Cosa sono le Backdoor in informatica?

Cosa sono le Backdoor in informatica?

Le backdoor (denominate anche come “porte di servizio“) rappresentano degli accessi privilegiati in grado di superare le procedure di sicurezza attivate in un sistema informatico. La loro creazione da parte degli amministratori consente una più agevole opera di manutenzione dell’infrastruttura  informatica,  ma  spesso  è  determinata  da  attacker  intenzionati a penetrare nel sistema senza essere rilevati. Possono anche essere installate autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire  il controllo remoto della macchina senza l’autorizzazione del proprietario. Di solito l’accesso ottenuto in questo modo consente di sfruttare il sistema per il lancio di attacchi di tipo DoS.

Cosa sono le Backdoor in informatica?

Come difendersi

Qualsiasi sistema o meccanismo di accesso può essere una backdoor, ma sono veramente delle backdoor quei sistemi, software o hardware, che consentono un accesso privilegiato a dati o sistemi senza passare il vaglio del controllo accessi standard.

Una backdoor, per manifestarsi, necessita di un “trigger”, ossia di una specifica azione che la attiva. Questo trigger può essere di due tipi: locale o remoto. Nel primo caso, la backdoor può essere attivata solo quando si ha fisicamente accesso al dispositivo.

Ecco qui di seguito delle semplici regole di buon senso per evitare e difersi:

  1. Cambiare le password di default. La maggior parte delle violazioni dei sistemi condotte tramite backdoor, è avvenuto perché venivano usate password deboli o di default.
  2. Applicare pedissequamente il principio di minimum access, segregando il più possibile i network ed i flussi dati in maniera tale da avere il traffico di management esclusivamente su una rete dedicata e strettamente sorvegliata.
  3. Non possiamo fidarci pienamente di nessun device o software che non abbiamo programmato o realizzato noi. In questo caso, dobbiamo diffidare dei componenti, per cui diventa fondamentale sfruttare il periodo di test per auditare il sistema e cercare di verificarne il funzionamento nei dettagli.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *