Hintertür

Hintertür

Copyright © Shutterstock /BeeBright

Was ist eine Hintertür?

Unternehmenssicherheit lebt davon, dass IT-Zentren stets wissen, wer im Unternehmen auf welche Daten Zugriff hat. So sieht es auch die aktuelle DSGVO vor. Mit einer Hintertür, auch Backdoor genannt, lassen sich Sicherheitsmechanismen umgehen und Dritte können auf das System zugreifen, auf dem die betroffene Software installiert ist. Doch auch die legale Nutzung der Backdoor zu Servicezwecken ist eine Option.

Tipp

Wenn Sie noch Fragen bezüglich einer Backdoor haben, dann können Sie gerne den jeweiligen Glossar dazu besuchen und sich über das Thema informieren.

Einrichtung einer Hintertür zu Wartungszwecken

Der Begriff der “Hintertür” in Systemen und Softwarelösungen ist treffend gewählt. Durch die physische Backdoor kommen, in Unternehmen und öffentlichen Einrichtungen, für gewöhnlich Servicemitarbeiter in das Gebäude. Doch wird diese Tür nicht gesichert, bietet sie Dieben einen ungewollten Zugang um den Eingangsbereich, und damit die Security, herum. Ebenso funktioniert die Backdoor innerhalb einer Software.

Ursprünglich wurden die meisten Backdoors als Zugriff für Administratoren und Entwickler angelegt. Um eine Software zu aktualisieren, fernzuwarten oder neue Module anzukoppeln, greifen Entwickler durch die Hintertür darauf zu. Sie benötigen dazu ein Masterpasswort oder einen speziellen Zugangscode und können ungehindert auf alle Konten und Daten zugreifen. Nur so lassen sich beispielsweise gesperrte Nutzerkonten entsperren, ohne das Passwort des Mitarbeiters zu kennen, der seines verloren hat.

Illegal eingebaute Hintertür / Backdoor

Die Möglichkeit, von vornherein eine geheime Backdoor einzubauen und sich unbefugt Zugriff zu verschaffen, kennen alle Developer und Programmierer. Der Endnutzer, der das Programm öffnet oder in der Cloud nutzt, bekommt diesen Zugang nie zu Gesicht. Er kennt sich im Backend nicht aus und hat keinen Zugriff auf den Programmcode. In den meisten Fällen ist das gut, denn der unerfahrene User würde möglicherweise Sicherheitsrisiken durch unsachgemäße Anwendung oder Veränderung erzeugen.

Handelt es sich bei den Entwicklern oder Auftraggebern der Software jedoch um Kriminelle, oder hat eine Regierung einen Killswitch oder Spionagecodes einbauen lassen, lädt der Nutzer sich diese Hintertür mit auf seinen PC, Mac oder sein Mobilgerät. In der IT sprechen Experten dann von einer Backdoor, wenn sie in das Konstrukt der Software von Anfang an eingebaut war. Wird die Backdoor durch ein eingehendes Update eingeschleust, handelt es sich um einen Trojaner, benannt nach der Begebenheit rund um das Trojanische Pferd. In beiden Fällen können Dritte theoretisch über diesen Zugang in das System gelangen, sind jedoch nicht dauerhaft anwesend.

Schutz vor unbefugter Nutzung der Hintertür

Sowohl die DSGVO europäische Datenschutzverordnung, als auch die Sicherheitsbestimmungen für Softwarenutzung in Unternehmen, sehen vor, dass eine mögliche Hintertür die meiste Zeit verschlossen bleiben oder komplett ausgebaut werden muss. Gelangt die Backdoor per Trojaner ins System hilft meist nur eine komplette Deinstallation der Software oder ein Neuaufsetzen des Systems, so dass sich im Code keine weitere Backdoor versteckt haben kann. Diese Möglichkeit ist teuer und aufwendig und kann für größere Unternehmen lange Ausfallzeiten ihres Systems bedeuten. Besser ist es, von vornherein nur solche Programme zu installieren, deren Eigenschaften und Zugänge absolut transparent sind. Um dies zu erreichen, arbeiten Unternehmen aller Branchen nur mit Firmen zusammen, die international einen hervorragenden Ruf im Bereich Security genießen.

Um auszuschließen, dass Mitarbeiter eigene Apps installieren, oder durch Updates Schadsoftware eine Backdoor öffnet, kommen Monitoring-Programme zum Einsatz. Sie überwachen das gesamte Netzwerk und erkennen, wenn ein Nutzer einen Download beginnen möchte. Der Administrator kann diese Aktivität unterbinden oder Downloads auf Firmenrechnern generell unterbinden. Nur die IT-Abteilung sollte innerhalb des Netzwerks Software installieren und aktualisieren können. So wird das Risiko einer unerkannten Hintertür minimiert und der Datenschutz gewährleistet.

Tipp

Wenn Sie noch Fragen bezüglich eines Online Marketing Themas haben, dann können Sie gerne unseren Glossar besuchen und sich über das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte