Dein letzter Login ist schon eine Weile her.

Bitte überprüfe, ob alle Angaben in Deinem Profil noch aktuell sind.


12.12.2018
von Jan-Dirk
in IT-Talents

Was ist eine Backdoor (Hintertür, Trapdoor)?

Hintertüren in Computersystemen oder in einer Software haben eine lange Tradition. In den 80er Jahren des vergangenen Jahrtausends gehörte es unter Systemadministratoren fast zum guten Ton, sich eine kleine Backdoor zu ihren IT-Systemen einzubauen - für Notfälle, falls ein Passwort vergessen wurde oder einfach aus Bequemlichkeit. Später nutzten selbst Hardware-Hersteller sogenannte Master-Passwörter, mit denen sich etwa Sperren im BIOS eines PC der auf Festplatten umgehen ließen.

Lesezeit: ca. 4 Min.

Bewerten

Themen auf dieser Seite:

Seit spätestens 2010 hat sich der Blick auf die Backdoor geändert, denn sie macht selbstverständlich auch Kriminellen das Leben leichter. Angesichts der wachsenden Bedrohung durch Cyberangriffe hat sich der Fokus auf mehr Sicherheit verschoben. Dennoch bleiben Backdoors allgegenwärtig und sind eine permanente Bedrohung für jeden Nutzer von Computer oder Smartphone.

Was ist eine Backdoor?

Wie im realen Leben gibt es zahlreiche Hintertüren und noch mehr Arten, sie zu verstecken. Grundsätzlich ist eine Backdoor eine Funktion, mit der sich ein bestimmter Schutz umgehen lässt. Sie kann von Herstellern bewusst in ein Programm oder in eine Hardware eingebaut werden - etwa um ein verschlüsseltes Smartphone für seine Kunden wiederherstellen zu können. Neben solchen "lauteren" Beweggründen nutzen Cyberkriminelle Backdoors, um sich Zugriff auf fremde Computer und sensible Daten zu verschaffen. In einem solchen Fall werden sie häufig als Trojaner bezeichnet, obwohl dies nicht korrekt ist. Ein Trojaner versteckt sich gezielt in einem scheinbar harmlosen Programm, weitet dessen Nutzerrechte aus und richtet nicht selten akuten, direkten Schaden an. Eine Backdoor ist hingegen nichts anderes als ein Zugang, der sich gleichermaßen für gute und böse Zwecke nutzen lässt.

Eine Backdoor kann, muss aber nicht unbedingt versteckt sein. Bei vielen bekannten Programmen, mit denen sich Computer über einen Remote Desktop fernsteuern lassen, handelt es sich - genau genommen - um nichts anderes als eine Backdoor. Allerdings hast Du hier als Benutzer die Kontrolle darüber, wer auf Deinen Rechner zugreifen darf. Selbst weitverbreitete und sehr populäre Systeme wie etwa VPN Netzwerke lassen sich als Backdoor missbrauchen, wenn sie ohne Wissen des Betroffenen installiert werden.

Wie funktioniert eine Backdoor?

Eine klassische Backdoor auf einem Computer oder einem Smartphone schafft eine Möglichkeit, sich mit diesem über das Internet zu verbinden. Sie kann dazu einen bereits vorhandenen Dienst für den Fernzugriff - beispielsweise das unter Linux gebräuchliche SSH oder die von Microsoft verwendete Windows Remote Shell - nutzen, um eine Kommunikation zu ermöglichen. Dazu legt ein Angreifer einen automatischen Start mit besonderen Parametern fest. Das große Problem bei dieser Art von Backdoor ist, dass es sich bei der Software um legale, häufig genutzte Programme handelt. So kann es sein, dass kein Schutzprogramm wie ein Virenscanner etwas Verdächtiges meldet und die Firewall die (vermeintlich) erwünschten Pakete nicht blockiert.

Wie kommt eine Backdoor auf den PC und wie kann ich mich schützen?

Wie Du gerade gesehen hast, gehören einige potenzielle Backdoors fest zu dem Betriebssystem. Doch auch sie müssen eingerichtet werden und die überwiegende Zahl der Hintertüren wird ohnehin aus der Ferne nachinstalliert (beispielsweise durch Firmwareupdates). Es haben sich zwei unterschiedliche Verfahren etabliert, um dies ohne das Wissen des Benutzers zu bewerkstelligen. Zunächst einmal - der immer noch häufigste Verbreitungsweg - verwenden Cyberkriminelle Schadprogramme wie Trojaner, die eine Backdoor für den langfristigen Zugriff installieren. In diese Kategorie fallen auch die immer noch häufig eingesetzten Makros, die sich zum Beispiel in Word oder PDF Dokumente einbetten lassen und bevorzugt als Mail-Anhang mit vermeintlich interessantem Inhalt versendet werden.

Der zweite populäre Weg sind inzwischen infizierte oder bösartige Webseiten. Sie können beispielsweise über Sicherheitslücken in Skriptsprachen wie Java, Flash oder Javascript Beschränkungen umgehen und versteckt Dateien auf den Computer herunterladen und installieren. Andere hebeln eigentlich sichere Verfahren aus - etwa, indem sie unsichtbare Fenster und Bestätigungsabfragen über einen Button legen. Wenn Du auf diesen klickst, gibst Du damit Deine Zustimmung zu etwas, ohne dass Du eine Ahnung davon hast.

Am besten schützt Du Dich vor Backdoors durch vorsichtiges Verhalten und gesunden Menschenverstand. Vermeide suspekte Webseiten, deaktiviere automatische Skripte in deinem Browser durch ein Add-On und installiere keine Software aus unbekannten Quellen. Für noch mehr Sicherheit kannst Du Programme in einer virtuellen Umgebung testen und Deinen Browser in einer Sandbox ausführen lassen.
Die Wirksamkeit der Schutzmechanismen sind jedoch begrenzt. Gegen Hardware-Backdoors, die der Hersteller eines Geräts direkt in der Produktion einbaut, oder die fest in der Firmware verankert sind, kann man in der Regel nicht viel machen.
Es empfiehlt sich alternativ die Möglichkeit, in Routern und Firewalls den Internetzugriff für diverse Geräte, die ihn nicht unbedingt benötigen, direkt abzustellen.

Wie kann ich eine Backdoor entfernen?

Wenn Du den Verdacht hast, dass eine Backdoor auf Deinem Computer oder Telefon installiert sein könnte, solltest Du zunächst mit einer geeigneten Software einen Blick auf die ein- und ausgehenden Netzwerkverbindungen werfen. Falls unbekannte Programme mit der Außenwelt kommunizieren, die nicht zum Betriebssystem gehören, kann dies ein Hinweis auf eine laufende Hintertür sein. Es hängt im Wesentlichen von der Backdoor ab, wie Du diese wieder entfernen kannst. Bei einigen reicht es aus, das entsprechende Programm zu deinstallieren. Andere wiederum nisten sich tief im Betriebssystem ein und sind nur schwer zu löschen. Die mit Abstand sicherste - aber dafür aufwendige - Methode ist leider eine vollständige Neuinstallation des Betriebssystems.
Auch hier werden Hardware-Backdoors oder Firmware-Backdoors nicht erfasst!

Aktuelle Aktionen:

IT-Stipendium Juni 2019 Hessen

1200€ Förderung für IT-Talente aus Hessen


Sei dabei und sichere Dir beim IT-Stipendium im Juni 2019 bis zu 1200€ Förderung!
Jetzt bewerben!

IT-Talents ist ein Netzwerk nur für IT'ler. Auf unserer Plattform kannst Du Dich als registriertes Mitglied mit wenigen Klicks auf die Jobs unserer Partnerunternehmen oder auf IT-Projekte für Studierende bewerben. Darüberhinaus führen wir Wettbewerbe durch und vergeben IT-Stipendien.

Jetzt Mitglied werden.

Verwandte Artikel

Was ist Cross-Site-Scripting (XSS)?

03. May 2019 in IT-Talents

Ein erfolgreicher Cross-Site Scripting-Angriff kann verheerende Folgen für den Ruf eines Online-Unternehmens und seiner …

weiter

Was ist eine Spyware?

14. Dec 2018 in IT-Talents

Eine Spyware ist eine Software, die ohne Wissen des Nutzers auf seinem Rechner installiert wird und sämtliche …

weiter

Was ist ein Computervirus?

29. Nov 2018 in IT-Talents

Die Digitalisierung von Gesellschaft und Wirtschaft schreitet in großen Schritten voran. Neben vielen Vorteilen werden …

weiter

Was ist ein Wurm / Computerwurm?

25. Nov 2018 in IT-Talents

Im Zusammenhang mit der digitalen Revolution werden gerne die vielfältigen Chancen der Technologie hervorgehoben. So …

weiter

Was ist ein Trojaner oder trojanisches Pferd?

23. Nov 2018 in IT-Talents

In der griechischen Mythologie schenkten die Griechen der belagerten Stadt Troja ein großes hölzernes Pferd als F…

weiter

Was ist eine Ransomware?

22. Nov 2018 in IT-Talents

Wenn bösartige Malware auf einen Computer gelangt, die Dateien der Opfer verschlüsselt und diese nur wieder entsperrt, w…

weiter

Was ist Malware?

20. Nov 2018 in IT-Talents

Den Begriff Malware hast Du sicherlich schon einmal gehört, wenn Du Dich regelmäßig mit Internet und Co beschäftigst. Hie…

weiter

Dein Studiengang: IT-Sicherheit

14. Jun 2018 in IT-Talents

In den letzten Jahren ist in den Nachrichten immer öfter von "gehackten" Systemen und Institutionen die Rede. Deshalb, …

weiter

Schnell-Login für unsere Mitglieder

Tipp: Halte Dein Profil aktuell.

Lass' uns wissen, falls sich etwas Neues bei Dir ergibt.

Tipp: Vervollständige Dein Profil für noch bessere Karrierechancen.

Bist Du Schüler, Student oder bereits berufstätig? Teile uns Deinen aktuellen Status mit, damit wir Dir sinnvolle Aufgaben anbieten können.

Jetzt Status angeben

Wann stehst Du der IT-Branche zur Verfügung?

Bitte Monat und Jahr angeben.

{{ perspectiveForm.availableFrom.$error.dynamic }}

Neuer Versuch

Wo möchtest Du durchstarten?

{{ location.geolocation.name }}×
Bitte mindestens ein Ort angeben.

Als {{currentUser.status.title}} bist Du bereit für:


Lade Beschäftigungsarten

Bitte wähle den Zeitpunkt, Ort und min. eine Beschäftigungsart aus.

You have voted!
Schliessen
Vote for:
stars
Vote
You have not rated!