Definition Backdoor

Was ist eine Backdoor?

| Autor / Redakteur: Tutanch / Peter Schmitz

Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen.
Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. (Bild: Pixabay / CC0)

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein.

Backdoor heißt übersetzt Hintertür. Im IT-Umfeld versteht man unter einer Hintertür eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. Sie kann von einem Programmierer gewollt eingebaut oder heimlich von einer Schadsoftware installiert sein. Oft kommen Trojaner zum Einsatz, um eine heimliche Zugriffsmöglichkeit zu installieren.

Hersteller von IT-Systemen nutzen implementierte Backdoors, um zu Service- oder Reparaturzwecken Zugriff auf ein Gerät zu erhalten. So lassen sich beispielsweise vergessene Masterpasswörter wieder zurücksetzen. Bewusst eingebaute Hintertüren stellen ein Sicherheitsrisiko dar, da die vorhandenen Sicherheitsmechanismen durch die Kenntnis des geheimen Zugangs umgehbar sind. Backdoors werden häufig im Zusammenhang mit Trojanern und Computerviren verwendet, um unbefugten Zugriff auf einen Rechner zu erlangen.

Abgrenzung der Backdoor von einem Trojaner

Die Begriffe Trojaner und Backdoor werden oft in gemeinsamem Kontext genannt. Die Funktionen sind jedoch deutliche unterscheidbar. Während ein Trojaner eine Software ist, die sich als nützliches Programm tarnt, in Wirklichkeit aber andere Funktionen ausführt, ermöglicht die Backdoor einen alternativen Zugriff auf ein System. Trojaner werden von Hackern und Cyberkriminellen dafür verwendet, eine Hintertür auf einem Rechner ohne Wissen des Anwenders zu installieren. Der Trojaner stellt quasi das Hilfswerkzeug für den Angreifer dar, einen unbefugten Zugriff zu erlangen. Ist die Hintertür auf einem Rechner eingerichtet, ist der eigentliche Trojaner für den Zugriff auf das System überflüssig. Es existieren auch Mischformen zwischen Trojaner und Backdoor. Bei diesen öffnet der Trojaner die Hintertür nur für den Zeitraum, indem er ausgeführt wird. Nach Beendigung der Trojaner-Software, steht die Hintertür nicht mehr zur Verfügung.

Schutzmaßnahmen gegen eine Backdoor

Abhängig von der Art des Trojaners, sind verschiedene Möglichkeiten verfügbar, um Rechner oder Software vor einer Backdoor zu schützen. Kommen Trojaner zur Installation von Hintertüren zum Einsatz, bieten regelmäßig aktualisierte Virenprogramme und ein verantwortungsvoller Umgang mit fremder Software einen guten Schutz. Vor allem unbekannte E-Mail-Anhänge sind mit Misstrauen zu behandeln, da E-Mails ein beliebtes Medium zur Verbreitung von Trojanern sind. Die Software auf dem Rechner und dessen Netzwerkverkehr ist zudem regelmäßigen Scans zu unterziehen. Eine Firewallfunktion bietet Schutz gegen den Zugriff auf eine Hintertür über Netzwerkverbindungen. Sämtliche Software auf einem Rechner ist regelmäßig zu aktualisieren und Patches sind zeitnah einzuspielen.

Programme, die auf quelloffener Software basieren, lassen sich bei entsprechenden Kenntnissen auf implementierte Backdoor-Mechanismen prüfen. Den Entwicklern gelingt es bei solcher Software kaum, geheime Hintertüren und Zugriffsmöglichkeiten in den Code einzubauen.

Beispiele für die Backdoor

Ein sehr bekanntes Beispiel für eine Hintertür war in einigen BIOS-Systemen implementiert. Bei diesen war der Zugang mit dem Passwort "lkwpeter" möglich. In verschiedenen Netzwerkkomponenten wie beispielsweise in Routern finden sich ebenfalls alternative Zugangsmöglichkeiten. So sollen beispielsweise in diversen Geräten amerikanischer Hersteller von Netzwerkhardware Hintertüren für die Geheimdienste der USA vorhanden sein.

