Nella cybersecurity, una backdoor è un mezzo per aggirare i sistemi di sicurezza esistenti di un'organizzazione. Sebbene un'azienda possa disporre di varie soluzioni di sicurezza, potrebbero esserci dei meccanismi che consentono a un utente legittimo o a un aggressore di eluderli. Se un aggressore riesce a identificare e ad accedere a queste backdoor, può ottenere l'accesso ai sistemi aziendali senza essere individuato.
Ogni sistema informatico ha un mezzo ufficiale con cui gli utenti devono accedervi. Spesso, questo include un sistema di autenticazione in cui l'utente fornisce una password o un altro tipo di credenziale per dimostrare la propria identità. Se l'utente si autentica con successo, gli viene concesso l'accesso al sistema con permessi limitati a quelli assegnati al suo account specifico.
While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.
In questi casi, una backdoor può essere inserita in un sistema. Per esempio, un amministratore di sistema può impostare una shell web su un server. Quando vogliono accedere al server, visitano il sito appropriato e possono inviare comandi direttamente al server, senza bisogno di autenticarsi o di configurare le politiche di sicurezza aziendali per accettare un protocollo di accesso remoto sicuro come SSH.
Una backdoor fornisce l'accesso a un sistema che aggira i normali meccanismi di autenticazione di un'organizzazione. I criminali informatici, che teoricamente non hanno accesso agli account legittimi sui sistemi di un'organizzazione, possono utilizzarlo per accedere da remoto ai sistemi aziendali. Con questo accesso remoto, possono rubare dati sensibili, distribuire Ransomware, Spywareo altro malwaree di intraprendere altre azioni dannose sul sistema.
Spesso, le backdoor vengono utilizzate per fornire a un aggressore l'accesso iniziale all'ambiente di un'organizzazione. Se un amministratore di sistema o un altro utente legittimo ha creato una backdoor sul sistema, un aggressore che scopre questa backdoor può utilizzarla per i propri scopi. In alternativa, se un aggressore identifica una vulnerabilità che gli consentirebbe di implementare la propria backdoor su un sistema, allora può utilizzare la backdoor per espandere il proprio accesso e le proprie capacità sul sistema.
Le backdoor possono presentarsi in varie forme. Alcuni dei tipi più comuni includono:
Alcune best practice per proteggere dallo sfruttamento delle backdoor includono:
Le backdoor forniscono agli aggressori un accesso non autorizzato ai sistemi di un'organizzazione. Per saperne di più su questa e su altre minacce informatiche di primo piano, consulti il sito di Check Point Cyber Security Report 2023.
Check Point Harmony Endpoint fornisce threat prevention e il rilevamento di molti tipi di malware, compreso il malware backdoor. Per saperne di più sulle funzionalità di Harmony Endpoint, consulti il sito web signing up for a free demo oggi.