Ohjelmiston tai tietokonejärjestelmän takaovi on usein portaali, jota ei raportoida laajalti ja jonka avulla järjestelmänvalvojat voivat tunkeutua järjestelmään löytääkseen virheiden tai huollon syyn. Lisäksi se viittaa myös salaiseen porttiin, jota hakkerit ja vakoilijat käyttävät laittomaan pääsyyn.
Mikä on takaovi?
Tietojenkäsittelytieteen terminologian takaovi on tapa, jolla tunkeilija voi päästä järjestelmään ilman suojattua reittiä. Koska tietokoneen turvajärjestelmä ei näe takaovia, uhrit eivät ehkä ymmärrä, että heidän tietokoneessaan on tämä vaarallinen haavoittuvuus.

Uhrit eivät ehkä tiedä, että heidän järjestelmällään on takaovi
Millaisia takaovia on olemassa?
- Ensinnäkin takaovi voi olla laillinen tukiasema, joka on upotettu järjestelmään tai ohjelmistoon etähallinnan mahdollistamiseksi. Tämän tyyppistä takaovea ei usein raportoida laajasti, ja sitä käytetään ohjelmistojen ja järjestelmien ylläpitoon. Jotkut järjestelmänvalvojan takaovet on suojattu kovakoodatuilla käyttäjätunnuksilla ja salasanoilla, eikä niitä voi muuttaa; Muut ovat vaihdettavissa.
Yleensä vain järjestelmän omistaja tai ohjelmiston omistaja tietää takaoven olemassaolosta. Nämä hallinnolliset takaovet luovat myös haavoittuvuuksia, joita vieraat voivat hyödyntää ja päästä käsiksi järjestelmään/tietoihin.

Se riippuu siitä, kuka menee takaoven läpi tietääkseen, onko takaovi vaarallinen vai ei
- Toinen takaoven tyyppi on se, että hyökkääjä voi asentaa sen uhrin järjestelmään. Tämän ansiosta he voivat tulla ja mennä kuten haluavat, mikä mahdollistaa etäkäytön järjestelmään. Järjestelmään asennettua haittakoodia kutsutaan etäkäyttötroijalaiseksi (RAT), jota käytetään haittaohjelmien asentamiseen tietokoneeseen tai tietojen varastamiseen.
- Kolmas takaovien tyyppi tuli tunnetuksi vuonna 2013, kun Edward Snowden vuoti NSA:n asiakirjoja, jotka paljastivat, että tiedustelupalvelun sisäpiiriläiset olivat tehneet vuosikymmeniä yhteistyötä British Signals Intelligence Agencyn kanssa yleisön pakottamiseksi. Yrityksen oli asennettava takaovet tuotteisiinsa, erityisesti painostaen. niille, jotka tekevät salausjärjestelmiä.
Nämä salaiset takaovet antavat vakoojille mahdollisuuden ohittaa suojakerrokset ja päästä sitten äänettömästi järjestelmään ja saada tarvitsemansa tiedot.
Yksi kiistanalaisimmista takaovista oli, kun NSA tarkoituksella heikensi NIST SP800-90 Dual Ec Prng -salausalgoritmia, jotta NSA pystyi helposti purkamaan tällä algoritmilla salatun tiedon salauksen.
Miten takaovet ilmestyivät?
Takaovien syntymiselle on kolme päätapaa: Joku löytää ne, hakkerit ovat luoneet tai kehittäjät toteuttavat ne.
1. Kun joku löytää takaoven
Joskus hakkerin ei tarvitse tehdä mitään takaoven luomiseksi. Kun kehittäjä ei huolehdi järjestelmäporttien suojaamisesta, hakkeri voi paikantaa sen ja muuttaa sen takaoveksi.
Takaovia esiintyy kaikenlaisissa Internetiin yhdistetyissä ohjelmistoissa, mutta etäkäyttötyökalut ovat erityisen haavoittuvia. Tämä johtuu siitä, että ne on suunniteltu siten, että käyttäjät voivat muodostaa yhteyden ja hallita järjestelmää. Jos hakkeri löytää tavan päästä etäkäyttöön ohjelmistoon ilman kirjautumistietoja, hän voi käyttää tätä työkalua vakoiluun tai sabotaasiin.
2. Kun hakkerit luovat takaovia

