Security Finder Glossar

 

  • Backdoor (Hintertür)
  • Backlog
  • Backtesting
  • Backup
  • BaFin
  • Balance Sheet Protection Program
  • Barwert
  • Basel I
  • Basel II
  • Basel III
  • Baseline Security
  • Basis-Absicherung
  • Basisindikatoransatz (OpRisk)
  • Basler Regelwerk
  • Bastion Host
  • Bausteine
  • Benchmark Risk Weight (BRW)
  • Bestimmungsgrößen eines Risikos
  • Beta-Faktor
  • BFH
  • Biometrics
  • Blacklist
  • Blinde Signatur
  • Bonus-/Malussystem
  • Botnet/Botnetz
  • Botnetz
  • Bottom-Up Bewertungsansatz
  • Brute Force
  • BS
  • BSI
  • BSI Protection Profile for the Gateway of a Smart Metering System
  • Bug-Bounty-Programm
  • Burning costs
  • Business Continuity Management System (BCMS)
  • Business Continuity Plan
  • Business Judgment Rule
  • BWIS
  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür ist die Bezeichnung für eine unbefugte, heimliche und bewusst eingebaute Möglichkeit, den normalen Zugriffsschutz auf einem IT-System oder Software-Programm (Betriebssystem, Anwendung) zu umgehen und sich unbemerkt Zugriff darauf zu verschaffen. Bestimmte Staaten motivieren ihre inländischen Hersteller Backdoors in ihre IT-Produkte, um Wirtschaftsspionage betreiben zu können oder im Falle eines Cyberwars im Vorteil zu sein. Auch Hersteller von IT-Systemen nutzen implementierte Backdoors, um zu Service-oder Reparaturzwecken einen schnellen Zugriff auf ein IT-System zu gewährleisten. Damit lassen sich beispielsweise vergessene Zugangsdaten wieder zurücksetzen. Diese bewusst eingebauten Hintertüren stellen jedoch ein IT-Sicherheitsrisiko für den Nutzer dar, da die vorhandenen IT-Sicherheitsmechanismen mit der Kenntnis des geheimen Zugangs überwindbar sind. Backdoors werden auch häufig im Zusammenhang mit Malware verwendet, um unbefugten Zugriff auf ein IT-System zu erlangen.

    Beispiele von Backdoors

    • In einigen BIOS-Systemen sind/waren Backdoors implementiert, mit denen ein Zugang zum IT-System möglich war.
    • In diversen Routern amerikanischer Hersteller sind/waren Backdoors vorhanden, um den Zugang zu Netzwerken für den US-Geheimdienst zu ermöglichen.
    • Backdoors sind Schwachstellen
    • Gravierend ist, dass Backdoors im Prinzip nicht kontrollierbar sind und daher von Herstellern, Geheimdiensten, aber auch von Cyberkriminellen missbraucht werden können. Aus diesem Grund sollten staatliche Organisationen keine Backdoors fordern, da dadurch das IT-Sicherheitsniveau einer ganzen Gesellschaft reduziert wird.

    Frontdoor als Alternative

    • Zurzeit wird die Idee der Frontdoor diskutiert. Dabei werden Betreiber von Diensten zur Herausgabe bestimmter Informationen, zum Beispiel Nachrichten aus einem Chat, verpflichtet. Ein realisierbarer Vorteil wäre, dass jede Herausgabe von Informationen protokolliert und daher überprüfbar wäre. Der prinzipielle Nachteil, dass eine vorhandene Schnittstelle von Cyberkriminellen ausgenutzt werden kann, bleibt jedoch bestehen.

    ANBIETER/PARTNER
    Experten- und Marktplattformen
    Cloud Computing

    Technologie-Basis zur Digitalisierung

    mehr
    Sicherheit und Datenschutz

    Vertrauen zur Digitalisierung

    mehr
    Anwendungen

    wichtige Schritte zur Digitalisierung

    mehr
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
    Energie

    Grundlage zur Digitalisierung

    mehr
    Experten- und Marktplattformen
    • company
      Cloud Computing –

      Technologie-Basis zur Digitalisierung

      mehr
    • company
      Sicherheit und Datenschutz –

      Vertrauen zur Digitalisierung

      mehr
    • company
      Anwendungen –

      wichtige Schritte zur Digitalisierung

      mehr
    • company
      Digitale Transformation

      Partner zur Digitalisierung

      mehr
    • company
      Energie

      Grundlage zur Digitalisierung

      mehr
    Values Blogs