Wikileaks enthüllt Hacking-Tools der CIA

Zero Day Exploits und Vorgehensweisen

Wikileaks enthüllt Hacking-Tools der CIA

08.03.17 - Wikileaks hat eine neue Serie an Enthüllungen angekündigt. Unter dem Codenamen Vault 7 wollen die Aktivisten sensible Inhalte veröffentlichen, die Aufschluss über die Hacking-Aktivitäten der CIA geben. Als einer der Stützpunkte wird das US-Konsulat in Frankfurt genannt. lesen

Tausende Computer durch NSA-Hackertools infiziert

Leaks der Shadow Broker

Tausende Computer durch NSA-Hackertools infiziert

03.05.17 - Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. lesen

RSA warnt vor Backdoor in eigener Software

Kommentar zu möglicher Hintertür in NIST Verschlüsselungsstandard

RSA warnt vor Backdoor in eigener Software

24.09.13 - Der Sicherheitsanbieter RSA warnt Programmierer vor dem Einsatz seiner eigenen Entwicklungsumgebung für Verschlüsselung „Bsafe“. Dokumente des Whistleblowers Edward Snowden scheinen den seit 2007 bestehenden Verdacht zu erhärten, dass im Zufallszahlengenerator Dual_EC_DRBG eine Hintertür versteckt ist. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Malware nutzt Zero-Day-Schwachstelle in Telegram

Multifunktionelle Schadsoftware

Malware nutzt Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktionale Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool zur Auslieferung von Mining-Software fungiert. lesen

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

Schwaches Passwort erlaubt Angreifern Remote-Zugriff

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter oder TPM-Pins umgehen um einen Remote-Zugriff einzurichten. Erfolgreiche Angreifer können anschließend aus der Ferne auf die Systeme zugreifen. Die Schwachstelle existiert in Intels Active Management Technology (ATM) und betrifft Millionen Laptops weltweit. lesen

Turla-Gruppe attackiert Diplomaten und Botschaften

Malware und Cyberspionage

Turla-Gruppe attackiert Diplomaten und Botschaften

Die Cyberspionage-Gruppe „Turla“ übt derzeit gezielte Angriffe auf hochrangige Diplomaten und politische Organisationen in Osteuropa aus. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie scheinbar von der offiziellen Webseite des Software-Anbieters Adobe heruntergeladen werden. lesen

IT-Sicherheit fängt bereits bei der Bewerbung an

Die Personalabteilung als "Firewall"

IT-Sicherheit fängt bereits bei der Bewerbung an

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. "Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware. lesen

Was ist ein DDoS-Angriff?

Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. lesen

CCleaner verbreitet Malware

Update: Backdoor in bekanntem PC-Tool

CCleaner verbreitet Malware

Das PC-Reinigungs-Tool CCleaner war mehre Wochen mit Malware verseucht. Diese war mit einem legitimen digitalen Zertifikat versehen, entsprechend konnte sie nicht von anderer Anti-Viren-Lösung erkannt werden. Inzwischen wurde eine neue Version veröffentlicht, die automatisch verteilt wird. lesen

Neue Gefahren durch RAT Malware

Remote Access Trojaner auf dem Vormarsch

Neue Gefahren durch RAT Malware

Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt. lesen

Malware nimmt Spieler von Online-Games ins Visier

Joao-Malware sucht Gamer als Opfer

Malware nimmt Spieler von Online-Games ins Visier

Eine neue, raffinierte Malware namens „Joao“ verbreitet sich über Computerspiele, welche auf inoffiziellen Webseiten veröffentlicht werden. Die modulare Schadsoftware sammelt Informationen von infizierten Systemen und kann weitere Malware-Komponenten von einem Command-and-Control Server herunterladen und ausführen, melden Forscher vom Security-Software-Hersteller ESET. lesen

Über die Verwundbarkeit des Domain Name System

Von „A“ wie „Advanced Persistent Threat“ bis „Z“ wie „Zero-Day-Attacke“

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS dient auch als Einfallstor für Angriffe. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45083990 / Definitionen)