What is a Backdoor Attack?

Nella cybersecurity, una backdoor è un mezzo per aggirare i sistemi di sicurezza esistenti di un'organizzazione. Sebbene un'azienda possa disporre di varie soluzioni di sicurezza, potrebbero esserci dei meccanismi che consentono a un utente legittimo o a un aggressore di eluderli. Se un aggressore riesce a identificare e ad accedere a queste backdoor, può ottenere l'accesso ai sistemi aziendali senza essere individuato.

Read the Security Report PROGRAMMA UNA DEMO

Come funziona una backdoor?

Ogni sistema informatico ha un mezzo ufficiale con cui gli utenti devono accedervi. Spesso, questo include un sistema di autenticazione in cui l'utente fornisce una password o un altro tipo di credenziale per dimostrare la propria identità. Se l'utente si autentica con successo, gli viene concesso l'accesso al sistema con permessi limitati a quelli assegnati al suo account specifico.

While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.

In questi casi, una backdoor può essere inserita in un sistema. Per esempio, un amministratore di sistema può impostare una shell web su un server. Quando vogliono accedere al server, visitano il sito appropriato e possono inviare comandi direttamente al server, senza bisogno di autenticarsi o di configurare le politiche di sicurezza aziendali per accettare un protocollo di accesso remoto sicuro come SSH.

Come viene utilizzata una backdoor dagli hacker?

Una backdoor fornisce l'accesso a un sistema che aggira i normali meccanismi di autenticazione di un'organizzazione. I criminali informatici, che teoricamente non hanno accesso agli account legittimi sui sistemi di un'organizzazione, possono utilizzarlo per accedere da remoto ai sistemi aziendali. Con questo accesso remoto, possono rubare dati sensibili, distribuire Ransomware, Spywareo altro malwaree di intraprendere altre azioni dannose sul sistema.

Spesso, le backdoor vengono utilizzate per fornire a un aggressore l'accesso iniziale all'ambiente di un'organizzazione. Se un amministratore di sistema o un altro utente legittimo ha creato una backdoor sul sistema, un aggressore che scopre questa backdoor può utilizzarla per i propri scopi. In alternativa, se un aggressore identifica una vulnerabilità che gli consentirebbe di implementare la propria backdoor su un sistema, allora può utilizzare la backdoor per espandere il proprio accesso e le proprie capacità sul sistema.

Tipi di backdoor

Le backdoor possono presentarsi in varie forme. Alcuni dei tipi più comuni includono:

  • Trojans: La maggior parte del malware backdoor è progettato per eludere le difese di un'organizzazione, fornendo all'aggressore un punto d'appoggio sui sistemi aziendali. Per questo motivo, sono comunemente trojanche fingono di essere un file benigno o desiderabile, ma contengono funzionalità dannose, come il supporto dell'accesso remoto a un computer infetto.
  • Backdoor integrateI produttori di dispositivi possono includere backdoor sotto forma di account predefiniti, sistemi di accesso remoto non documentati e caratteristiche simili. Sebbene questi sistemi siano in genere destinati solo all'uso del produttore, spesso sono progettati per essere impossibili da disattivare e nessuna backdoor rimane segreta per sempre, esponendo queste falle di sicurezza agli aggressori.
  • Gusci web: Una shell web è una pagina web progettata per ricevere l'input dell'utente ed eseguirlo all'interno del terminale del sistema. Queste backdoor sono comunemente installate dagli amministratori di sistema e di rete per facilitare l'accesso remoto e la gestione dei sistemi aziendali.
  • Sfrutta la catena di approvvigionamento: applicazioni web e altri software spesso incorporano librerie e codice di terze parti. Un aggressore può incorporare del codice backdoor in una libreria nella speranza che venga utilizzata in applicazioni aziendali, fornendo un accesso backdoor ai sistemi che eseguono il software.

Come prevenire un attacco backdoor

Alcune best practice per proteggere dallo sfruttamento delle backdoor includono:

  • Modifica delle credenziali predefinite: Gli account predefiniti sono alcuni dei tipi più comuni di backdoor. Quando configura un nuovo dispositivo, disabiliti gli account predefiniti, se possibile, e, in caso contrario, cambi la password con qualcosa di diverso dall'impostazione predefinita.
  • Distribuzione delle soluzioni Endpoint Security: Le backdoor sono comunemente implementate come malware trojan. Un Sicurezza degli Endpoint La soluzione può rilevare e bloccare il malware noto o identificare nuove minacce sulla base di un comportamento insolito.
  • Monitoraggio del traffico di rete: Le backdoor sono progettate per fornire accesso remoto ai sistemi attraverso mezzi alternativi che bypassano i sistemi di autenticazione. Il monitoraggio del traffico di rete insolito può consentire il rilevamento di questi canali nascosti.
  • Scansione dell'applicazione web: Le backdoor possono essere distribuite come shell web o integrate in librerie o plugin di terze parti. Una regolare scansione delle vulnerabilità può aiutare a identificare queste backdoor nell'infrastruttura web di un'organizzazione.

Prevenire gli attacchi backdoor con Check Point

Le backdoor forniscono agli aggressori un accesso non autorizzato ai sistemi di un'organizzazione. Per saperne di più su questa e su altre minacce informatiche di primo piano, consulti il sito di Check Point Cyber Security Report 2023.

Check Point Harmony Endpoint fornisce threat prevention e il rilevamento di molti tipi di malware, compreso il malware backdoor. Per saperne di più sulle funzionalità di Harmony Endpoint, consulti il sito web signing up for a free demo oggi.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK