In der Cybersicherheit ist eine Hintertür ein Mittel zur Umgehung der bestehenden Sicherheitssysteme einer Organisation. Während ein Unternehmen möglicherweise über verschiedene Sicherheitslösungen verfügt, können Mechanismen vorhanden sein, die es einem legitimen Benutzer oder Angreifer ermöglichen, diese zu umgehen. Wenn ein Angreifer diese Hintertüren identifizieren und darauf zugreifen kann, kann er unbemerkt auf Unternehmenssysteme zugreifen.
Jedes Computersystem verfügt über ein offizielles Mittel, mit dem Benutzer darauf zugreifen sollen. Dazu gehört häufig ein Authentifizierungssystem, bei dem der Benutzer ein Passwort oder eine andere Art von Zugangsdaten angibt, um seine Identität nachzuweisen. Wenn sich der Benutzer erfolgreich authentifiziert, erhält er Zugriff auf das System, wobei seine Berechtigungen auf die seinem jeweiligen Konto zugewiesenen Berechtigungen beschränkt sind.
While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.
In diesen Fällen kann eine Hintertür in ein System eingefügt werden. Beispielsweise kann ein Systemadministrator eine Web-Shell auf einem Server einrichten. Wenn sie auf den Server zugreifen möchten, besuchen sie die entsprechende Site und können Befehle direkt an den Server senden, ohne sich authentifizieren oder Unternehmenssicherheitsrichtlinien konfigurieren zu müssen, um ein sicheres Fernzugriffsprotokoll wie SSH zu akzeptieren.
Eine Hintertür ermöglicht den Zugriff auf ein System, das die normalen Authentifizierungsmechanismen einer Organisation umgeht. Cyberkriminelle, die theoretisch keinen Zugriff auf legitime Konten auf den Systemen einer Organisation haben, können damit aus der Ferne auf Unternehmenssysteme zugreifen. Mit diesem Fernzugriff können sie sensible Daten stehlen und bereitstellen RANSOMWARE, SPYWARE, oder andere Malware, und andere böswillige Aktionen auf dem System ausführen.
Hintertüren werden häufig verwendet, um einem Angreifer ersten Zugriff auf die Umgebung einer Organisation zu verschaffen. Wenn ein Systemadministrator oder ein anderer legitimer Benutzer eine Hintertür im System erstellt hat, kann ein Angreifer, der diese Hintertür entdeckt, sie für seine eigenen Zwecke nutzen. Wenn ein Angreifer alternativ eine Schwachstelle identifiziert, die es ihm ermöglichen würde, seine eigene Hintertür auf einem System bereitzustellen, kann er die Hintertür nutzen, um seinen Zugriff und seine Fähigkeiten auf das System zu erweitern.
Hintertüren können in verschiedenen Formen auftreten. Zu den häufigsten Typen gehören:
Zu den Best Practices zum Schutz vor der Ausnutzung von Hintertüren gehören:
Hintertüren ermöglichen Angreifern unbefugten Zugriff auf die Systeme einer Organisation. Weitere Informationen zu dieser und anderen führenden Cyber-Bedrohungen finden Sie bei Check Point 2023 Cybersicherheitsbericht.
Check Point Harmony Endpoint bietet Bedrohungsprävention und -erkennung für viele Arten von Malware, einschließlich Backdoor-Malware. Erfahren Sie mehr über die Funktionen von Harmony Endpoint unter Melden Sie sich für eine kostenlose Demo an Heute.