Na segurança cibernética, um backdoor é um meio de contornar os sistemas de segurança existentes em uma organização. Embora uma empresa possa ter várias soluções de segurança em vigor, pode haver mecanismos que permitam que um usuário ou invasor legítimo as evite. Se um invasor conseguir identificar e acessar esses backdoors, poderá obter acesso aos sistemas corporativos sem ser detectado.
Cada sistema de computador possui um meio oficial pelo qual os usuários devem acessá-lo. Muitas vezes, isso inclui um sistema de autenticação onde o usuário fornece uma senha ou outro tipo de credencial para demonstrar sua identidade. Se o usuário autenticar com sucesso, ele terá acesso ao sistema com suas permissões limitadas àquelas atribuídas à sua conta específica.
While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.
Nestes casos, um backdoor pode ser inserido em um sistema. Por exemplo, um administrador de sistema pode configurar um web shell em um servidor. Quando desejam acessar o servidor, eles visitam o site apropriado e podem enviar comandos diretamente ao servidor sem precisar autenticar ou configurar políticas de segurança corporativa para aceitar um protocolo de acesso remoto seguro como o SSH.
Um backdoor fornece acesso a um sistema que ignora os mecanismos normais de autenticação de uma organização. Os cibercriminosos, que teoricamente não têm acesso a contas legítimas nos sistemas de uma organização, podem usá-lo para acessar remotamente os sistemas corporativos. Com esse acesso remoto, eles podem roubar dados confidenciais, implantar ransomware, SPYWARE, ou outro malwaree realizar outras ações maliciosas no sistema.
Freqüentemente, backdoors são usados para fornecer ao invasor acesso inicial ao ambiente de uma organização. Se um administrador de sistema ou outro usuário legítimo tiver criado um backdoor no sistema, um invasor que descobrir esse backdoor poderá usá-lo para seus próprios fins. Alternativamente, se um invasor identificar uma vulnerabilidade que lhe permitiria implantar seu próprio backdoor em um sistema, ele poderá usar o backdoor para expandir seu acesso e recursos no sistema.
Backdoors podem vir de várias formas diferentes. Alguns dos tipos mais comuns incluem:
Algumas práticas recomendadas para proteção contra a exploração de backdoors incluem:
Backdoors fornecem aos invasores acesso não autorizado aos sistemas de uma organização. Para saber mais sobre esta e outras ameaças cibernéticas importantes, confira o artigo da Check Point Relatório de cibersegurança 2023.
O Check Point Harmony Endpoint fornece prevenção de ameaças e detecção para muitos tipos de malware, incluindo malware backdoor. Saiba mais sobre os recursos do Harmony Endpoint em inscrevendo-se para uma demogratuita hoje.