Mengapa perusahaan Anda selalu mempertimbangkan backdoors dalam proses bisnisnya

Dec 02 2022
Bagian kedua mengacu pada bagian-bagian sistem PC yang biasanya memungkinkan akses tersembunyi ke sistem atau datanya tanpa menggunakan jalur standar. Sebagian besar jalur sekunder dapat dilacak di dalam produk, namun beberapa perangkat juga telah berfungsi di akses tidak langsung.
Foto oleh Tudor Baciu di Unsplash

Bagian kedua mengacu pada bagian-bagian sistem PC yang biasanya memungkinkan akses tersembunyi ke sistem atau datanya tanpa menggunakan jalur standar. Sebagian besar jalur sekunder dapat dilacak di dalam produk, namun beberapa perangkat juga telah berfungsi di akses tidak langsung. Alasan untuk bagian sekunder adalah untuk memperoleh akses jarak jauh ke suatu sistem atau untuk memiliki opsi untuk membaca dengan teliti data yang diacak tanpa klien standar kerangka itu terbiasa dengan mempertahankan diri mereka terhadapnya atau mampu. Mendapatkan ke bagian sekunder biasanya tidak selesai ditentukan untuk melakukan sesuatu yang salah. Kata sandi ace hardcoded dapat digunakan untuk memberikan akses pemeliharaan desainer ke sistem, misalnya. Jadilah itu mungkin,

Untuk menggambarkan ini, kita harus membayangkan bagian sekunder dari suatu struktur. Misalnya, sebuah adegan pertunjukan memiliki lorong standar di bagian depan untuk para pengunjung. Ini biasanya dipantau oleh keamanan serta oleh seseorang yang benar-benar melihat tiket. Jelas, kami tidak mengantisipasi bahwa para pemain harus muncul di presentasi mereka sendiri melalui pintu masuk depan atau menunjukkan izin. Mereka akan masuk ke pengaturan yang melibatkan jalan masuk mereka sendiri ke belakang. Namun, jika ada orang lain yang tahu di mana pintu masuk kedua dan mengaku sebagai staf dengan mengenakan pakaian yang tepat, mereka juga bisa masuk ke pertunjukan melalui pintu masuk kedua tanpa menghabiskan uang untuk membeli tiket.

Bagian sekunder yang digambarkan di atas akan dipandang sebagai bagian struktur yang benar-benar nyata, menjamin kelancaran aktivitas dan memungkinkan orang jahat untuk memanfaatkannya. Namun, ada juga situasi di mana bagian sekunder hanya memenuhi kebutuhan yang merusak, yang telah dikoordinasikan ke dalam kerangka beberapa waktu kemudian. Ilustrasinya adalah penjarah bank yang menggali jalan masuk ke lemari besi bank.

Pintu belakang dan dinas rahasia

Organisasi pengetahuan negara juga memiliki minat yang luar biasa pada jalur sekunder untuk menggunakannya untuk mengumpulkan data secara diam-diam. Di atas segalanya, NSA, kantor wawasan lokal AS, terus mengkampanyekan produsen perangkat lunak untuk memasukkan bagian sekunder ke dalam proyek mereka atau menjaga tingkat enkripsi tetap rendah; NSA kemudian, pada saat itu, menggunakan mereka untuk cukup dekat dengan korespondensi acak. Misalnya, Trimmer Chip, yang dibuat secara luar biasa oleh NSA, direncanakan untuk membuat korespondensi telepon lebih mudah ditampilkan. Chip tersebut dimaksudkan untuk digunakan oleh pemasok komunikasi siaran sebagai perangkat enkripsi dan memasukkan cara bagi NSA untuk mendengarkan korespondensi yang dikodekan.

Pada dasarnya, pembuat nomor tidak teratur Dual_EC_DRBG, yang digunakan secara luas pada saat itu, berisi cara bagi NSA untuk dengan mudah memperkirakan nomor acak yang dihasilkan dan, dengan demikian, memecahkan enkripsi yang dibuat menggunakan generator itu.

Proteksionis informasi terus-menerus mengutuk pendekatan ini, karena bagian sekunder yang diketahui atau dihasilkan oleh kantor wawasan juga dapat jatuh ke tangan yang tidak dapat diterima. Ini adalah situasi dengan WannaCry, misalnya. Proviso individu diketahui NSA untuk waktu yang sangat lama sebelum data diambil oleh programmer. Jadi keadaan darurat dapat dengan mudah dihindari jika korespondensi dibuka.

Perbedaan dengan kuda Troya

Penipuan, atau disebut Trojan, adalah program yang tampaknya memenuhi kebutuhan tertentu secara lahiriah namun memiliki sesuatu yang lain sama sekali di dalamnya. Apakah desain luar palsu dilakukan atau tidak, tidak ada bedanya dengan mengkarakterisasi program sebagai Trojan. Trojan mungkin memperkenalkan bagian sekunder pada kerangka kerja. Bagian sekunder mungkin juga penting untuk Trojan dan hanya berhasil selama program Trojan berjalan. Meskipun demikian, beberapa dari setiap Trojan ganjil berisi jalur sekunder, dan hanya satu dari setiap jalur sekunder ganjil yang dibuka melalui Trojan. Dengan demikian, kedua istilah tersebut tidak dapat diperdagangkan bersama.

Perlindungan terhadap pintu belakang

Sayangnya, melindungi diri Anda sebenarnya dari akses sekunder tidak semudah kelihatannya karena kemampuan mereka pada dasarnya terletak pada cara klien tidak mengetahui apa-apa tentang mereka. Bagian sekunder yang ditanamkan dalam pemrograman yang diedarkan bisa jadi sulit untuk dikenali. Pemrograman sumber terbuka bisa menjadi instrumen yang layak untuk ini. Kode sumber dapat diakses secara bebas dengan pemrograman sumber terbuka, dan siapa pun dengan keterampilan yang memadai dapat mengonfirmasi bahwa produk tersebut bebas dari malware. Meskipun demikian, aksesibilitas publik dari kode sumber tidak dijamin untuk menjamin bahwa ketentuan keamanan apa pun akan teridentifikasi. Selain itu, sulit untuk memeriksa apakah program yang dapat dieksekusi yang Anda peroleh dari para insinyur benar-benar dibuat dengan kode sumber yang dapat diakses. Untuk menegaskan hal ini, Anda dapat memesan sendiri setiap bagian pemrograman. Namun, ini tidak terlalu nyaman dan tidak disarankan untuk non-ahli. Dan, yang mengejutkan, langkah ini tidak dapat memberikan keamanan yang ekstrem karena secara hipotetis dapat diterapkan untuk program pengumpulan itu sendiri menjadi tidak berdaya dan menambahkan bagian sekunder selama perakitan.

Jelas, jika Anda lebih suka tidak memesan produk Anda sendiri, Anda harus memastikan bahwa Anda hanya menggunakan perangkat lunak dari sumber terpercaya. Langkah-langkah lain termasuk menjalankan perangkat lunak anti-malware untuk mengidentifikasi setiap bagian sekunder yang diketahui dan menggunakan firewall untuk mencegah akses jaringan yang tidak disetujui. Jika Anda ingin memainkannya jauh lebih aman, Anda dapat menggunakan alat pemeriksaan khusus untuk memfilter semua lalu lintas bisnis untuk pergerakan yang mencurigakan.