Een achterdeur in software of een computersysteem is vaak een portal die niet breed wordt gerapporteerd, waardoor beheerders het systeem kunnen binnendringen om de oorzaak van fouten of onderhoud te achterhalen. Daarnaast verwijst het ook naar de geheime poort die hackers en spionnen gebruiken om illegaal toegang te krijgen.
Wat is een achterdeur?
Backdoor is in computerwetenschappelijke terminologie een manier waarop een indringer toegang kan krijgen tot een systeem zonder een beveiligde route te volgen. Omdat het beveiligingssysteem van de computer geen achterdeurtjes kan zien, realiseren slachtoffers zich mogelijk niet dat hun computer deze gevaarlijke kwetsbaarheid bevat.

Slachtoffers weten misschien niet dat hun systeem een achterdeur heeft
Welke soorten achterdeuren zijn er?
- Ten eerste kan een achterdeur een legitiem toegangspunt zijn dat is ingebed in een systeem of software, om beheer op afstand mogelijk te maken. Dit type achterdeur wordt vaak niet breed gerapporteerd en wordt gebruikt voor software- en systeemonderhoud. Sommige administratieve achterdeurtjes worden beschermd door hardgecodeerde gebruikersnamen en wachtwoorden en kunnen niet worden gewijzigd; Anderen zijn uitwisselbaar.
Meestal weet alleen de systeemeigenaar of software-eigenaar van het bestaan van een achterdeur. Deze administratieve achterdeurtjes creëren ook kwetsbaarheden die vreemden kunnen misbruiken en toegang kunnen krijgen tot het systeem/de gegevens.
![Wat is een achterdeur? Wat is een achterdeur?]()
Het hangt ervan af wie er door de achterdeur gaat om te weten of de achterdeur gevaarlijk is of niet
- Een ander type achterdeur is dat een aanvaller zich op het systeem van het slachtoffer kan installeren. Hierdoor kunnen ze komen en gaan wanneer ze willen, waardoor ze op afstand toegang krijgen tot het systeem. Schadelijke code die op het systeem is geïnstalleerd, wordt een Trojan voor externe toegang (RAT) genoemd en wordt gebruikt om malware op de computer te installeren of gegevens te stelen.
- Het derde type achterdeur werd beroemd in 2013 toen NSA-documenten lekten door Edward Snowden, waaruit bleek dat insiders van de inlichtingendiensten decennialang hadden samengewerkt met de Britse Signals Intelligence Agency om het publiek te dwingen. Het bedrijf moest achterdeurtjes op zijn producten installeren en vooral druk uitoefenen op degenen die encryptiesystemen maken.
Dankzij deze geheime achterdeurtjes kunnen spionnen de beschermingslagen omzeilen en vervolgens in stilte toegang krijgen tot het systeem en de gegevens verkrijgen die ze nodig hebben.
Een van de meest controversiële achterdeurtjes was toen de NSA opzettelijk het NIST SP800-90 Dual Ec Prng-versleutelingsalgoritme verzwakte, zodat gegevens die met dit algoritme waren versleuteld gemakkelijk door de NSA konden worden ontsleuteld.
Hoe zijn achterdeurtjes ontstaan?
Er zijn drie belangrijke manieren waarop backdoors kunnen ontstaan: ze worden ontdekt door iemand, gemaakt door hackers of geïmplementeerd door ontwikkelaars.
1. Wanneer iemand een achterdeur ontdekt
Soms hoeft een hacker niets te doen om een achterdeur te creëren. Wanneer een ontwikkelaar er niet op let systeempoorten te beschermen, kan een hacker deze lokaliseren en er een achterdeur van maken.
Backdoors komen voor in alle soorten op internet aangesloten software, maar tools voor externe toegang zijn bijzonder kwetsbaar. Dat komt omdat ze zo zijn ontworpen dat gebruikers verbinding kunnen maken en het systeem kunnen besturen. Als een hacker een manier weet te vinden om zonder inloggegevens op afstand toegang te krijgen tot software, kan hij deze tool gebruiken voor spionage of sabotage.
2. Wanneer hackers achterdeurtjes creëren
![Wat is een achterdeur? Wat is een achterdeur?]()
Als hackers geen achterdeur op een systeem kunnen vinden, kunnen ze ervoor kiezen er zelf een te maken
Als hackers geen achterdeur op een systeem kunnen vinden, kunnen ze ervoor kiezen er zelf een te maken. Om dit te doen, zetten ze een ‘tunnel’ op tussen hun computer en het slachtoffer, en gebruiken deze vervolgens om gegevens te stelen of te uploaden.
Om deze “tunnel” op te zetten, moet de hacker het slachtoffer ertoe verleiden deze voor hem op te zetten. De meest effectieve manier waarop hackers dit kunnen doen, is door gebruikers te laten denken dat het downloaden ervan voordeel oplevert.
Hackers kunnen bijvoorbeeld een nep-applicatie verspreiden die beweert iets nuttigs te doen. Deze app kan wel of niet het werk doen dat hij beweert te doen. De sleutel hier is echter dat de hacker het aan een kwaadaardig programma heeft gekoppeld. Wanneer gebruikers het installeren, zet de kwaadaardige code een "tunnel" op naar de computer van de hacker en creëert vervolgens een achterdeur die hij kan gebruiken.
3. Wanneer een ontwikkelaar een achterdeur installeert
Het meest sinistere gebruik van backdoors is wanneer ontwikkelaars deze zelf implementeren. Productfabrikanten zullen bijvoorbeeld achterdeuren in het systeem plaatsen die op elk moment kunnen worden gebruikt.
Ontwikkelaars creëren deze achterdeurtjes om een van de vele redenen. Als het product in de schappen van een concurrerend bedrijf terechtkomt, kan dat bedrijf achterdeurtjes inzetten om het te volgen. Op dezelfde manier kan een ontwikkelaar een verborgen achterdeur toevoegen, zodat een derde partij toegang kan krijgen tot het systeem en toezicht kan houden.
Hoe hackers achterdeurtjes gebruiken
Digitale achterdeurtjes kunnen lastig te detecteren zijn. Hackers kunnen backdoors gebruiken om schade aan te richten, maar ze zijn ook handig voor het monitoren en kopiëren van bestanden.
![Wat is een achterdeur? Wat is een achterdeur?]()
Hackers kunnen achterdeurtjes gebruiken om schade aan te richten, bestanden te controleren en te kopiëren
Wanneer ze worden gebruikt voor surveillance, gebruikt een kwaadwillende actor een geheime ingang om op afstand toegang te krijgen tot het systeem. Vanaf hier kunnen hackers naar gevoelige informatie zoeken zonder een spoor achter te laten. Hackers hoeven misschien niet eens met het systeem te communiceren. In plaats daarvan kunnen ze de activiteiten van gebruikers in hun bedrijf volgen en op die manier informatie extraheren.
Een achterdeur is ook handig bij het kopiëren van gegevens. Wanneer het correct wordt uitgevoerd, laat het kopiëren van gegevens geen sporen achter, waardoor aanvallers voldoende informatie kunnen verzamelen om identiteitsdiefstal te plegen . Dit betekent dat iemand een achterdeur in het systeem kan hebben, waardoor zijn gegevens langzaam worden weggesluisd.
Tenslotte zijn backdoors handig als hackers schade willen aanrichten. Ze kunnen backdoors gebruiken om malware te injecteren zonder waarschuwingen van het beveiligingssysteem te activeren. In dit geval offert de hacker het stealth-voordeel van een achterdeur op in ruil voor een gemakkelijkere tijd om een aanval op het systeem uit te voeren.
Bekijk meer: