Was ist eine Backdoor (Trapdoor)?

Hintertüren in Computersystemen oder in einer Software haben eine lange Tradition. In den 80er Jahren des vergangenen Jahrtausends gehörte es unter Systemadministratoren fast zum guten Ton, sich eine kleine Backdoor zu ihren IT-Systemen einzubauen für Notfälle, falls ein Passwort vergessen wurde oder einfach aus Bequemlichkeit. Später nutzten selbst Hardware-Hersteller sogenannte Master-Passwörter, mit denen sich etwa Sperren im BIOS eines PC der auf Festplatten umgehen ließen. Seit spätestens 2010 hat sich der Blick auf die Backdoor geändert, denn sie macht selbstverständlich auch Kriminellen das Leben leichter. Angesichts der wachsenden Bedrohung durch Cyberangriffe hat sich der Fokus auf mehr Sicherheit verschoben. Dennoch bleiben Backdoors allgegenwärtig und sind eine permanente Bedrohung für jeden Nutzer von Computer oder Smartphone. Was ist eine Backdoor? Wie im realen Leben gibt es zahlreiche Hintertüren und noch mehr Arten, sie zu verstecken. Grundsätzlich ist eine Backdoor eine Funktion, mit der sich ein bestimmter Schutz umgehen lässt. Sie kann von Herstellern bewusst in ein Programm oder in eine Hardware eingebaut werden etwa um ein verschlüsseltes Smartphone für seine Kunden wiederherstellen zu können. Neben solchen lauteren Beweggründen nutzen Cyberkriminelle Backdoors, um sich Zugriff auf fremde Computer und sensible Daten zu verschaffen. In einem solchen Fall werden sie häufig als Trojaner bezeichnet, obwohl dies nicht korrekt ist. Ein Trojaner versteckt sich gezielt in einem scheinbar harmlosen Programm, weitet dessen Nutzerrechte aus und richtet nicht selten akuten, direkten Schaden an. Eine Backdoor ist hingegen nichts anderes als ein Zugang, der sich gleichermaßen für gute und böse Zwecke nutzen lässt. Eine Backdoor kann, muss aber nicht unbedingt versteckt sein. Bei vielen bekannten Programmen, mit denen sich Computer über einen Remote Desktop fernsteuern lassen, handelt es sich genau genommen um nichts anderes als eine Backdoor. Allerdings hast Du hier als Benutzer die Kontrolle darüber, wer auf Deinen Rechner zugreifen darf. Selbst weitverbreitete und sehr populäre Systeme wie etwa VPN Netzwerke lassen sich als Backdoor missbrauchen, wenn sie ohne Wissen des Betroffenen installiert werden. Wie funktioniert eine Backdoor? Eine klassische Backdoor auf einem Computer oder einem Smartphone schafft eine Möglichkeit, sich mit diesem über das Internet zu verbinden. Sie kann dazu einen bereits vorhandenen Dienst für den Fernzugriff beispielsweise das unter Linux gebräuchliche SSH oder die von Microsoft verwendete Windows Remote Shell nutzen, um eine Kommunikation zu ermöglichen. Dazu legt ein Angreifer einen automatischen Start mit besonderen Parametern fest. Das große Problem bei dieser Art von Backdoor ist, dass es sich bei der Software um legale, häufig genutzte Programme handelt. So kann es sein, dass kein Schutzprogramm wie ein Virenscanner etwas Verdächtiges meldet und die Firewall die (vermeintlich) erwünschten Pakete nicht blockiert. Wie kommt eine Backdoor auf den PC und wie kann ich mich schützen? Wie Du gerade gesehen hast, gehören einige potenzielle Backdoors fest zu dem Betriebssystem. Doch auch sie müssen eingerichtet werden und die überwiegende Zahl der Hintertüren wird ohnehin aus der Ferne nachinstalliert (beispielsweise durch Firmwareupdates). Es haben sich zwei unterschiedliche Verfahren etabliert, um dies ohne das Wissen des Benutzers zu bewerkstelligen. Zunächst einmal der immer noch häufigste Verbreitungsweg verwenden Cyberkriminelle Schadprogramme wie Trojaner, die eine Backdoor für den langfristigen Zugriff installieren. In diese Kategorie fallen auch die immer noch häufig eingesetzten Makros, die sich zum Beispiel in Word oder PDF Dokumente einbetten lassen und bevorzugt als Mail-Anhang mit vermeintlich interessantem Inhalt versendet werden. Der zweite populäre Weg sind inzwischen infizierte oder bösartige Webseiten. Sie können beispielsweise über Sicherheitslücken in Skriptsprachen wie Java, Flash oder Javascript Beschränkungen umgehen und versteckt Dateien auf den Computer herunterladen und installieren. Andere hebeln eigentlich sichere Verfahren aus etwa, indem sie unsichtbare Fenster und Bestätigungsabfragen über einen Button legen. Wenn Du auf diesen klickst, gibst Du damit Deine Zustimmung zu etwas, ohne dass Du eine Ahnung davon hast. Am besten schützt Du Dich vor Backdoors durch vorsichtiges Verhalten und gesunden Menschenverstand. Vermeide suspekte Webseiten, deaktiviere automatische Skripte in deinem Browser durch ein Add-On und installiere keine Software aus unbekannten Quellen. Für noch mehr Sicherheit kannst Du Programme in einer virtuellen Umgebung testen und Deinen Browser in einer Sandbox ausführen lassen. Die Wirksamkeit der Schutzmechanismen sind jedoch begrenzt. Gegen Hardware-Backdoors, die der Hersteller eines Geräts direkt in der Produktion einbaut, oder die fest in der Firmware verankert sind, kann man in der Regel nicht viel machen.Es empfiehlt sich alternativ die Möglichkeit, in Routern und Firewalls den Internetzugriff für diverse Geräte, die ihn nicht unbedingt benötigen, direkt abzustellen. Wie kann ich eine Backdoor entfernen? Wenn Du den Verdacht hast, dass eine Backdoor auf Deinem Computer oder Telefon installiert sein könnte, solltest Du zunächst mit einer geeigneten Software einen Blick auf die ein- und ausgehenden Netzwerkverbindungen werfen. Falls unbekannte Programme mit der Außenwelt kommunizieren, die nicht zum Betriebssystem gehören, kann dies ein Hinweis auf eine laufende Hintertür sein. Es hängt im Wesentlichen von der Backdoor ab, wie Du diese wieder entfernen kannst. Bei einigen reicht es aus, das entsprechende Programm zu deinstallieren. Andere wiederum nisten sich tief im Betriebssystem ein und sind nur schwer zu löschen. Die mit Abstand sicherste aber dafür aufwendige Methode ist leider eine vollständige Neuinstallation des Betriebssystems.Auch hier werden Hardware-Backdoors oder Firmware-Backdoors nicht erfasst! Der Beitrag Was ist eine Backdoor (Trapdoor)? erschien zuerst auf IT-Talents.de.

