
Cosa sono le Backdoor e come proteggersi
Cari lettori di Tecnogalaxy, oggi parleremo di backdoor andremo a vedere nel dettaglio cosa può fare un malintenzionato sul nostro computer o sul nostro device, ovviamente andremo anche a vedere le tecniche per difendersi da questo attacco.
In informatica una backdoor (tradotto in italiano porta sul retro), se usata per scopi illegali diventa un metodo molto pericoloso e dannoso. Generalmente è tenuto segreto dall’utilizzatore, viene usata per accedere ad un sistema bypassando la normale autenticazione, che sia di un sistema operativo come ad esempio Windows, o di un device, o di un software.
Cos’è una backdoor
Facciamo un esempio pratico facendo un paragone eseguendo una backdoor non informatica.
Come un attore in un film di spionaggio supponiamo che nella nostra città viene organizzata una mega festa dove ci sono calciatori famosi, attrici e gente dello spettacolo, ovviamente non siamo stati invitati ma vogliamo a tutti costi esserci.
La porta di ingresso della mega villa è off-limits come potrai immaginare, la security è tanta e le telecamere di sicurezza sorvegliano la parte anteriore assicurando che nessuno si possa intromettere alla festa senza invito.
Analizziamo la situazione… facciamo il giro attorno alla villa controllando tutto il perimetro e ci accorgiamo che la parte posteriore della villa è più tranquilla rispetto la parte anteriore, il giardino è praticamente vuoto e non c’è la security che sorveglia, è abbastanza buio da non farci visualizzare dalle telecamere di sicurezza.
Una volta intrufolati nel giardino entriamo dalla porta sul retro, adesso possiamo partecipare all’evento senza essere disturbati dalla security, possiamo scattare foto alle celebrità, ascoltare qualche pettegolezzo e lasciare delle micro spie all’interno della villa.
Questo è tutto quello che farebbe una backdoor in termini informatici, come accennato in precedenza è un modo per accedere a un sistema senza passare dalla normale autenticazione bypassando la sicurezza.
Le backdoor utilizzate dai malintenzionati sono praticamente invisibili al sistema attaccato e il malcapitato potrebbe non rendersi conto di nulla, nella maggior parte dei casi sfruttano vulnerabilità non ancora messe al sicuro con le relative patch.
Una backdoor può essere scritta appositamente, oppure un malintenzionato dopo aver scoperto una falla ad esempio di un software potrebbe sfruttarla trasformando il software in una backdoor.
Una backdoor può essere utilizzata da un malintenzionato per qualsiasi uso, dallo spionaggio industriale, al furto di dati privati al monitoraggio di una vittima.
Un malintenzionato di solito dopo aver attivato la backdoor non è detto che la sfrutti immediatamente, potrebbe iniziare a sfruttarla anche dopo parecchio tempo.(detto in gergo tecnico backdoor persistente)
Come facciamo a difenderci dalle backdoor?
Come dico in tutti i miei articoli bisogna sempre mantenere alta l’asticella dell’attenzione, perché come abbiamo visto basta poco a cadere in trappola.
La difesa è legata al tipo di backdoor utilizzata, un buon antivirus sicuramente proteggerà il nostro computer e i dispositivi mobili dalle backdoor create da virus. Per le backdoor preinstallate nei software e nell’ hardware che utilizziamo c’è poco da fare, bisognerà attendere che qualcuno scopri la falla e la renda pubblica.
Gli step principali da seguire rimangono sempre gli stessi:
- Installare un buon antivirus e mantenerlo sempre aggiornato.
- Tenere sempre aggiornato il sistema operativo e tutti i software che utilizzi tramite i rilasci delle varie patch di sicurezza.
- Installa solo app e software sicuri provenienti da fonti affidabili.
- Quando effettui l’installazione di un software i di un’app, controlla sempre con attenzione tutti i passaggi e non cliccare sul pulsante Avanti senza pensarci. I software bacati durante l’installazione installano altri software di cui non viene controllata l’affidabilità (questi software potrebbero contenere virus o backdoor).
- Leggi articoli che ti spiegano il phishing così da evitare di scaricare malware sui tuoi device.
- Leggi il più possibile articoli sulla sicurezza informatica così da rimanere sempre aggiornato.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo. 😊
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Setapp lo store alternativo arriverà presto sugli iPhone
- Le migliori app per il fantacalcio
- Ecco Airis l’AI implementata in SigmaOS
- Cos’è il SubReddit r\Place
- L’IA sta cambiando il nostro mondo
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI