Definition Backdoor

Was ist eine Backdoor?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen.
Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. (Bild: Pixabay / CC0)

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein.

Backdoor heißt übersetzt Hintertür. Im IT-Umfeld versteht man unter einer Hintertür eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. Sie kann von einem Programmierer gewollt eingebaut oder heimlich von einer Schadsoftware installiert sein. Oft kommen Trojaner zum Einsatz, um eine heimliche Zugriffsmöglichkeit zu installieren.

Hersteller von IT-Systemen nutzen implementierte Backdoors, um zu Service- oder Reparaturzwecken Zugriff auf ein Gerät zu erhalten. So lassen sich beispielsweise vergessene Masterpasswörter wieder zurücksetzen. Bewusst eingebaute Hintertüren stellen ein Sicherheitsrisiko dar, da die vorhandenen Sicherheitsmechanismen durch die Kenntnis des geheimen Zugangs umgehbar sind. Backdoors werden häufig im Zusammenhang mit Trojanern und Computerviren verwendet, um unbefugten Zugriff auf einen Rechner zu erlangen.

Abgrenzung der Backdoor von einem Trojaner

Die Begriffe Trojaner und Backdoor werden oft in gemeinsamem Kontext genannt. Die Funktionen sind jedoch deutliche unterscheidbar. Während ein Trojaner eine Software ist, die sich als nützliches Programm tarnt, in Wirklichkeit aber andere Funktionen ausführt, ermöglicht die Backdoor einen alternativen Zugriff auf ein System. Trojaner werden von Hackern und Cyberkriminellen dafür verwendet, eine Hintertür auf einem Rechner ohne Wissen des Anwenders zu installieren. Der Trojaner stellt quasi das Hilfswerkzeug für den Angreifer dar, einen unbefugten Zugriff zu erlangen. Ist die Hintertür auf einem Rechner eingerichtet, ist der eigentliche Trojaner für den Zugriff auf das System überflüssig. Es existieren auch Mischformen zwischen Trojaner und Backdoor. Bei diesen öffnet der Trojaner die Hintertür nur für den Zeitraum, indem er ausgeführt wird. Nach Beendigung der Trojaner-Software, steht die Hintertür nicht mehr zur Verfügung.

Schutzmaßnahmen gegen eine Backdoor

Abhängig von der Art des Trojaners, sind verschiedene Möglichkeiten verfügbar, um Rechner oder Software vor einer Backdoor zu schützen. Kommen Trojaner zur Installation von Hintertüren zum Einsatz, bieten regelmäßig aktualisierte Virenprogramme und ein verantwortungsvoller Umgang mit fremder Software einen guten Schutz. Vor allem unbekannte E-Mail-Anhänge sind mit Misstrauen zu behandeln, da E-Mails ein beliebtes Medium zur Verbreitung von Trojanern sind. Die Software auf dem Rechner und dessen Netzwerkverkehr ist zudem regelmäßigen Scans zu unterziehen. Eine Firewallfunktion bietet Schutz gegen den Zugriff auf eine Hintertür über Netzwerkverbindungen. Sämtliche Software auf einem Rechner ist regelmäßig zu aktualisieren und Patches sind zeitnah einzuspielen.

Programme, die auf quelloffener Software basieren, lassen sich bei entsprechenden Kenntnissen auf implementierte Backdoor-Mechanismen prüfen. Den Entwicklern gelingt es bei solcher Software kaum, geheime Hintertüren und Zugriffsmöglichkeiten in den Code einzubauen.

Beispiele für die Backdoor

Ein sehr bekanntes Beispiel für eine Hintertür war in einigen BIOS-Systemen implementiert. Bei diesen war der Zugang mit dem Passwort "lkwpeter" möglich. In verschiedenen Netzwerkkomponenten wie beispielsweise in Routern finden sich ebenfalls alternative Zugangsmöglichkeiten. So sollen beispielsweise in diversen Geräten amerikanischer Hersteller von Netzwerkhardware Hintertüren für die Geheimdienste der USA vorhanden sein.

Wikileaks enthüllt Hacking-Tools der CIA

Zero Day Exploits und Vorgehensweisen

Wikileaks enthüllt Hacking-Tools der CIA

08.03.17 - Wikileaks hat eine neue Serie an Enthüllungen angekündigt. Unter dem Codenamen Vault 7 wollen die Aktivisten sensible Inhalte veröffentlichen, die Aufschluss über die Hacking-Aktivitäten der CIA geben. Als einer der Stützpunkte wird das US-Konsulat in Frankfurt genannt. lesen

Tausende Computer durch NSA-Hackertools infiziert

Leaks der Shadow Broker

Tausende Computer durch NSA-Hackertools infiziert

03.05.17 - Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. lesen

RSA warnt vor Backdoor in eigener Software

Kommentar zu möglicher Hintertür in NIST Verschlüsselungsstandard

RSA warnt vor Backdoor in eigener Software

24.09.13 - Der Sicherheitsanbieter RSA warnt Programmierer vor dem Einsatz seiner eigenen Entwicklungsumgebung für Verschlüsselung „Bsafe“. Dokumente des Whistleblowers Edward Snowden scheinen den seit 2007 bestehenden Verdacht zu erhärten, dass im Zufallszahlengenerator Dual_EC_DRBG eine Hintertür versteckt ist. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Zunahme bei Mac-Malware, bösartigen Office-Dokumenten und Web Application Exploits

WatchGuard Internet Security Report Q1/2019

Zunahme bei Mac-Malware, bösartigen Office-Dokumenten und Web Application Exploits

62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren – der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. lesen

Künstliche Intelligenz ist angreifbar

Data poisoning und KI

Künstliche Intelligenz ist angreifbar

KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der Dateninput als auch die Datenbasis des Deep Learnings sind verwundbar sagen Experten. lesen

IoT-Geräte bleiben eine Bedrohung

Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können. lesen

Testsieger, Marktführer und was dahinter steckt

Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an. lesen

Was ist ein Remote Access Trojaner (RAT)?

Definition Remote Access Trojaner / RAT

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur unbemerkten Nutzung der Webcam oder des Mikrofons. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Wie man Maschinenidentitäten schützen kann

Digitalisierung braucht maschinelle Identitäten

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht es auch sichere maschinelle Identitäten. lesen

Was ist ein Trojanisches Pferd?

Definition Trojaner

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein. lesen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Das Dickicht aus Datacenter-Bedrohungen

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse Deutschland, gibt einen Überblick über reale Gefährdungen und hat ein paar Best-Practice-Beispiele. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45083990 / Definitionen)