Jos hakkerit eivät löydä takaovea järjestelmästä, he voivat halutessaan luoda sellaisen itse
Jos hakkerit eivät löydä takaovea järjestelmästä, he voivat halutessaan luoda sellaisen itse. Tätä varten he muodostavat "tunnelin" tietokoneensa ja uhrin välille ja käyttävät sitä sitten tietojen varastamiseen tai lataamiseen.
Tämän "tunnelin" perustamiseksi hakkerin on huijattava uhri perustamaan se heille. Tehokkain tapa hakkereille on saada käyttäjät ajattelemaan, että sen lataaminen hyödyttää heitä.
Hakkerit voivat esimerkiksi levittää väärennettyä sovellusta, joka väittää tekevänsä jotain hyödyllistä. Tämä sovellus voi tehdä tai olla tekemättä työtä, jonka se väittää tekevänsä. Tärkeintä tässä on kuitenkin, että hakkeri liitti sen haittaohjelmaan. Kun käyttäjät asentavat sen, haitallinen koodi muodostaa "tunnelin" hakkerin tietokoneeseen ja luo sitten takaoven heidän käyttöönsä.
3. Kun kehittäjä asentaa takaoven
Takaovien pahimmat käyttötarkoitukset ovat, kun kehittäjät toteuttavat ne itse. Esimerkiksi tuotteiden valmistajat sijoittavat järjestelmän sisään takaovia, joita voidaan käyttää milloin tahansa.
Kehittäjät luovat nämä takaovet yhdestä monista syistä. Jos tuote päätyy kilpailevan yrityksen hyllyille, yritys voi käyttää takaovia seuratakseen sitä. Samoin kehittäjä voi lisätä piilotetun takaoven, jotta kolmas osapuoli voi käyttää järjestelmää ja valvoa sitä.
Kuinka hakkerit käyttävät takaovia
Digitaalisia takaovia voi olla vaikea havaita. Hakkerit voivat käyttää takaovia vahingoittaakseen, mutta ne ovat hyödyllisiä myös tiedostojen valvontaan ja kopioimiseen.

Hakkerit voivat käyttää takaovia vahingoittaakseen, valvoakseen ja kopioidakseen tiedostoja
Kun niitä käytetään valvontaan, pahantahtoinen toimija käyttää salaista sisäänkäyntiä päästäkseen järjestelmään etänä. Täältä hakkerit voivat etsiä arkaluontoisia tietoja jättämättä jälkiä. Hakkereiden ei ehkä tarvitse edes olla vuorovaikutuksessa järjestelmän kanssa. Sen sijaan he voivat seurata käyttäjien toimintaa yrityksissään ja poimia tietoja tällä tavalla.
Takaovi on hyödyllinen myös tietojen kopioinnissa. Oikein tehtynä tietojen kopioiminen ei jätä jälkeä, jolloin hyökkääjät voivat kerätä tarpeeksi tietoa identiteettivarkauksien tekemiseen . Tämä tarkoittaa, että jollakin voi olla järjestelmän takaovi, joka siirtää hitaasti tietojaan.
Lopuksi takaovet ovat hyödyllisiä, jos hakkerit haluavat aiheuttaa vahinkoa. He voivat käyttää takaovia syöttääkseen haittaohjelmia laukaisematta turvajärjestelmän hälytyksiä. Tässä tapauksessa hakkeri uhraa takaoven salaperäisen edun vastineeksi siitä, että hän pystyy helpommin käynnistämään hyökkäyksen järjestelmää vastaan.
Katso lisää: