Wer kommt wie in meine Systeme: Backdoors
Wird über Angriffe auf Rechnersystem geredet, kommen immer wieder auch die Back- oder Trapdoors zur Sprache. Im Gegensatz zu den zuvor vorgestellten Bedrohungen muss es sich hierbei nicht unbedingt um eine Software handeln, die durch einen Download oder über eine Website auf den Rechner gebracht wird. Bei diesen Hintertüren handelt es sich um Lücken oder Zugänge in Programmen oder auch in Hardwarekomponenten, die einen Zugang zu den entsprechenden Systemen gewähren, ohne dass diese als unberechtigte Zugriffe entdeckt werden.
Neben der klassischen Backdoor, die ein Programmierer in seine Anwendung eingebaut hat, um so immer wieder darauf zugreifen zu können, sind es in häufig einfach Standardpasswörter, die solche unberechtigten Zugriffe ermöglichen: Anbieter von Routern und anderen Appliances statten ihre Geräte in der Regel mit Standardpasswörtern aus, um so den Kunden einen leichten ersten Zugriff auf die Geräte zu gewähren - Passwörter, die leider allzu oft nie verändert werden.
Maßnahmen gegen Backdoors und ähnliche Bedrohungen:
-
Überprüfen Sie regelmäßig alle Geräte und System, auf die von außen zugegriffen werden kann;
-
Stellen Sie sicher, dass auf keinem System die Standard-Passwörter des Herstellers zum Einsatz kommen - auch wenn es zunächst noch so praktisch erscheint;
-
Schutz vor Programmen mit "eingebauter Hintertür" bietet der ausschließliche Einsatz von Anwendungen aus seriösen Quellen: Renommierte Softwarehersteller werden sich in der Regel solche unseriösen Methoden nicht leisten;
-
Wer ein erhöhtes Schutzbedürfnis hat, sollte nur Programme verwenden, bei denen er auch Zugriff auf den Quellcode besitzt - so kann er selbst sicherstellen, dass der Entwickler keine Hintertüren implementiert hat. Hier besitzen Open-Source-Lösungen einen unbestrittenen Vorteil!
Schließlich sollen in diesem Zusammenhang die so genannten Backdoor-Trojaner nicht unerwähnt bleiben: Bei dieser Art des Angriffs wird ein Trojaner auf einem System installiert, mit dessen Hilfe ein Hintereingang auf dem System installiert beziehungsweise geöffnet wird, über den ein Angreifer dann dieses System fernsteuern kann. Zudem wird über diese Art von Programmen natürlich auch Schadsoftware eingeschleust, ausgeführt und weiterverbreitet.
Fazit: Zusätzlicher Schutz ist notwendig
Durch die Darstellung all dieser Bedrohungen wird schnell klar, dass neben den üblichen Antiviren-Programmen auf den Systemen zusätzliche Schutzprograme zum Einsatz kommen sollten, die solche Gefahren gezielt aufspüren können. Dazu gibt es beispielsweise das Programm "Cleaning Essentials" des Anbieters Comodo, das zu freien Download bereitsteht. Zudem hat sich die für den privaten Gebrauch ebenfalls kostenfreie Lösung Threatfire auf unseren Systemen immer wieder bewährt. Neben dem großen Vorteil, dass diese Lösung der Firma PC Tools vollständig lokalisiert in deutscher Sprache zur Verfügung steht, liefert der Anbieter umfangreichen Informationen hinzu.
Die Software arbeitet verhaltensbasiert und soll so auch weitaus leichter dazu in der Lage sein, neue Angriffe oder Gefahren wie Rootkits, Keylogger und Trojaner schneller und genauer zu erkennen. Sehr gut hat es uns dabei gefallen, dass sich die Software entsprechend fein granuliert konfigurieren lässt - sodass die Anwender auch vor allzu häufigen Nachrichten "verschont" bleiben. Jeder Administrator wird bestätigen können, dass eine Schutzsoftware, die ihre Anwender mit Meldungen bombardiert, schnell ignoriert oder noch schlimmer ganz abgeschaltet wird. Durch die kontinuierliche Überprüfung mittels der Verhaltensanalyse benötigt die Software allerdings ein gewisses Maß an Systemleistung: Wir raten davon ab, diese Lösung auf Netbooks oder sehr alten Systemen einzusetzen, da dies zu einer deutlichen Beeinträchtigung der Systemleistung führen kann. (sh)