zum Artikel gehen

Gehackte Joomla Seite reparieren lassen

Leider gehören Angriffe auf Webseiten mit Joomla zum Alltag. Das Content Management System (CMS) ist bei Betreibern populär und Cyberkriminelle schätzen diese hohe Verbreitung, weil sie dadurch viele Ziele mit wenig Aufwand attackieren können. Oft gehen

zum Artikel gehen

Was ist Malware?

Und wie geht man dagegen vor? Den Begriff Malware hast Du sicherlich schon einmal gehört, wenn Du Dich regelmäßig mit Internet und Co beschäftigst. Hierbei handelt es sich um sogenannte Schadsoftware, welche an einem Gerät zum Beispiel an einem PC, ab

zum Artikel gehen

Landwirtschaft als potenzielle Zielscheibe für Cyberattacken

Manuel Atug, Gründer der Arbeitsgruppe KRITIS, warnt vor der Komplexität und Verantwortungsdiffusion in der deutschen staatlichen Cybersicherheitsarchitektur. Im Interview übt der IT-Spezialist harsche Kritik an der aktuellen Gesetzgebung. Trotz des IT-Si

zum Artikel gehen

WordPress Sicherheit verstärken: So machst du Deine Seite sicherer

#top .av-special-heading.av-lojvzrzq-7dc38377a4550afb91e5175aab8acab2{ padding-bottom:10px; } body .av-special-heading.av-lojvzrzq-7dc38377a4550afb91e5175aab8acab2 .av-special-heading-tag .heading-char{ font-size:25px; } .av-special-heading.av-lojvzrzq-7d

zum Artikel gehen

Wie lange dauert eine Schufa-Auskunft?

Kaum ein Vertragsabschluss ist noch ohne eine Schufa-Auskunft möglich. Wenn Sie eine Bestätigung Ihrer Bonität vorlegen können, haben Sie bei Verhandlungen eine bessere Position. Benötigen Sie eine Schufa-Auskunft, sollten Sie jedoch einiges an Zeit einpl

zum Artikel gehen