BackDoor. Cos’è e come funziona

backdoorUna backdoor altro non è che una porta di servizio di un sistema informatico utilizzabile per entrare in un sistema informatico e che consente di bypassare tutti i sistemi di sicurezza implementati. Una “porta sul retro” invisibile creata consapevolmente oppure da un errore di progettazione del software.

 

 

 

 

Una backdoor può essere installata volutamente da un amministratore di sistema per ottenere un rapido accesso ad un dispositivo per poi eseguire operazioni di manutenzione da remoto. Ma può anche essere installata da un malware gestito da un hacker per assumere il controllo di un sistema informatico.

La BackDoor più famosa è BackOrifice; Una volta installata consentiva di controllare i processi attivi, le webcam, i lettori cd, di auto espandersi tramite plugin, di controllare mouse e tastiera e di porre in essere attacchi DDoS (i.e. denial-of-service — interruzione distribuita del servizio).

Un esempio recente di BackDoor ha interessato WhatsApp; In base a quanto riferito da alcuni ricercatori di sicurezza, il sistema di crittografia era stato mal ingegnerizzato e una pericolosa backdoor consentiva ai malintenzionati di poter intercettare e leggere le conversazioni di qualsiasi utente.

 

Caratteristiche di una backdoor

Una backdoor, in genere, ha le seguenti caratteristiche:

  • Non è rilevabile tramite antivirus.
  • Utilizza porte aperte da altri software installati sul sistema.
  • È versatile ovvero può funzionare su diversi sistemi operativi.

 

 

Come difendersi

Difendersi dalle backdoor, data la loro natura “invisibile”, non è semplice, ma ci sono alcune accortezze in grado di diminuire il rischio di intrusione nei propri sistemi informatici:

  • Utilizzare un firewall che gestisca le varie autorizzazioni ed accessi ai sistemi.
  • Effettuare il monitoraggio del network soprattutto da parte dei programmi open source gratuiti.
  • Utilizzare anti malware.
Dai un voto a questo articolo.
Condividi

You may also like