Kein Backup, kein Mitleid? Data Recovery nach der Flutkatastrophe 2021

Von Thomas Haase*

Anbieter zum Thema

Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.

Die Hochwasserkatastrophe in Rheinland-Pfalz hatte für Privatleute und Unternehmen verheerende Folgen – und vernichtete IT-Infrastrukturen und damit Datenspeicher.
Die Hochwasserkatastrophe in Rheinland-Pfalz hatte für Privatleute und Unternehmen verheerende Folgen – und vernichtete IT-Infrastrukturen und damit Datenspeicher.
(Bild: Christian - stock.adobe.com)

In Zeiten, in denen IT-Sicherheit immer wichtiger und komplexer wird, ist auch Cyber-Resilienz ein viel diskutiertes Thema. Es beschreibt die Fähigkeit eines Unternehmens, die IT-Infrastruktur trotz unerwünschter Ereignisse oder Störungen aufrechtzuerhalten. Wie können Daten nach einer solchen Naturkatastrophe gerettet werden? Welche Rolle spielt die Rettung von Daten für die Cyber-Resilienz, und was können gerade kleine und weniger IT-affine Unternehmen tun, um eine widerstandsfähige IT-Strategie aufzubauen?

Eine Naturkatastrophe vernichtet digitale Daten

Als im Sommer 2021 eine Flutwelle durch den Landkreis Ahrweiler und angrenzende Regionen rollt, ist der Schaden immens. Die bestehende Infrastruktur wird in Teilen der Region komplett zerstört. Betroffen sind neben unzähligen Privatpersonen und vielen Unternehmen auch ein Hotel und ein Steinmetzbetrieb.

Nach der Flut und den damit verbundenen Wasserschäden an den Geräten vieler Unternehmen liegen die Prioritäten – insbesondere zu Beginn – auf anderen Dingen, als sich um die Sicherung der geschäftlichen Daten zu kümmern. So machten Geschichten über Plünderungen die Runde, und der durch die Flut herbeigeführte Schlamm musste aus den Häusern gebracht werden.

Welches Ausmaß ein möglicher Verlust der Daten für Unternehmen haben kann, ist besonders den wenig IT-affinen Unternehmen nicht sofort klar. Die offensichtlichen Verluste von Menschen, Maschinen und Material stehen zunächst im Vordergrund. Dokumente wie Kundenlisten, Rechnungen und Produktskizzen erscheinen im ersten Augenblick der Katastrophe nicht wichtig. In Anbetracht der traumatischen Erlebnisse absolut verständlich: Viele Betroffene empfinden Ohnmacht und müssen die Geschehnisse erst einmal verarbeiten.

Handlungsfähig in drei Schritten

Um wieder auf die Beine zu kommen, müssen die Geschäfte aber schnell den Betrieb aufnehmen. Wie geht man in einem solchen Fall vor? Wie können Unternehmen trotz des Ausfalls der kompletten technischen Infrastruktur und einer kaum vorhandenen Datensicherung wieder handlungsfähig gemacht werden?

Im Fall von zwei Unternehmen aus dem Kreis Ahrweiler konnte dies trotz der schlechten Ausgangssituation durch drei Schritte erreicht werden:

1. Einen kühlen Kopf bewahren: Sichtung und Bestandsaufnahme

Pragmatismus und Anpacken sind in solchen Situationen gefragt; so wurden die mit Schlamm bedeckten Rechner per Schubkarre abtransportiert. Im nächsten Schritt wurde die Hardware geordnet, gesäubert und die Rechnertechnik ausgebaut.

Auf Basis der Funde konnten die Daten dokumentiert und den einzelnen Arbeitsschritten zugeordnet werden. Dadurch entstand wiederum eine Liste mit möglichen Datenquellen.

2. Was ist wichtig: Prioritäten setzen

Anhand der zuvor erstellten Listen erfolgte nun eine Zuordnung der Daten zu den vorhandenen Assets. Parallel dazu fand außerdem eine Priorisierung der einzelnen Daten und der Bestimmung ihrer Kritikalität für das Weiterbestehen der Firma statt.

Neben den Daten von Kundinnen und Kunden waren hier insbesondere die aktuellen Verbindlichkeiten und Außenstände gegenüber Lieferanten und Banken wichtig. Glücklicherweise stellte sich heraus, dass viele der Informationen in Form von E-Mails beim Provider gespeichert waren und zur Weiterführung der Buchhaltung auf eine Cloud-Lösung zurückgegriffen werden konnte.

Im speziellen Fall eines Steinmetzbetriebs wurde darüber hinaus eine Vielzahl von Skizzen und Entwürfen als besonders wichtig eingestuft. Das Ergebnis jahrelanger Arbeit lag hier unter einer dicken Schicht von Schlamm begraben. Anhand der Kritikalität konnte nun eine Einteilung vorgenommen werden, welche Daten selbst gerettet werden und welche unter Umständen an eine spezialisierte Firma übergeben werden mussten.

