Backdoors

Immer mehr Menschen können fremde Rechner überwachen und steuern. Beispielsweise führen Computerspezialisten vereinbarte Wartungs- und Supportarbeiten von anderen Computern aus am Ziel-PC durch. Hinter einer Fernadministration stecken jedoch nicht immer gute Absichten. Oft nutzen Kriminelle ihre Möglichkeiten, um unerkannt und ohne Nutzerlegitimation einen Rechner oder dessen Komponenten anzugreifen. Dabei umgehen die Übeltäter die normale Zugriffssicherung und greifen durch eine Hintertür (engl. backdoor) an.

Cyberkriminelle nutzen verschiedene Techniken

Manche Angreifer durchsuchen die Rechner ihrer Opfer nach Sicherheitslücken, um anschließend darauf ihr Unwesen zu treiben. Andere bauen auf deren Leichtsinn und verschaffen sich mit Standardpasswörtern unerlaubten Zugang. Wiederum andere installieren Trojaner oder andere Softwareprogramme, die Hintertüren öffnen oder solche einrichten. Der Teil der Software, der so einen Alternativzugang zu einem System oder einen Programm ermöglicht, wird Backdoor genannt.

Das Gefahrenpotential ist groß

Wer sich den Zugriff auf einen fremden Rechner verschafft hat, kann fast alles machen. Er kann Dateien anlegen, löschen, modifizieren, empfangen oder versenden. Er ist in der Lage Programme zu starten oder zu stoppen oder Computeraktivitäten auszuspionieren. Der Schaden für das ahnungslose Opfer kann riesig sein.

Schutz vor Backdoors ist möglich

Mithilfe verschiedener Maßnahmen lässt sich die Gefahr eines Backdoor-Angriffs reduzieren. Als wirkungsvoll hat es sich erwiesen, ausschließlich vertrauenswürdige Hardware und Software zu installieren. Die ständige Aktualisierung von verwendeten Hardware- und Softwareversionen schützt ebenso wie die regelmäßige Kontrolle von Computerkomponenten, die einen Zugriff von Außen zulassen. Außerdem sollten Standardpasswörter gemieden und selbst eingerichtete Passwörter von Zeit zu Zeit geändert werden. Da eine eventuelle Backdoor im Quellcode eines Programm sichtbar ist, empfiehlt es sich darüber hinaus, quelloffene Software zu benutzen. Hier kann der Quellcode auf schadhafte Funktionen oder Trojaner hin überprüft werden.

Beispiele für eine Backdoor

Besonders häufig läuft ein Backdoor-Angriff über ein Standardpasswort, das nur dem Ersteller des Systems bekannt ist und ihm einen Zugriff von Außen erlaubt. So funktionierte zum Beispiel lange Zeit der Hash Code der Award Software International Inc. über das BIOS-Universalpasswort „Ikwpeter“. Häufig als Backdoor benutzt werden auch die Programme Sub Seven und Back Orifice. Über Sub Seven können unter anderem Webcams ferngesteuert werden, über Back Orifice wiederum kann der Angreifer das gesamte Computersystem unter seine Kontrolle bringen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.