Backdoor

Glossar

Bedeutet übersetzt „Hintertür“ und stellt einen alternativen Zugang zu einer Software oder einem Computer dar. Eine Backdoor kann von einem legitimen Software-Hersteller in ein Programm eingebaut werden, z. B. um trotz eines vergessenen Passwortes im Auftrag des Kunden auf das Programm zugreifen zu können. Als Schadsoftware ermöglicht eine Backdoor Cyberkriminellen Zugriff auf einen Rechner oder ein Netzwerk. Sie können einen Rechner dadurch steuern, sperren, seine Daten verschlüsseln, Eingaben manipulieren oder ausspionieren. Häufig gelangt ein Backdoor-Programm durch ein Trojanisches Pferd in das System.

 

Was bedeutet der Begriff Backdoor im Detail?

  • Auch wenn eine Backdoor in legitimer Software praktischen Nutzen hat, stellt sie ein Sicherheitsrisiko dar.
    Ein Backdoor-Programm kann mit einem Trojanischen Pferd installiert werden oder sich als ein Trojanisches Pferd tarnen. Daher sind Sicherheitsvorkehrungen zur Prävention Trojanischer Pferde auch gegen Backdoor-Programme hilfreich.
  • Hat ein Trojanisches Pferd ein Backdoor-Programm installiert, bleibt letzteres auch aktiv, wenn das Trojanische Pferd entdeckt und entfernt wird.
  • Selbst für versierte Programmierer kann das Auffinden einer Backdoor im Quellcode einer Software schwierig sein. Getreu des Viel-Augen-Prinzips gilt quelloffene Software diesbezüglich als sicherer (aber nicht als sicher!), da sie von vielen Programmierern kritisch überprüft wird.

 

Wo begegnen mir Backdoors im Arbeitsalltag?

Durch das Öffnen eines betrügerischen E-Mail-Anhangs können Sie unabsichtlich ein Backdoor-Programm auf Ihrem Rechner installieren. Dies kann zunächst unbemerkt bleiben, z. B. wenn das Programm dazu dient, Daten und Passworteingaben auszuspionieren. Oder wenn es eine Backdoor für einen erpresserischen Angriff einrichtet, welcher später erfolgt.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

  • Viele Maßnahmen zur Erhöhung der Cybersicherheit helfen, auch die Installation eines Backdoor-Programms zu verhindern. Unter anderem:
    Einsatz eines stets aktuell gehaltenen Virenprograms
  • Nur Software und Updates aus überprüften Quellen installieren, dazu ggf. Herstellerwebsite händisch aufrufen
  • Sehr kritischer Umgang mit E-Mails, insbesondere mit darin enthaltenen Links und Anhängen
  • Nutzung einer Firewall, um den Zugriff auf eine eventuell existierende Backdoor zu unterbinden.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt