在網絡安全中,後門是繞過組織現有安全系統的方法。 雖然公司可能有各種安全解決方案,但可能有機制允許合法使用者或攻擊者逃避這些解決方案。 如果攻擊者能識別並存取這些後門,他們就可以在不偵測的情況下取得企業系統的存取權。
每個計算機系統都有一種官方方法,用戶應該通過它訪問它。 通常,這包括一個驗證系統,用戶提供密碼或其他類型的憑證來證明其身份。 如果使用者成功驗證,則會授予他們對系統的存取權限,其權限僅限於指定給他們特定帳戶的權限。
While this authentication system provides security, it can also be inconvenient for some users, both legitimate and illegitimate. A system administrator may need to gain remote access to a system that is not designed to allow it. An attacker may want to access a company’s database server despite lacking the credentials to do so. The manufacturer of a system may include a default account to simplify configuration, testing, and deployment of updates to a system.
在這些情況下,可以將後門插入到系統中。 例如,系統管理員可以在伺服器上設定 Web 命令介面。 當他們想要存取伺服器時,他們會造訪適當的網站,並且可以直接傳送命令到伺服器,而無需驗證或設定公司安全性原則,以接受 SSH 等安全遠端存取通訊協定。
後門提供了繞過組織正常驗證機制的系統的存取權。 網絡犯罪分子理論上無法訪問組織系統上的合法帳戶,可以使用它來遠程訪問公司系統。 通過這種遠程訪問,他們可以竊取敏感數據,部署 勒索, 間諜軟體,或其他 惡意軟體,並在系統上採取其他惡意動作。
通常,後門是用來為攻擊者提供組織環境的初始存取權限。 如果系統管理員或其他合法使用者在系統上建立後門,則發現此後門的攻擊者可能會將其用於自己的目的。 或者,如果攻擊者識別出允許他們在系統上部署自己的後門的脆弱性,那麼他們可以使用後門來擴展他們在系統上的存取和功能。
後門可以有各種不同的形式。 一些最常見的類型包括:
防止惡意利用後門的一些最佳做法包括:
後門為攻擊者提供未經授權的存取組織系統。 要了解有關此威脅和其他主要網路威脅的更多信息,請查看 Check Point 的 2023 年網路安全防護報告。
Check Point Harmony 端點為多種類型的惡意軟體(包括後門惡意軟體)提供威脅防護和偵測。了解有關 Harmony 端點功能的更多信息 signing up for a free demo 今天。