3. Langsam und genau: Daten retten

Erst nach dieser Vorbereitung ging es im nächsten Schritt an die Wiederherstellung und Rettung der Daten. Dabei ist die große Menge der Informationen nicht zu unterschätzen, denn allein die Suche und Recherche der wirklich relevanten Daten gestaltete sich sehr umfangreich. Von neun Festplatten war nur eine nicht wieder herstellbar. An diesem Punkt kam die Auflistung der Prozesse und der dazugehörigen Daten ins Spiel. Diese ermöglichte es, gezielt nach Informationen zu suchen und die alltäglichen Arbeitsprozesse kurzfristig wiederherzustellen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Leitfaden für eine sichere Datenspeicherung

Die Erfahrungen im Ahrtal zeigen, dass die Herausforderungen, die sich bei der Speicherung von Daten ergeben, mit folgenden Erkenntnissen erfolgreich begegnet werden kann:

1. Verzeichnisse anlegen

Ein Verzeichnis aller Daten und deren Abhängigkeiten untereinander ist entscheidend. Zusammen mit einer Inventarliste der Hardware wird bei einem Schadensfall schnell klar, wo welche Daten gespeichert sind und welche Prioritäten diese besitzen.

2. Standard-Software verwenden

Standard-Software kann rasch wiederhergestellt werden. Schwieriger ist das häufig bei Branchenanwendungen oder älteren Programmen. So erschweren fehlende oder zerstörte Datenträger die Rekonstruktion. Daher ist es bei Nichtverwendung von Standard-Software sinnvoll, neben den Daten eine Sicherung der eingesetzten Version zu erstellen.

3. Cloud-Speicherung

Während des gesamten Recovery-Prozesses stellte sich die Cloud-Nutzung als besonders hilfreich heraus. Daten, die in der Cloud gespeichert werden, sind vor solchen Ereignissen gut geschützt, zumal die Provider oft regional verteilt speichern. Meist reicht es aus, die Anwendungen auf den neuen Computern über einen Browser aufzurufen und bei Bedarf neue Zugangspasswörter zu erzeugen.

4. Backup-Strategien etablieren

Die Entwicklung möglichst ausfallsichere Backup-Strategien, die die individuellen Bedürfnisse jedes einzelnen Unternehmens berücksichtigen, ist von besonderer Bedeutung. Dabei gilt der Grundsatz: Hardware kann in den meisten Fällen ersetzt werden, oftmals kommt die Versicherung für den entstandenen Schaden auf. Daten müssen hingegen extra gesichert werden.

5. Nicht zum Daten-Messie werden

Um die Datenwiederherstellung zu erleichtern, sollten irrelevante Daten regelmäßig gelöscht werden. Über die Jahre sammeln sich Terabyte-große Datenmengen an. Deshalb hilft es regelmäßig, eine Art Frühjahrsputz zu machen, in dem alte Daten aussortiert werden. Relevante Daten sollten zusätzlich auf einer externen Festplatte gespeichert werden, und für umfangreiche Formate wie Bilder eignen sich Cloud-basierte Speicherorte.

Know-how: der erste Schritt zur resilienten IT-Strategie

Die Flutkatastrophe hat gezeigt, wie wichtig eine regelmäßige und sichere Datenspeicherung für das Fortbestehen eines Unternehmens ist. Die kurzfristige Rettung der Daten in diesem Beispiel ist vor allem auf die Herstellerkooperationen und das richtige Vorgehen bei der Datenreinigung und -zuordnung zurückzuführen. Doch es macht einmal mehr deutlich, wie wichtig eine langfristige Strategie für die Datensicherung ist. Sie sollte wesentlicher Bestandteil der IT-Strategie eines Unternehmens sein.

Unternehmen, die sich mit dieser Thematik auseinandersetzen und sich deren Relevanz ins Bewusstsein rufen, erhöhen die Resilienz im Unternehmen bereits deutlich. Dies gilt insbesondere für kleine und mittelständische Unternehmen, die oftmals nicht über die Ressourcen verfügen, um eine vollständig resiliente IT-Infrastruktur zu implementieren. Nur Unternehmen, die es schaffen, ihre Ressourcen so gut und zielgerichtet einzusetzen, dass sie flexibel auf Veränderungen reagieren können, bleiben auch in der Krise handlungs- und zukunftsfähig.

Thomas Haase, Leiter Penetration Test & IT Forensic bei T-Systems MMS.
Thomas Haase, Leiter Penetration Test & IT Forensic bei T-Systems MMS.
(Bild: T-Systems)

*Der Autor: Thomas Haase ist Projektfeldmanager für IoT Test- & Integration bei der T-Systems Multimedia Solutions GmbH. Seine Schwerpunkte sind Infrastructure and Application Security, Penetration Tests und Security Source Code Analysen. Außerdem engagiert er sich als Dozent für verschiedene Bildungseinrichtungen im Bereich Security Awareness und Hacking. Er ist zertifiziert als ISO 27001 Lead Auditor, Certified Ethical Hacker und TeleTrusT Information Security Professional (TISP).

Das Storage-Kompendium zum Thema – kostenfreier Download

Die Anforderungen an die Datensicherung sind so hoch wie nie, und die Anzahl der Fälle, in denen ein Disaster Recovery notwendig ist, nimmt rasant zu. Was also gilt es beim Backup zu beachten?

Backup & Disaster Recovery – Strategien und Lösungen

Storage-Kompendium „Backup & Disaster Recovery“
(Bild: Storage-Insider)

Die Hauptthemen des Kompendiums sind:

  • Storage Class Memory (SCM)
  • Backup- und DR-Strategien/-Lösungen
  • As-a-Service-Modelle
  • Disaster Recovery
  • Datenmanagement
  • Hochverfügbarkeit von Daten (HA)
  • Business Continuity (BC)
  • Data Governance

(ID:48538309)