What is a Backdoor Attack?

Na segurança cibernética, um backdoor é um meio de contornar os sistemas de segurança existentes em uma organização. Embora uma empresa possa ter várias soluções de segurança em vigor, pode haver mecanismos que permitam que um usuário ou invasor legítimo as evite. Se um invasor conseguir identificar e acessar esses backdoors, poderá obter acesso aos sistemas corporativos sem ser detectado.

Leia o relatório de segurança Agende uma demo

Como funciona uma porta dos fundos?

Cada sistema de computador possui um meio oficial pelo qual os usuários devem acessá-lo. Muitas vezes, isso inclui um sistema de autenticação onde o usuário fornece uma senha ou outro tipo de credencial para demonstrar sua identidade. Se o usuário autenticar com sucesso, ele terá acesso ao sistema com suas permissões limitadas àquelas atribuídas à sua conta específica.

While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.

Nestes casos, um backdoor pode ser inserido em um sistema. Por exemplo, um administrador de sistema pode configurar um web shell em um servidor. Quando desejam acessar o servidor, eles visitam o site apropriado e podem enviar comandos diretamente ao servidor sem precisar autenticar ou configurar políticas de segurança corporativa para aceitar um protocolo de acesso remoto seguro como o SSH.

Como um backdoor é usado por hackers?

Um backdoor fornece acesso a um sistema que ignora os mecanismos normais de autenticação de uma organização. Os cibercriminosos, que teoricamente não têm acesso a contas legítimas nos sistemas de uma organização, podem usá-lo para acessar remotamente os sistemas corporativos. Com esse acesso remoto, eles podem roubar dados confidenciais, implantar ransomware, SPYWARE, ou outro malwaree realizar outras ações maliciosas no sistema.

Freqüentemente, backdoors são usados para fornecer ao invasor acesso inicial ao ambiente de uma organização. Se um administrador de sistema ou outro usuário legítimo tiver criado um backdoor no sistema, um invasor que descobrir esse backdoor poderá usá-lo para seus próprios fins. Alternativamente, se um invasor identificar uma vulnerabilidade que lhe permitiria implantar seu próprio backdoor em um sistema, ele poderá usar o backdoor para expandir seu acesso e recursos no sistema.

Tipos de backdoors

Backdoors podem vir de várias formas diferentes. Alguns dos tipos mais comuns incluem:

  • Trojans: a maior parte do malware backdoor é projetada para escapar das defesas de uma organização, proporcionando ao invasor uma posição segura nos sistemas da empresa. Por esse motivo, são comumente Trojans, que fingem ser um arquivo benigno ou desejável, mas contém funcionalidades maliciosas, como suporte ao acesso remoto a um computador infectado.
  • Backdoors integrados: os fabricantes de dispositivos podem incluir backdoors na forma de contas padrão, sistemas de acesso remoto não documentados e recursos semelhantes. Embora esses sistemas normalmente sejam destinados apenas ao uso do fabricante, eles geralmente são projetados para serem impossíveis de serem desativados e nenhum backdoor permanece secreto para sempre, expondo essas falhas de segurança aos invasores.
  • Conchas da Web: Um web shell é uma página da web projetada para receber a entrada do usuário e executá-la no terminal do sistema. Esses backdoors são comumente instalados por administradores de sistema e de rede para facilitar o acesso e o gerenciamento remoto de sistemas corporativos.
  • Explorações da cadeia de suprimentos: aplicativos da web e outros softwares geralmente incorporam bibliotecas e códigos de terceiros. Um invasor pode incorporar código backdoor em uma biblioteca na esperança de que ele seja usado em aplicativos corporativos, fornecendo acesso backdoor aos sistemas que executam o software.

Como prevenir um ataque backdoor

Algumas práticas recomendadas para proteção contra a exploração de backdoors incluem:

  • Alterando credenciais padrão: As contas padrão são alguns dos tipos mais comuns de backdoors. Ao configurar um novo dispositivo, desative as contas padrão, se possível, e, caso contrário, altere a senha para algo diferente da configuração padrão.
  • Implantando soluções de segurança de endpoint: Backdoors são comumente implementados como malware trojan. Um Segurança de Endpoint A solução pode detectar e bloquear malware conhecido ou identificar novas ameaças com base em comportamento incomum.
  • Monitorando o tráfego de rede: Backdoors são projetados para fornecer acesso remoto a sistemas por meios alternativos que contornam os sistemas de autenticação. O monitoramento de tráfego de rede incomum pode permitir a detecção desses canais secretos.
  • Aplicativo de digitalização da web: Backdoors podem ser implantados como web shells ou integrados a bibliotecas ou plug-ins de terceiros. A verificação regular de vulnerabilidades pode ajudar a identificar esses backdoors na infraestrutura web de uma organização.

Evite ataques backdoor com Check Point

Backdoors fornecem aos invasores acesso não autorizado aos sistemas de uma organização. Para saber mais sobre esta e outras ameaças cibernéticas importantes, confira o artigo da Check Point Relatório de cibersegurança 2023.

O Check Point Harmony Endpoint fornece prevenção de ameaças e detecção para muitos tipos de malware, incluindo malware backdoor. Saiba mais sobre os recursos do Harmony Endpoint em inscrevendo-se para uma demogratuita hoje.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK