Eine Backdoor (deutsch: Hintertür) bezeichnet in der IT einen – oft absichtlich verborgenen – Zugang zu einem Computersystem, einer Software, einem Netzwerk oder einem Server, der die regulären Authentifizierungs- und Zugriffssicherungen gezielt umgeht. Dieser alternative Zugang ermöglicht es Anwendern oder Angreifern, ohne die üblichen Anmeldeverfahren (wie Passworteingabe oder Multi-Faktor-Authentifizierung) weitreichenden Zugriff auf Systemressourcen und geschützte Daten zu erlangen.
Legitime Wartungszugänge vs. bösartiger Backdoor Hack
Wer sich die Frage stellt „Was ist eine Backdoor?“, muss zunächst zwischen zwei grundlegenden Anwendungsfällen unterscheiden, da der Begriff nicht ausschließlich krimineller Natur ist:
- Administrative Backdoors (Wartungszugänge): Häufig bauen Softwareentwickler oder Systemadministratoren absichtlich eine Hintertür (z. B. über einen dedizierten Backdoor Port) in ihre Programme oder IT-Infrastrukturen ein. Diese Backdoor Software dient als Notfallzugang, um bei kritischen Systemfehlern Wartungsarbeiten durchzuführen, gesperrte Nutzerkonten zu entsperren oder Remote-Support zu leisten.
- Bösartige Backdoors (Backdoor Hack): Werden solche Hintertüren jedoch von Cyberkriminellen entdeckt oder durch gezielte Angriffe künstlich in ein System implementiert, stellen sie ein massives Sicherheitsrisiko dar. Ein Backdoor Hacker nutzt diesen versteckten Zugang, um die IT-Infrastruktur unbemerkt auszuspionieren, sensible Unternehmensdaten zu exfiltrieren oder das System auf weitere Angriffe (wie Ransomware) vorzubereiten.
Die Gefahr durch Backdoor-Trojaner (Malware)
Eine der häufigsten und gefährlichsten Bedrohungen im Unternehmensumfeld sind sogenannte Backdoor-Trojaner (im Suchvolumen oft auch als Backdoor Trojan oder fälschlicherweise als Backdoor Virus bezeichnet).
Hierbei handelt es sich um eine spezifische Form von Malware, die sich dem Nutzer gegenüber als harmlose oder nützliche Datei (z. B. ein E-Mail-Anhang oder ein Software-Update) tarnt. Sobald diese Computer Backdoor von einem ahnungslosen Mitarbeitenden ausgeführt wird, öffnet sie im Hintergrund heimlich einen Kommunikationskanal zum Angreifer. Durch diesen Remote-Zugriff erlangt der Hacker oftmals die volle administrative Kontrolle über den kompromittierten Rechner, kann Dateien modifizieren und das Gerät unbemerkt in ein illegales Botnet eingliedern.
Abgrenzung und unternehmerische Relevanz
Für die Unternehmenssicherheit (Backdoor IT) stellen unentdeckte Hintertüren ein extremes Risiko dar. Während klassische Cyberangriffe oft versuchen, äußere Verteidigungslinien wie Firewalls gewaltsam zu durchbrechen, agiert eine Backdoor von innen heraus – der schädliche Datenverkehr erscheint für das System legitim.
Das Vorhandensein einer unautorisierten Backdoor verletzt zudem grundlegende Compliance-Vorgaben wie die DSGVO, da die Kontrolle über den Datenzugriff verloren geht. Um sich ganzheitlich zu schützen, setzen moderne IT-Strategien auf kontinuierliches Netzwerk-Monitoring, das konsequente Schließen ungenutzter Ports, Zero-Trust-Architekturen sowie regelmäßige Penetrationstests (und Red Teaming), um versteckte Zugänge proaktiv aufzudecken, bevor sie ausgenutzt werden können.