese Hintertüren, wenn sie das Wissen darüber haben. Sie nutzen Backdoor-Programme wie Viren oder Trojaner, um Fremdgeräte mit weiterer Malware zu infiltrieren, die dann den Fernzugriff ermöglicht. Das bedeutet, dass das Ausnutzen einer Backdoor auch eine Hacking-Methode ist.

Backdoor: Vergitterte Tür. Bild: Pexels/@carmen-lorena-lopez-cabrera-1917873

Ist eine Backdoor nicht gesichert, können Kriminelle sie ausnutzen. Bild: Pexels/@carmen-lorena-lopez-cabrera-1917873

Schwachstelle führt zu Backdoor-Angriff

Das Gefährliche an diesen Hintertüren ist, dass sie sich meist als vermeintlich nützliche Anwendungen tarnen, wie beispielsweise als Desktop-Uhr. In Wahrheit ermöglicht sie aber den Fernzugriff. In einem solchen Fall ist sie als Mischform zwischen Trojaner und Backdoor anzusehen. Denn: Wird das Programm beendet oder gelöscht, besteht die Funktion nicht mehr, durch die Hintertür den Computer heimlich auszuspähen.

Aber wie funktionieren Angriffe durch die Hintertür überhaupt? Grundsätzlich gilt: Damit Kriminelle einen Backdoor-Virus auf Ihrem Gerät installieren können, müssen sie zunächst eine Schwachstelle finden. Schwachstellen kommen beispielsweise in Programmen vor, die kein Update erhalten. Aber als Systemschwachstellen gelten auch offene Netzwerkports, schwache Passwörter und schwache Firewalls.

Aber: Eine Hintertür kann von Software- und Hardwareentwicklern bewusst und als legitimes Schlupfloch installiert werden. Ziel ist es dann, einen einfachen Zugriff auf die jeweilige Anwendungen zu ermöglichen, um Funktionen wie das Beheben von Softwareproblemen auszuführen.

Das Problem mit der Hintertür

Eine Hintertür kann ein großes Problem darstellen, wenn Kriminelle den versteckten Eingang finden und für ihre Zwecke nutzen. Dennoch gilt eine Backdoor, die bewusst in ein Software eingebaut und mit geeigneten Maßnahmen gesichert ist, als kalkulierbares Risiko, etwa als Fernwartungszugang.

Eine gute Hintertür ist im weitesten Sinne auch dann erforderlich, wenn beispielsweise der Kundendienst Ihr Handy wieder zum Laufen bringen soll, nachdem PIN, Super-PIN und PUK nicht mehr helfen. Mit einer umständlichen Abfolge von Befehlen aus Zahlen und Zeichen kann der Mitarbeiter das Smartphone wieder flott machen. Hierfür nutzt er einen verborgener Zugang, durch den eine Aktion erfolgt, wie das Zurücksetzen der PIN.

Das Problem mit en Hintertüren ist aber, dass moderne Betriebssysteme äußerst komplex sind und mit einem riesigen Bürogebäude vergleichbar sind. Alle Eingänge gleichermaßen zu überwachen, ist da schwierig. Möglicherweise findet ein Eindringling mit der nötigen Cleverness und Entschlossenheit sogar Wege, die von den IT-Architekten gar nicht bedacht wurden.

Backdoor: Szene eines Einbruchs an der Haustür. Bild: Pexels/@rcphotostock

Kriminelle suchen gezielt nach Schwachstellen, um sie als Backdoor auszunutzen. Bild: Pexels/@rcphotostock

Wie funktioniert der Hintertür-Angriff?

Wenn Kriminelle eine Schwachstelle gefunden haben, nutzen sie diese aus, um eine Backdoor zu installieren. Das Ziel: Unrechtmäßigen Zugriff auf ein Gerät, Netzwerk oder Softwareanwendung zu erschleichen. Beliebt dafür sind Trojaner.

Mit einer der vielen Social-Engineering-Methoden verleiten die Kriminellen den Benutzer dazu, den Trojaner herunterzuladen und auf seinem Geräten zu öffnen. Sobald das geschehen ist, haben die Kriminellen Zugriff per Fernsteuerung und können schalten und walten, wie es ihnen beliebt: Sie können Daten stehlen, Dateien senden, empfangen oder löschen, das Gerät neustarten, Mikrofon und Webcam aktivieren und weitere Malware installieren, die beispielsweise Zugangsdaten zu Banking-Seite mitliest.

Für Hacker besteht natürlich die Gefahr, dass die Malware durch eine Antivirensoftware enttarnt wird und die Schwachstelle durch ein Update geschlossen wird. Das Gerät erneut zu hacken, kann schwierig sein, weshalb Hacker auf dem Zielgerät oft eigene Hintertüren einrichten, zum Beispiel einen Code installieren, der auch nach Behebung der Schwachstelle bestehen bleibt, um sie in das Gerät zu lassen.

Schutz vor einem Angriff per Backdoor

Wie können Sie sich vor einer Hintertür an Ihrem Computer oder Netzwerk schützen? Beachten Sie die geltenden Sicherheitsregeln:

Weitere Tipps zum Schutz vor Angriffen von außen sind:

  • Seien Sie misstrauisch gegenüber E-Mail-Anhängen von unbekannten Absendern.
  • Klicken Sie keine Links an.
  • Fallen Sie nicht auf falsche Versprechen/Verlockungen/Drohungen/Druck herein.
  • Organisieren Sie regelmäßige Mitarbeiter-Schulungen.

Sollten Sie für all diese Sachen keine Zeit haben, wenden Sie sich gern an PC-SPEZIALIST in Ihrer Nähe. Mit dem IT-Basisschutz bekommen Sie einen Rundum-IT-Service, der Sie vor Ausfällen und Angriffen von außen schützt. für private Endkunden bietet sich das Eins-für-Alles-Paket an.

_______________________________________________

Quellen: BSI.Bund, Gablers Wirtschaftslexikon, geekflare, was ist malware, security-insider

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare