Quella della sicurezza informatica, o cybersecurity, è una tematica fondamentale per le aziende di qualsiasi settore e dimensione a causa del continuo incremento e della crescente varietà degli attacchi.
Il mio parere (probabilmente di parte) è che essere informati su questi argomenti è la prima risorsa per potersi difendere.
Quindi oggi voglio parlarti di cos’è una backdoor, un argomento diffuso e tuttavia non ancora chiaro per molti.
Il termine “backdoor” in inglese significa letteralmente “porta sul retro” o “porta di servizio” e in informatica è utilizzato per indicare proprio questo: una porta che consente l’accesso di servizio ad un sistema informatico da remoto.
L’espressione, quindi, non è necessariamente sinonimo di un’azione criminale. Sono backdoor, ad esempio, i programmi legittimi che consentono al tuo tecnico informatico di intervenire in remoto per effettuare operazioni di manutenzione o un’assistenza d’emergenza.
Eppure, le backdoor sono conosciute in genere con accezione negativa perché vengono molto spesso create dagli hacker per prendere illegalmente il controllo di un sistema, all’insaputa dell’utente.
Sono, infatti, molto efficaci perché invisibili (possono non essere rilevate neanche dagli antivirus o altri sistemi di cyber sicurezza) e molto versatili in quanto funzionano su vari sistemi operativi. Le backdoor possono essere installate su qualsiasi tipo di dispositivo connesso a internet, anche sugli smart objects.
Ma com’è, dunque, che le backdoor vengono installate?
Nei casi legittimi la backdoor viene aperta con l’installazione del software di riferimento e previa autorizzazione dell’utente. Spesso e volentieri questi programmi permettono anche di scegliere se consentire a chi possiede la chiave della backdoor di accedere in qualunque momento oppure solo dopo aver ricevuto, ogni volta, l’approvazione.
Negli altri casi generalmente gli hacker o sfruttano le vulnerabilità di hardware e software per accedervi illegalmente oppure veicolano l’apertura della backdoor attraverso un virus presente in un file infetto.
E una volta installata invece gli hacker a che scopo la utilizzano?
Le ragioni possono essere diverse, ma le più comuni sono:
- Per il furto di dati sensibili,
- Per la registrazione di informazioni personali e conversazioni con fini di social engineering (la tattica con cui i cyber criminali studiano la vittima per poi sferrare un attacco su misura),
- Per infettare il dispositivo con un ransomware, quindi per criptarne l'accesso e chiedere un riscatto in cambio dello sblocco,
- Per connettere il sistema infettato a una botnet, ovvero una rete di computer “zombie” grazie alla quale lanciare attacchi su larga scala (grazie alle botnet gli hacker possono ad esempio mettere fuori uso interi datacenter, sfruttando la potenza di calcolo e le risorse di tutti i dispositivi infettati all’insaputa degli utenti, e riuscendo così a non essere rintracciati).
E allora come posso difendermi dalle backdoor?
Se sono state installate approfittando dei punti deboli di hardware e software, quando queste vulnerabilità vengono scoperte il produttore risolve il problema con un aggiornamento di sicurezza e gli hacker non possono più accedere al sistema.
Per impedirne invece la creazione tramite virus, i consigli da seguire sono semplici:
- Installa un buon software antivirus e tienilo sempre aggiornato,
- Aggiorna periodicamente il sistema operativo e tutti i software che utilizzi, in modo da disporre di tutte le patch di sicurezza,
- Cambia le password di default (la maggior parte delle violazioni dei sistemi condotte tramite backdoor è infatti avvenuto perché venivano usate password deboli o di default),
- Installa solo app e programmi provenienti da fonti affidabili,
- Fai molta attenzione durante l’installazione di nuovi software, per non farti sfuggire eventuali passaggi in cui potrebbero celarsi installazioni aggiuntive sospette,
- Segui i consigli per non cadere nelle trappole di phishing che ho indicato negli articoli “Phishing: cos’è e come difendersi” e “Spear phishing: una sottocategoria insidiosa”,
- Abilita quanto più possibile crittografia e autentificazione a due fattori per impedire l’accesso ai tuoi dati sensibili,
- Effettua regolarmente il backup (come suggerito nell'articolo "Perché è importante fare il backup") e valuta anche l'utilizzo di dispositivi di business continuity, estremamente utili in varie situazioni di emergenza (virus, guasti, furti…),
- Infine, tieniti informato sulle nuove scoperte di virus e backdoor per sapere se il tuo computer può essere a rischio.