In vielen Fällen ist es sicher eine gute Idee, sich ein Hintertürchen offen zu halten. Dies gilt aber nicht für die Backdoor, die zur Familie der Malware gehört. Über eine sogenannte Backdoor, kann sich ein Angreifer nämlich Zugang zu Ihrem PC verschaffen. Hier werden die normalen Zugriffssicherungen des Systems umgangen und der Angreifer erhält vollen Zugriff. Mit diesem Zugriff, ist der Angreifer in der Lage, alle nur erdenklichen Funktionen auf Ihrem PC auszuführen oder wichtige Daten auszuspionieren.
Informieren Sie sich hier, was eine Backdoor ist und wie man damit umgeht.
Definition der Backdoor
Wie eine richtige Hintertür, ist auch eine Backdoor ein Durchgang, der etwas versteckt liegt, offen oder verschlossen sein kann und damit den Weg für andere Aktionen freigibt. Welche Aktionen das sind, spielt vorerst keine Rolle. Wichtig ist, dass dieser Durchlass existiert und wer ihn kontrolliert. Backdoors tauchen immer wieder im Zusammenhang mit unschönen Schadprogrammen wie Trojanern oder Computerviren auf. Dabei sind sie an vielen Stellen durchaus sinnvoll und sogar erwünscht.
Wenn die Kinder z.B. mit dem Smartphone gespielt haben und weder PIN, noch Super-PIN, noch sonst irgendetwas geht, gibt es vom Kundendienst als letzte Rettung eine umständliche Abfolge von Befehlen aus Zahlen und Zeichen, mit denen das Telefon wieder flott gemacht werden kann. Auch das ist im eigentlichen Sinne eine Backdoor: ein verborgener Zugang, durch den eine Aktion erfolgt, hier das Zurücksetzen der PIN. Hat sich der Nutzer selbst ausgesperrt, wird er diese Möglichkeit dankbar annehmen. Weniger erfreut wird er darüber sein, wenn ein Fremder die gleiche Hintertür benutzt. Denn dann können ungeahnte Probleme auftreten.
Problem der Backdoor
Haben die Entwickler die Backdoor bewusst in die Software eingebaut und mit geeigneten Maßnahmen gesichert, stellen sie ein kalkulierbares Risiko dar, etwa als Fernwartungszugang. Allerdings sind moderne Betriebssysteme hochkomplexe Gebilde ganz ähnlich einem riesigen Bürogebäude, bei dem es sehr schwierig ist, alle Eingänge gleichermaßen zu überwachen. Möglicherweise findet ein Eindringling mit der nötigen Cleverness und Entschlossenheit sogar Wege, die die Architekten gar nicht bedacht haben.
Deshalb sind Backdoors mit die größten Pokale, um die sich Hacker und Sicherheitsexperten ihre ewigen Katz- und Mausspiele liefern. Gelingt es einem Angreifer unbemerkt eine Hintertür zu öffnen, hat er fast unbegrenzte Freiheit auf dem System des Opfers. Er kann weitere Schadsoftware einschleusen, kann die Tastenanschläge verfolgen, Mikrofon oder Webcam belauschen, Dateien kopieren, verändern und löschen. Aus denselben Gründen, nur mit umgekehrten Vorzeichen, suchen die Verteidiger genauso intensiv nach unentdeckten Backdoors. Denn die Malware auszuschalten ist eine Sache, die Lücke zu stopfen, durch die sie auf das System gelangt ist, eine andere.
Erstes prominentes Beispiel eines solchen Angriffs war der Computerwurm “Code Red II”. Er nutzte einen Programmfehler im Internet Information Server (IIS) von Microsoft und korrumpierte mit Hilfe eines Buffer Overflows die Programmdateien der Index Server Komponente. Damit konnte jeder Hacker, der Kenntnis von dieser Backdoor hatte, über das Netzwerk mit einer Kommandozeile beliebige Befehle auf dem infizierten Rechner ausführen und das über einen Neustart hinaus. Auf vielen privaten Rechnern lief der IIS ohne Wissen der Nutzer, weshalb diese Hintertür weiter geöffnet blieb und von anderen Viren, z. B. Nimda, genutzt wurde. Das mag bedrohlich klingen, aber es gibt Möglichkeiten zur Abwehr.
Abwehr der Backdoor
Direkte technische Gegenmaßnahmen zu ergreifen, bleibt den Fachleuten vorbehalten, aber auch Computer-Laien müssen nicht Opfer eines Backdoor-Angriffs werden. Einmal mehr gelten die allgemeinen Schutzregeln. Dazu zählen die Installation eines zuverlässigen Virenscanners, ihre regelmäßige Aktualisierung, ein periodischer Scan des Systems und das Einspielen von Sicherheits-Updates. Sehr wirksam ist gesundes Misstrauen gegenüber unbekannten E-Mail-Anhängen und verlockenden Klicks im Internet, denn nur zu oft öffnen die arglosen Nutzer selbst dem Angreifer die Backdoor.