What is a Backdoor Attack?

In der Cybersicherheit ist eine Hintertür ein Mittel zur Umgehung der bestehenden Sicherheitssysteme einer Organisation. Während ein Unternehmen möglicherweise über verschiedene Sicherheitslösungen verfügt, können Mechanismen vorhanden sein, die es einem legitimen Benutzer oder Angreifer ermöglichen, diese zu umgehen. Wenn ein Angreifer diese Hintertüren identifizieren und darauf zugreifen kann, kann er unbemerkt auf Unternehmenssysteme zugreifen.

Lesen Sie den Sicherheitsbericht Vereinbaren Sie eine Demo

Wie funktioniert eine Hintertür?

Jedes Computersystem verfügt über ein offizielles Mittel, mit dem Benutzer darauf zugreifen sollen. Dazu gehört häufig ein Authentifizierungssystem, bei dem der Benutzer ein Passwort oder eine andere Art von Zugangsdaten angibt, um seine Identität nachzuweisen. Wenn sich der Benutzer erfolgreich authentifiziert, erhält er Zugriff auf das System, wobei seine Berechtigungen auf die seinem jeweiligen Konto zugewiesenen Berechtigungen beschränkt sind.

While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.

In diesen Fällen kann eine Hintertür in ein System eingefügt werden. Beispielsweise kann ein Systemadministrator eine Web-Shell auf einem Server einrichten. Wenn sie auf den Server zugreifen möchten, besuchen sie die entsprechende Site und können Befehle direkt an den Server senden, ohne sich authentifizieren oder Unternehmenssicherheitsrichtlinien konfigurieren zu müssen, um ein sicheres Fernzugriffsprotokoll wie SSH zu akzeptieren.

Wie wird eine Hintertür von Hackern genutzt?

Eine Hintertür ermöglicht den Zugriff auf ein System, das die normalen Authentifizierungsmechanismen einer Organisation umgeht. Cyberkriminelle, die theoretisch keinen Zugriff auf legitime Konten auf den Systemen einer Organisation haben, können damit aus der Ferne auf Unternehmenssysteme zugreifen. Mit diesem Fernzugriff können sie sensible Daten stehlen und bereitstellen RANSOMWARE, SPYWARE, oder andere malware, und andere böswillige Aktionen auf dem System ausführen.

Hintertüren werden häufig verwendet, um einem Angreifer ersten Zugriff auf die Umgebung einer Organisation zu verschaffen. Wenn ein Systemadministrator oder ein anderer legitimer Benutzer eine Hintertür im System erstellt hat, kann ein Angreifer, der diese Hintertür entdeckt, sie für seine eigenen Zwecke nutzen. Wenn ein Angreifer alternativ eine Schwachstelle identifiziert, die es ihm ermöglichen würde, seine eigene Hintertür auf einem System bereitzustellen, kann er die Hintertür nutzen, um seinen Zugriff und seine Fähigkeiten auf das System zu erweitern.

Arten von Hintertüren

Hintertüren können in verschiedenen Formen auftreten. Zu den häufigsten Typen gehören:

  • Trojans: Die meiste Backdoor-Malware ist darauf ausgelegt, die Abwehrmechanismen eines Unternehmens zu umgehen und einem Angreifer Zugang zu den Systemen eines Unternehmens zu verschaffen. Aus diesem Grund sind sie häufig TROJANER, die vorgeben, eine harmlose oder wünschenswerte Datei zu sein, aber schädliche Funktionen enthalten, wie z. B. die Unterstützung des Fernzugriffs auf einen infizierten Computer.
  • Integrierte HintertürenHinweis: Gerätehersteller können Hintertüren in Form von Standardkonten, undokumentierten Fernzugriffssystemen und ähnlichen Funktionen einbauen. Während diese Systeme normalerweise nur für die Verwendung durch den Hersteller gedacht sind, sind sie oft so konzipiert, dass sie unmöglich deaktiviert werden können und keine Hintertür für immer geheim bleibt, wodurch diese Sicherheitslücken für Angreifer offengelegt werden.
  • Web-Shells: Eine Web-Shell ist eine Webseite, die dazu dient, Benutzereingaben entgegenzunehmen und im Systemterminal auszuführen. Diese Hintertüren werden häufig von System- und Netzwerkadministratoren installiert, um den Fernzugriff auf Unternehmenssysteme und deren Verwaltung zu erleichtern.
  • Exploits in der Lieferkette: Webanwendungen und andere Software enthalten häufig Bibliotheken und Codes von Drittanbietern. Ein Angreifer kann Backdoor-Code in eine Bibliothek einbauen, in der Hoffnung, dass dieser in Unternehmensanwendungen verwendet wird, und so einen Backdoor-Zugriff auf Systeme ermöglichen, auf denen die Software ausgeführt wird.

So verhindern Sie einen Backdoor-Angriff

Zu den Best Practices zum Schutz vor der Ausnutzung von Hintertüren gehören:

  • Standardanmeldeinformationen ändern: Standardkonten gehören zu den häufigsten Arten von Hintertüren. Deaktivieren Sie beim Einrichten eines neuen Geräts nach Möglichkeit die Standardkonten und ändern Sie andernfalls das Passwort in ein anderes als die Standardeinstellung.
  • Bereitstellung von Endgerätesicherheitslösungen: Hintertüren werden häufig als Trojaner-Malware implementiert. Ein Endgeräte-Sicherheit Die Lösung kann bekannte Malware erkennen und blockieren oder neue Bedrohungen anhand ungewöhnlichen Verhaltens identifizieren.
  • Überwachung des Netzwerkverkehrs: Hintertüren sollen den Fernzugriff auf Systeme über alternative Mittel ermöglichen, die Authentifizierungssysteme umgehen. Die Überwachung auf ungewöhnlichen Netzwerkverkehr kann die Erkennung dieser verdeckten Kanäle ermöglichen.
  • Webanwendung scannen: Hintertüren können als Web-Shells bereitgestellt oder in Bibliotheken oder Plugins von Drittanbietern integriert werden. Regelmäßige Schwachstelle-Scans können dabei helfen, diese Hintertüren in der Web-Infrastruktur einer Organisation zu identifizieren.

Verhindern Sie Backdoor-Angriffe mit Check Point

Hintertüren ermöglichen Angreifern unbefugten Zugriff auf die Systeme einer Organisation. Weitere Informationen zu dieser und anderen führenden Cyber-Bedrohungen finden Sie bei Check Point 2023 Cybersicherheitsbericht.

Check Point Harmony Endpoint bietet Bedrohungsprävention und -erkennung für viele Arten von Malware, einschließlich Backdoor-Malware. Erfahren Sie mehr über die Funktionen von Harmony Endpoint unter Melden Sie sich für eine kostenlose Demo an Heute.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK