Cos'è una backdoor?

Cos'è una backdoor?

Quella della sicurezza informatica, o cybersecurity, è una tematica fondamentale per le aziende di qualsiasi settore e dimensione a causa del continuo incremento e della crescente varietà degli attacchi.

Il mio parere (probabilmente di parte) è che essere informati su questi argomenti è la prima risorsa per potersi difendere.

Quindi oggi voglio parlarti di cos’è una backdoor, un argomento diffuso e tuttavia non ancora chiaro per molti.

Il termine “backdoor” in inglese significa letteralmente “porta sul retro” o “porta di servizio” e in informatica è utilizzato per indicare proprio questo: una porta che consente l’accesso di servizio ad un sistema informatico da remoto.

L’espressione, quindi, non è necessariamente sinonimo di un’azione criminale. Sono backdoor, ad esempio, i programmi legittimi che consentono al tuo tecnico informatico di intervenire in remoto per effettuare operazioni di manutenzione o un’assistenza d’emergenza.

Eppure, le backdoor sono conosciute in genere con accezione negativa perché vengono molto spesso create dagli hacker per prendere illegalmente il controllo di un sistema, all’insaputa dell’utente.

Sono, infatti, molto efficaci perché invisibili (possono non essere rilevate neanche dagli antivirus o altri sistemi di cyber sicurezza) e molto versatili in quanto funzionano su vari sistemi operativi. Le backdoor possono essere installate su qualsiasi tipo di dispositivo connesso a internet, anche sugli smart objects.

Ma com’è, dunque, che le backdoor vengono installate?

Nei casi legittimi la backdoor viene aperta con l’installazione del software di riferimento e previa autorizzazione dell’utente. Spesso e volentieri questi programmi permettono anche di scegliere se consentire a chi possiede la chiave della backdoor di accedere in qualunque momento oppure solo dopo aver ricevuto, ogni volta, l’approvazione.

Negli altri casi generalmente gli hacker o sfruttano le vulnerabilità di hardware e software per accedervi illegalmente oppure veicolano l’apertura della backdoor attraverso un virus presente in un file infetto.

E una volta installata invece gli hacker a che scopo la utilizzano?

Le ragioni possono essere diverse, ma le più comuni sono:

  • Per il furto di dati sensibili,
  • Per la registrazione di informazioni personali e conversazioni con fini di social engineering (la tattica con cui i cyber criminali studiano la vittima per poi sferrare un attacco su misura),
  • Per infettare il dispositivo con un ransomware, quindi per criptarne l'accesso e chiedere un riscatto in cambio dello sblocco,
  • Per connettere il sistema infettato a una botnet, ovvero una rete di computer “zombie” grazie alla quale lanciare attacchi su larga scala (grazie alle botnet gli hacker possono ad esempio mettere fuori uso interi datacenter, sfruttando la potenza di calcolo e le risorse di tutti i dispositivi infettati all’insaputa degli utenti, e riuscendo così a non essere rintracciati).

E allora come posso difendermi dalle backdoor?

Se sono state installate approfittando dei punti deboli di hardware e software, quando queste vulnerabilità vengono scoperte il produttore risolve il problema con un aggiornamento di sicurezza e gli hacker non possono più accedere al sistema.

Per impedirne invece la creazione tramite virus, i consigli da seguire sono semplici:

  • Installa un buon software antivirus e tienilo sempre aggiornato,
  • Aggiorna periodicamente il sistema operativo e tutti i software che utilizzi, in modo da disporre di tutte le patch di sicurezza,
  • Cambia le password di default (la maggior parte delle violazioni dei sistemi condotte tramite backdoor è infatti avvenuto perché venivano usate password deboli o di default),
  • Installa solo app e programmi provenienti da fonti affidabili,
  • Fai molta attenzione durante l’installazione di nuovi software, per non farti sfuggire eventuali passaggi in cui potrebbero celarsi installazioni aggiuntive sospette,
  • Segui i consigli per non cadere nelle trappole di phishing che ho indicato negli articoli “Phishing: cos’è e come difendersi” e “Spear phishing: una sottocategoria insidiosa”,
  • Abilita quanto più possibile crittografia e autentificazione a due fattori per impedire l’accesso ai tuoi dati sensibili,
  • Effettua regolarmente il backup (come suggerito nell'articolo "Perché è importante fare il backup") e valuta anche l'utilizzo di dispositivi di business continuity, estremamente utili in varie situazioni di emergenza (virus, guasti, furti…),
  • Infine, tieniti informato sulle nuove scoperte di virus e backdoor per sapere se il tuo computer può essere a rischio.

Per visualizzare o aggiungere un commento, accedi

Altri articoli di Nikoloz Asatiani

  • Antivirus EDR: cos’è e perché è essenziale

    Antivirus EDR: cos’è e perché è essenziale

    La sicurezza informatica è una questione critica per le aziende di oggi. Gli attacchi informatici, che mirano a…

  • Armadi rack: dal caos all’efficienza

    Armadi rack: dal caos all’efficienza

    Immagina di trovarti di fronte a questo armadio rack e dover collegare una stampante. Quali porte sono libere? Come fai…

  • PC nuovo: migrare o clonare i dati?

    PC nuovo: migrare o clonare i dati?

    Acquistando dispositivi dalle caratteristiche performanti e mantenendoli in buona salute e sotto monitoraggio si riesce…

  • Spoofing: quando non fidarsi è meglio

    Spoofing: quando non fidarsi è meglio

    Al phishing abbiamo già fatto riferimento in più occasioni (Phishing: cos'è e come difendersi, Spear phishing: una…

  • E-waste: un occhio al pianeta

    E-waste: un occhio al pianeta

    Oggi si celebra la Giornata della Terra 2022. Quale migliore occasione per ricordare come possiamo ridurre il nostro…

  • Antivirus e IA in un mondo zeppo di malware

    Antivirus e IA in un mondo zeppo di malware

    Lo scenario intorno a noi L’epoca che stiamo vivendo viene chiamata era digitale per via della rapida e ingente…

  • Le vulnerabilità dei sistemi informatici

    Le vulnerabilità dei sistemi informatici

    Se ne sente parlare spesso e sono coinvolte anche in alcune recenti news riguardanti cyber-minacce importanti. Ma cosa…

  • Smishing: gli SMS truffa pullulano

    Smishing: gli SMS truffa pullulano

    Lo smishing è una variante di phishing che utilizza gli SMS al posto delle mail per attirare gli utenti in trappole di…

  • Script malevoli: cosa sono e come li combattiamo.

    Script malevoli: cosa sono e come li combattiamo.

    Cosa è uno script Innanzitutto, cosa si intende per ‘script’? Si tratta di un tipo di programma informatico composto da…

    1 commento
  • Assistenza gestita: l'offerta vantaggiosa di un MSP

    Assistenza gestita: l'offerta vantaggiosa di un MSP

    Hai mai sentito parlare di MSP? È l’acronimo di Managed Service Provider, letteralmente ‘fornitore di servizi gestiti’.…

Altre pagine consultate