Definition Backdoor

Was ist eine Backdoor?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen.
Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. (Bild: Pixabay / CC0)

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein.

Backdoor heißt übersetzt Hintertür. Im IT-Umfeld versteht man unter einer Hintertür eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. Sie kann von einem Programmierer gewollt eingebaut oder heimlich von einer Schadsoftware installiert sein. Oft kommen Trojaner zum Einsatz, um eine heimliche Zugriffsmöglichkeit zu installieren.

Hersteller von IT-Systemen nutzen implementierte Backdoors, um zu Service- oder Reparaturzwecken Zugriff auf ein Gerät zu erhalten. So lassen sich beispielsweise vergessene Masterpasswörter wieder zurücksetzen. Bewusst eingebaute Hintertüren stellen ein Sicherheitsrisiko dar, da die vorhandenen Sicherheitsmechanismen durch die Kenntnis des geheimen Zugangs umgehbar sind. Backdoors werden häufig im Zusammenhang mit Trojanern und Computerviren verwendet, um unbefugten Zugriff auf einen Rechner zu erlangen.

Abgrenzung der Backdoor von einem Trojaner

Die Begriffe Trojaner und Backdoor werden oft in gemeinsamem Kontext genannt. Die Funktionen sind jedoch deutliche unterscheidbar. Während ein Trojaner eine Software ist, die sich als nützliches Programm tarnt, in Wirklichkeit aber andere Funktionen ausführt, ermöglicht die Backdoor einen alternativen Zugriff auf ein System. Trojaner werden von Hackern und Cyberkriminellen dafür verwendet, eine Hintertür auf einem Rechner ohne Wissen des Anwenders zu installieren. Der Trojaner stellt quasi das Hilfswerkzeug für den Angreifer dar, einen unbefugten Zugriff zu erlangen. Ist die Hintertür auf einem Rechner eingerichtet, ist der eigentliche Trojaner für den Zugriff auf das System überflüssig. Es existieren auch Mischformen zwischen Trojaner und Backdoor. Bei diesen öffnet der Trojaner die Hintertür nur für den Zeitraum, indem er ausgeführt wird. Nach Beendigung der Trojaner-Software, steht die Hintertür nicht mehr zur Verfügung.

Schutzmaßnahmen gegen eine Backdoor

Abhängig von der Art des Trojaners, sind verschiedene Möglichkeiten verfügbar, um Rechner oder Software vor einer Backdoor zu schützen. Kommen Trojaner zur Installation von Hintertüren zum Einsatz, bieten regelmäßig aktualisierte Virenprogramme und ein verantwortungsvoller Umgang mit fremder Software einen guten Schutz. Vor allem unbekannte E-Mail-Anhänge sind mit Misstrauen zu behandeln, da E-Mails ein beliebtes Medium zur Verbreitung von Trojanern sind. Die Software auf dem Rechner und dessen Netzwerkverkehr ist zudem regelmäßigen Scans zu unterziehen. Eine Firewallfunktion bietet Schutz gegen den Zugriff auf eine Hintertür über Netzwerkverbindungen. Sämtliche Software auf einem Rechner ist regelmäßig zu aktualisieren und Patches sind zeitnah einzuspielen.

Programme, die auf quelloffener Software basieren, lassen sich bei entsprechenden Kenntnissen auf implementierte Backdoor-Mechanismen prüfen. Den Entwicklern gelingt es bei solcher Software kaum, geheime Hintertüren und Zugriffsmöglichkeiten in den Code einzubauen.

Beispiele für die Backdoor

Ein sehr bekanntes Beispiel für eine Hintertür war in einigen BIOS-Systemen implementiert. Bei diesen war der Zugang mit dem Passwort "lkwpeter" möglich. In verschiedenen Netzwerkkomponenten wie beispielsweise in Routern finden sich ebenfalls alternative Zugangsmöglichkeiten. So sollen beispielsweise in diversen Geräten amerikanischer Hersteller von Netzwerkhardware Hintertüren für die Geheimdienste der USA vorhanden sein.

Wikileaks enthüllt Hacking-Tools der CIA

Zero Day Exploits und Vorgehensweisen

Wikileaks enthüllt Hacking-Tools der CIA

08.03.17 - Wikileaks hat eine neue Serie an Enthüllungen angekündigt. Unter dem Codenamen Vault 7 wollen die Aktivisten sensible Inhalte veröffentlichen, die Aufschluss über die Hacking-Aktivitäten der CIA geben. Als einer der Stützpunkte wird das US-Konsulat in Frankfurt genannt. lesen

Tausende Computer durch NSA-Hackertools infiziert

Leaks der Shadow Broker

Tausende Computer durch NSA-Hackertools infiziert

03.05.17 - Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. lesen

RSA warnt vor Backdoor in eigener Software

Kommentar zu möglicher Hintertür in NIST Verschlüsselungsstandard

RSA warnt vor Backdoor in eigener Software

24.09.13 - Der Sicherheitsanbieter RSA warnt Programmierer vor dem Einsatz seiner eigenen Entwicklungsumgebung für Verschlüsselung „Bsafe“. Dokumente des Whistleblowers Edward Snowden scheinen den seit 2007 bestehenden Verdacht zu erhärten, dass im Zufallszahlengenerator Dual_EC_DRBG eine Hintertür versteckt ist. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Wie man Maschinenidentitäten schützen kann

Digitalisierung braucht maschinelle Identitäten

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

Was ist ein Trojanisches Pferd?

Definition Trojaner

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein. lesen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Das Dickicht aus Datacenter-Bedrohungen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse Deutschland, gibt einen Überblick über reale Gefährdungen und hat ein paar Best-Practice-Beispiele. lesen

5G geknackt

Anfällige Authentifizierung und Angst vor dem „Kill-Switch“

5G geknackt

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren. lesen

Vorteile und Risiken des digitalen Krankenhauses

Kommentar von Boris Shiklo, Sciencesoft

Vorteile und Risiken des digitalen Krankenhauses

Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich. lesen

Backdoors in der Produktion von IoT-Geräten schließen

IT-Sicherheit in der Fertigung

Backdoors in der Produktion von IoT-Geräten schließen

Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu. lesen

Datei- und Ordnerberechtigungen zurücksetzen

Tool-Tipp: Reset NTFS File Permission

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45083990 / Definitionen)