Backdoor

Bedeutet übersetzt „Hintertür“ und stellt einen alternativen Zugang zu einer Software oder einem Computer dar. Eine Backdoor kann von einem legitimen Software-Hersteller in ein Programm eingebaut werden, z. B. um trotz eines vergessenen Passwortes im Auftrag des Kunden auf das Programm zugreifen zu können. Als Schadsoftware ermöglicht eine Backdoor Cyberkriminellen Zugriff auf einen Rechner oder ein Netzwerk. Sie können einen Rechner dadurch steuern, sperren, seine Daten verschlüsseln, Eingaben manipulieren oder ausspionieren. Häufig gelangt ein Backdoor-Programm durch ein Trojanisches Pferd in das System.

Was bedeutet der Begriff Backdoor im Detail?

  • Auch wenn eine Backdoor in legitimer Software praktischen Nutzen hat, stellt sie ein Sicherheitsrisiko dar.
  • Ein Backdoor-Programm kann mit einem Trojanischen Pferd installiert werden oder sich als ein Trojanisches Pferd tarnen. Daher sind Sicherheitsvorkehrungen zur Prävention Trojanischer Pferde auch gegen Backdoor-Programme hilfreich.
  • Hat ein Trojanisches Pferd ein Backdoor-Programm installiert, bleibt letzteres auch aktiv, wenn das Trojanische Pferd entdeckt und entfernt wird.
  • Selbst für versierte Programmierer kann das Auffinden einer Backdoor im Quellcode einer Software schwierig sein. Getreu des Viel-Augen-Prinzips gilt quelloffene Software diesbezüglich als sicherer (aber nicht als sicher!), da sie von vielen Programmierern kritisch überprüft wird.

Wo begegnen mir Backdoors im Arbeitsalltag?

Durch das Öffnen eines betrügerischen E-Mail-Anhangs können Sie unabsichtlich ein Backdoor-Programm auf Ihrem Rechner installieren. Dies kann zunächst unbemerkt bleiben, z. B. wenn das Programm dazu dient, Daten und Passworteingaben auszuspionieren. Oder wenn es eine Backdoor für einen erpresserischen Angriff einrichtet, welcher später erfolgt.

Was kann ich tun, um meine Sicherheit zu verbessern?

  • Viele Maßnahmen zur Erhöhung der Cybersicherheit helfen, auch die Installation eines Backdoor-Programms zu verhindern. Unter anderem:
  • Einsatz eines stets aktuell gehaltenen Virenprograms
  • Nur Software und Updates aus überprüften Quellen installieren, dazu ggf. Herstellerwebsite händisch aufrufen
  • Sehr kritischer Umgang mit E-Mails, insbesondere mit darin enthaltenen Links und Anhängen
  • Nutzung einer Firewall, um den Zugriff auf eine eventuell existierende Backdoor zu unterbinden.

Teilen:

Sie haben Fragen?
Wir sind für Sie da.

Vereinbaren Sie einen kostenlosen Beratungstermin mit unseren IT-Sicherheits-Experten. Wir freuen uns auf Sie.

030/95 999 80 80 (Mo - Fr 09:00-18:00)