En ciberseguridad, una puerta trasera es un medio para pasar por encima de los sistemas de seguridad existentes de una organización. Si bien una empresa puede tener varias soluciones de seguridad implementadas, puede haber mecanismos que permitan que un usuario legítimo o atacante los evada. Si un atacante puede identificar y acceder a estas puertas traseras, puede obtener acceso a los sistemas corporativos sin ser detectado.
Cada sistema informático tiene un medio oficial por el cual se supone que los usuarios deben acceder a él. A menudo, esto incluye un sistema de autenticación donde el usuario proporciona una contraseña u otro tipo de credencial para demostrar su identidad. Si el usuario se autentica correctamente, se le concede acceso al sistema con sus permisos limitados a los asignados a su cuenta particular.
While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.
En estos casos, se puede insertar una puerta trasera en un sistema. Por ejemplo, un administrador del sistema puede configurar un shell web en un servidor. Cuando quieren acceder al servidor, visitan el sitio apropiado y pueden enviar comandos directamente al servidor sin necesidad de autenticar o configurar políticas de seguridad corporativas para aceptar un protocolo de acceso remoto seguro como SSH.
Una puerta trasera proporciona acceso a un sistema que pasa por encima de los mecanismos de autenticación normales de una organización. Los ciberdelincuentes, que teóricamente carecen de acceso a cuentas legítimas en los sistemas de una organización, pueden usarlo para acceder remotamente a los sistemas corporativos. Con este acceso remoto, pueden robar datos confidenciales, implementar ransomware, software espía, u otro malware, y tomar otras acciones maliciosas en el sistema.
A menudo, las puertas traseras se utilizan para proporcionar a un atacante acceso inicial al entorno de una organización. Si un administrador del sistema u otro usuario legítimo ha creado una puerta trasera en el sistema, un atacante que descubra esta puerta trasera puede usarla para sus propios fines. Alternativamente, si un atacante identifica una vulnerabilidad que le permitiría implementar su propia puerta trasera en un sistema, entonces puede usar la puerta trasera para ampliar su acceso y capacidades en el sistema.
Las puertas traseras pueden venir en varias formas diferentes. Algunos de los tipos más comunes incluyen:
Algunas de las mejores prácticas para proteger contra la explotación de puertas traseras incluyen:
Las puertas traseras proporcionan a los atacantes acceso no autorizado a los sistemas de una organización. Para obtener más información sobre esta y otras amenazas cibernéticas importantes, consulte el artículo de Check Point. Reporte de Ciberseguridad 2023.
Check Point Harmony Endpoint proporciona prevención de amenazas y detección de muchos tipos de malware, incluido el malware de puerta trasera. Obtenga más información sobre las capacidades de Harmony Endpoint registrarse para una demostración gratuita hoy.