Hintert├╝r

hintert├╝r

Copyright ┬ę Shutterstock /BeeBright

Was ist eine Hintert├╝r?

Unternehmenssicherheit lebt davon, dass IT-Zentren stets wissen, wer im Unternehmen auf welche Daten Zugriff hat. So sieht es auch die aktuelle DSGVO vor. Mit einer Hintert├╝r, auch Backdoor genannt, lassen sich Sicherheitsmechanismen umgehen und Dritte k├Ânnen auf das System zugreifen, auf dem die betroffene Software installiert ist. Doch auch die legale Nutzung der Backdoor zu Servicezwecken ist eine Option.

Tipp

Wenn Sie noch Fragen bez├╝glich einer Backdoor haben, dann k├Ânnen Sie gerne den jeweiligen Glossar dazu besuchen und sich ├╝ber das Thema informieren.

Einrichtung einer Hintert├╝r zu Wartungszwecken

Der Begriff der “Hintert├╝r” in Systemen und Softwarel├Âsungen ist treffend gew├Ąhlt. Durch die physische Backdoor kommen, in Unternehmen und ├Âffentlichen Einrichtungen, f├╝r gew├Âhnlich Servicemitarbeiter in das Geb├Ąude. Doch wird diese T├╝r nicht gesichert, bietet sie Dieben einen ungewollten Zugang um den Eingangsbereich, und damit die Security, herum. Ebenso funktioniert die Backdoor innerhalb einer Software.

Urspr├╝nglich wurden die meisten Backdoors als Zugriff f├╝r Administratoren und Entwickler angelegt. Um eine Software zu aktualisieren, fernzuwarten oder neue Module anzukoppeln, greifen Entwickler durch die Hintert├╝r darauf zu. Sie ben├Âtigen dazu ein Masterpasswort oder einen speziellen Zugangscode und k├Ânnen ungehindert auf alle Konten und Daten zugreifen. Nur so lassen sich beispielsweise gesperrte Nutzerkonten entsperren, ohne das Passwort des Mitarbeiters zu kennen, der seines verloren hat.

Illegal eingebaute Hintert├╝r / Backdoor

Die M├Âglichkeit, von vornherein eine geheime Backdoor einzubauen und sich unbefugt Zugriff zu verschaffen, kennen alle Developer und Programmierer. Der Endnutzer, der das Programm ├Âffnet oder in der Cloud nutzt, bekommt diesen Zugang nie zu Gesicht. Er kennt sich im Backend nicht aus und hat keinen Zugriff auf den Programmcode. In den meisten F├Ąllen ist das gut, denn der unerfahrene User w├╝rde m├Âglicherweise Sicherheitsrisiken durch unsachgem├Ą├če Anwendung oder Ver├Ąnderung erzeugen.

Handelt es sich bei den Entwicklern oder Auftraggebern der Software jedoch um Kriminelle, oder hat eine Regierung einen Killswitch oder Spionagecodes einbauen lassen, l├Ądt der Nutzer sich diese Hintert├╝r mit auf seinen PC, Mac oder sein Mobilger├Ąt. In der IT sprechen Experten dann von einer Backdoor, wenn sie in das Konstrukt der Software von Anfang an eingebaut war. Wird die Backdoor durch ein eingehendes Update eingeschleust,┬áhandelt es sich um einen Trojaner, benannt nach der Begebenheit rund um das Trojanische Pferd. In beiden F├Ąllen k├Ânnen Dritte theoretisch ├╝ber diesen Zugang in das System gelangen, sind jedoch nicht dauerhaft anwesend.

Schutz vor unbefugter Nutzung der Hintert├╝r

Sowohl die DSGVO europ├Ąische Datenschutzverordnung, als auch die Sicherheitsbestimmungen f├╝r Softwarenutzung in Unternehmen, sehen vor, dass eine m├Âgliche Hintert├╝r die meiste Zeit verschlossen bleiben oder komplett ausgebaut werden muss. Gelangt die Backdoor per Trojaner ins System hilft meist nur eine komplette Deinstallation der Software oder ein Neuaufsetzen des Systems, so dass sich im Code keine weitere Backdoor versteckt haben kann. Diese M├Âglichkeit ist teuer und aufwendig und kann f├╝r gr├Â├čere Unternehmen lange Ausfallzeiten ihres Systems bedeuten. Besser ist es, von vornherein nur solche Programme zu installieren, deren Eigenschaften und Zug├Ąnge absolut transparent sind. Um dies zu erreichen, arbeiten Unternehmen aller Branchen nur mit Firmen zusammen, die international einen hervorragenden Ruf im Bereich Security genie├čen.

Um auszuschlie├čen, dass Mitarbeiter eigene Apps installieren, oder durch Updates Schadsoftware eine Backdoor ├Âffnet, kommen Monitoring-Programme zum Einsatz. Sie ├╝berwachen das gesamte Netzwerk und erkennen, wenn ein Nutzer einen Download beginnen m├Âchte. Der Administrator kann diese Aktivit├Ąt unterbinden oder Downloads auf Firmenrechnern generell unterbinden. Nur die IT-Abteilung sollte innerhalb des Netzwerks Software installieren und aktualisieren k├Ânnen. So wird das Risiko einer unerkannten Hintert├╝r minimiert und der Datenschutz gew├Ąhrleistet.

Tipp

Wenn Sie noch Fragen bez├╝glich eines Online Marketing Themas haben, dann k├Ânnen Sie gerne unseren Glossar besuchen und sich ├╝ber das Thema informieren, wo Sie noch speziell Fragen haben.


Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte