Definition Backdoor

Was ist eine Backdoor?

| Autor / Redakteur: Tutanch / Peter Schmitz

Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen.
Eine Backdoor ist eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. (Bild: Pixabay / CC0)

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein.

Backdoor heißt übersetzt Hintertür. Im IT-Umfeld versteht man unter einer Hintertür eine alternative Zugangsmethode zu Programmen oder Hardwaresystemen unter Umgehung der üblichen Sicherheitsmechanismen. Sie kann von einem Programmierer gewollt eingebaut oder heimlich von einer Schadsoftware installiert sein. Oft kommen Trojaner zum Einsatz, um eine heimliche Zugriffsmöglichkeit zu installieren.

Hersteller von IT-Systemen nutzen implementierte Backdoors, um zu Service- oder Reparaturzwecken Zugriff auf ein Gerät zu erhalten. So lassen sich beispielsweise vergessene Masterpasswörter wieder zurücksetzen. Bewusst eingebaute Hintertüren stellen ein Sicherheitsrisiko dar, da die vorhandenen Sicherheitsmechanismen durch die Kenntnis des geheimen Zugangs umgehbar sind. Backdoors werden häufig im Zusammenhang mit Trojanern und Computerviren verwendet, um unbefugten Zugriff auf einen Rechner zu erlangen.

Abgrenzung der Backdoor von einem Trojaner

Die Begriffe Trojaner und Backdoor werden oft in gemeinsamem Kontext genannt. Die Funktionen sind jedoch deutliche unterscheidbar. Während ein Trojaner eine Software ist, die sich als nützliches Programm tarnt, in Wirklichkeit aber andere Funktionen ausführt, ermöglicht die Backdoor einen alternativen Zugriff auf ein System. Trojaner werden von Hackern und Cyberkriminellen dafür verwendet, eine Hintertür auf einem Rechner ohne Wissen des Anwenders zu installieren. Der Trojaner stellt quasi das Hilfswerkzeug für den Angreifer dar, einen unbefugten Zugriff zu erlangen. Ist die Hintertür auf einem Rechner eingerichtet, ist der eigentliche Trojaner für den Zugriff auf das System überflüssig. Es existieren auch Mischformen zwischen Trojaner und Backdoor. Bei diesen öffnet der Trojaner die Hintertür nur für den Zeitraum, indem er ausgeführt wird. Nach Beendigung der Trojaner-Software, steht die Hintertür nicht mehr zur Verfügung.

Schutzmaßnahmen gegen eine Backdoor

Abhängig von der Art des Trojaners, sind verschiedene Möglichkeiten verfügbar, um Rechner oder Software vor einer Backdoor zu schützen. Kommen Trojaner zur Installation von Hintertüren zum Einsatz, bieten regelmäßig aktualisierte Virenprogramme und ein verantwortungsvoller Umgang mit fremder Software einen guten Schutz. Vor allem unbekannte E-Mail-Anhänge sind mit Misstrauen zu behandeln, da E-Mails ein beliebtes Medium zur Verbreitung von Trojanern sind. Die Software auf dem Rechner und dessen Netzwerkverkehr ist zudem regelmäßigen Scans zu unterziehen. Eine Firewallfunktion bietet Schutz gegen den Zugriff auf eine Hintertür über Netzwerkverbindungen. Sämtliche Software auf einem Rechner ist regelmäßig zu aktualisieren und Patches sind zeitnah einzuspielen.

Programme, die auf quelloffener Software basieren, lassen sich bei entsprechenden Kenntnissen auf implementierte Backdoor-Mechanismen prüfen. Den Entwicklern gelingt es bei solcher Software kaum, geheime Hintertüren und Zugriffsmöglichkeiten in den Code einzubauen.

Beispiele für die Backdoor

Ein sehr bekanntes Beispiel für eine Hintertür war in einigen BIOS-Systemen implementiert. Bei diesen war der Zugang mit dem Passwort "lkwpeter" möglich. In verschiedenen Netzwerkkomponenten wie beispielsweise in Routern finden sich ebenfalls alternative Zugangsmöglichkeiten. So sollen beispielsweise in diversen Geräten amerikanischer Hersteller von Netzwerkhardware Hintertüren für die Geheimdienste der USA vorhanden sein.

Wikileaks enthüllt Hacking-Tools der CIA

Zero Day Exploits und Vorgehensweisen

Wikileaks enthüllt Hacking-Tools der CIA

08.03.17 - Wikileaks hat eine neue Serie an Enthüllungen angekündigt. Unter dem Codenamen Vault 7 wollen die Aktivisten sensible Inhalte veröffentlichen, die Aufschluss über die Hacking-Aktivitäten der CIA geben. Als einer der Stützpunkte wird das US-Konsulat in Frankfurt genannt. lesen

Tausende Computer durch NSA-Hackertools infiziert

Leaks der Shadow Broker

Tausende Computer durch NSA-Hackertools infiziert

03.05.17 - Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen. lesen

RSA warnt vor Backdoor in eigener Software

Kommentar zu möglicher Hintertür in NIST Verschlüsselungsstandard

RSA warnt vor Backdoor in eigener Software

24.09.13 - Der Sicherheitsanbieter RSA warnt Programmierer vor dem Einsatz seiner eigenen Entwicklungsumgebung für Verschlüsselung „Bsafe“. Dokumente des Whistleblowers Edward Snowden scheinen den seit 2007 bestehenden Verdacht zu erhärten, dass im Zufallszahlengenerator Dual_EC_DRBG eine Hintertür versteckt ist. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Integrated Services Gateways von Lancom

VPN-Verbindung für bis zu 1.000 Außenstellen

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt. lesen

Schwachstellen im Domain Name System (DNS)

Cyberkriminelle missbrauchen DNS-System

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk. lesen

Erkennungsverfahren zur Abwehr von APT-Attacken

Forscher entwickeln APT Sweeper

Erkennungsverfahren zur Abwehr von APT-Attacken

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Angreifer über­listen dabei gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder kritische Systeme zu sabotieren. Jetzt haben deutsche Forscher ein Erkennungs­verfahren zur zuverlässigen Abwehr von solchen APT-Angriffen entwickelt. lesen

Social Engineering als Waffe

Methoden gegen die gläserne Firma

Social Engineering als Waffe

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie es noch vor ein paar Jahren der Fall war. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die daraus entstehenden Risiken, gegen die es keine formalen Abwehrmaßnahmen gibt. lesen

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

Turla/Snake Outlook Backdoor

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommuni­kation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen dieser Malware haben Outlook ins Visier genommen. lesen

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Angriffe durch Cryptominer haben sich verdoppelt

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln. lesen

Grundlagen der UTM-Systeme

Unified Threat Management (UTM)

Grundlagen der UTM-Systeme

Unified Threat Management-Lösungen bieten kleinen und mittelgroßen Unternehmen alle Funktionen, die sie zum Absichern eines Firmennetzwerks benötigen, in einer Box. Bestandteil einer UTM-Appliance sind meist Firewall-Funktionen, Antivirus, und Spamfilter, aber oft auch Contentfilter, VPN und Intrusion Detection und Intrusion Prevention. Wir zeigen, was UTM-Lösungen alles können und wer die wichtigsten Hersteller sind. lesen

Upload-Filter und „Meme-Verbot“ durch die EU?

Update: Artikel 13 der geplanten EU-Urheberrechtsrichtlinie

Upload-Filter und „Meme-Verbot“ durch die EU?

Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen. lesen

Vorsorgen statt Panik

Folgen aus der NCSC-Warnung

Vorsorgen statt Panik

Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45083990 / Definitionen)