Im Leben kann es manchmal sehr praktisch sein, einen Plan B zu haben oder sich ein Hintertürchen offen zu halten. Doch würdet ihr euer Haus verlassen und die Schlüssel zur Hintertür unter der Fußmatte verstecken? Für Einbrecher wäre diese Kombination wohl ein gefundenes Fressen. Auch in der IT sind sogenannte Backdoors ein sehr beliebtes Ziel für Hacker. Diese Backdoors sind jedoch deutlich tückischer und unauffälliger als eine offen stehende Türe oder versteckte Schlüssel unter einer Fußmatte. Denn auch wenn die ursprüngliche Sicherheitslücke, wie beispielsweise ein offenstehendes Fenster, nicht mehr besteht, können Cyberkriminelle über die implementierte Backdoor weiterhin nach Belieben rein und rausgehen.
Was ist eine Backdoor?
Eine Backdoor ist ein alternativer Zugangspunkt zu einem Gerät oder einer Software. Diese Hintertür ermöglicht es, den Zugang zu geschützten Bereichen und Funktionen einer Software oder sogar den Zugriff auf ein ganzes Computersystem ohne Zugangsbeschränkungen zu erlangen. Im Idealfall realisiert das Opfer nicht einmal, dass sein System angegriffen wurde. Die Hintertür bleibt dann offen und die Angreifer können das System in Ruhe überwachen, Daten stehlen oder weitere Schadsoftware installieren.
Backdoors an sich können in manchen Fällen hilfreich sein. Häufig werden sie berechtigterweise von Entwickler*innen als Wartungszugänge implementiert. Diese Backdoors ermöglichen dann einen vereinfachten Zugriff und können die Behebung von Softwareproblemen erleichtern. In diesem Fall sind diese Zugänge sowohl dokumentiert als auch abgesichert. Die meisten Backdoors werden allerdings von Cyberkriminellen eingerichtet, um sich unrechtmäßig Zugriff auf ein Gerät, ein Netzwerk oder eine Software zu verschaffen. Unabhängig davon, ob sie von Entwickler*innen gewollt implementiert wurde oder bei einer Cyberattacke eingeschleust wurde: Eine Backdoor stellt immer ein gewisses Sicherheitsrisiko dar.
Backdoors und Trojaner
Trojanische Pferde, oder kurz Trojaner, sind Programme oder Skripte, die sich als nützliche Anwendungen tarnen. Im Hintergrund führen sie jedoch eine andere Funktion aus. Der Trojaner versteckt sich gezielt hinter scheinbar harmlosen Anwendungen, weitet beispielsweise Nutzerrechte aus und schafft somit Sicherheitslücken. Durch diese Sicherheitslücken können dann Backdoor-Programme eingeschleust werden. Diese Programme erschaffen dann unbemerkte Zugänge zum System. Der Trojaner dient in diesem Fall lediglich als Hilfsprogramm, um im Hintergrund eine Backdoor zu schaffen.
Dieser kombinierte Einsatz von Trojanern und Backdoor-Programmen kann besonders tückisch sein. Sollte der Trojaner bei einem Virenscan auffallen, kann dieser entfernt werden. Die eigentliche Sicherheitslücke, die geschafft wurde, wird dabei jedoch häufig übersehen und die Backdoor bleibt offen. Je nach Typ und Komplexität der Backdoors können diese unterschiedlich schwer zu finden sein.
Wie kann ich mich vor Backdoors schützen?
Wer viel Zeit im Internet verbringt, setzt sich auch hohen Risiken aus. Ähnlich wie bei anderen Cyberangriffen ist eine hundertprozentige Sicherheit dabei nie vorhanden. Da einige Backdoors mithilfe von Trojanern erschaffen werden, ist die Nutzung eines adäquaten Antiviren-Programms unumgänglich und kann bereits eine erste Hürde für Cyberkriminelle darstellen. Doch blindes Vertrauen in Antiviren-Programme und Firewalls reichen leider nicht aus, da Schädlinge immer besser getarnt und Cyberattacken immer perfider werden. Daher sollten Nutzende stets kritisch bleiben, ganz besonders beim Anklicken von Links, beim Besuchen von unbekannten Websites, beim Herunterladen neuer Software oder beim Öffnen von Anhängen in E-Mails. Im Optimalfall sollten Makros beim Öffnen von fremden Dateien beispielsweise immer deaktiviert sein.
Veraltete Versionen von Systemen und Anwendungen stellen auch ein hohes Sicherheitsrisiko dar. Achtet also ebenfalls immer darauf, neue Updates und Patches zeitnah zu installieren. Auch die Nutzung von sogenannten Open-Source Programmen kann das Risiko mindern, da der Quellcode des Programms jederzeit frei einsehbar ist und nach geheimen Hintertüren einfacher überprüfbar ist.
Mehr Beispiele und Tipps zu dem verantwortungsvollen Umgang mit euren Geräten und Softwares findet ihr im IT Center Blog unter dem Tag IT-Sicherheit. Weitere Informationen zu Schadprogramme und Backdoors findet ihr ebenfalls auf der Website des Bundesamts für Sicherheit und Informationstechnik.
Verantwortlich für die Inhalte dieses Beitrags ist Stéphanie Bauens.
OK danke für die Erklärung, ich benutze Avast und habe eine Meldung bekommen das ein Backdoor gefunden wurde bei einer US Staatseinrichtung und wusste nicht was das bedeutet für mich. Jetzt verstehe ich, sollte also mit Schutzprogramm alles gut sein.
Hallo Günther,
vielen Dank für deinen Kommentar!
Wir freuen uns, dass wir dir weiterhelfen konnten.
Viele Grüße
das IT Center Blog Team