Design for Recovery Die Datensicherung braucht einen Paradigmenwechsel

Von Daniela Hoffmann Lesedauer: 6 min

Anbieter zum Thema

Die Anzahl der Cyber-Angriffe auf Unternehmen wächst stetig und erfordert einen anderen Umgang mit der Bedrohungslage. Das bedeutet neben ausgereiften Sicherheitskonzepten auch die Abkehr von klassischen Backup-Strategien. Stattdessen sollte die IT das Thema Datensicherung voll auf Recovery ausrichten.

Nach erfolgreichen Cyber-Angriffen drängt die Zeit. Die Backup-Strategie muss sich deshalb an der Wiederherstellung orientieren – und nicht an der Sicherung.
Nach erfolgreichen Cyber-Angriffen drängt die Zeit. Die Backup-Strategie muss sich deshalb an der Wiederherstellung orientieren – und nicht an der Sicherung.
(Bild: frei lizenziert / Pixabay)

Die Bedrohungslage bei Cyberattacken hat sich in den letzten Jahren massiv verschärft; das BSI bewertet die Lage als „so hoch wie nie“. Kein Wunder also, dass in den meisten IT-Trends-Vorhersagen für das Jahr 2023 das Thema Security an vorderer Stelle steht.

In der Praxis zeigt sich immer wieder, dass Unternehmen viel Zeit benötigen, um nach einem Ransomware-Angriff wieder arbeitsfähig zu werden. „Bis zu vier Wochen braucht es, um die wichtigsten Prozesse herzustellen. Aber es dauert bis zu einem Jahr, bis alles wieder normal läuft. Das ist für viele schockierend, und sie wollen es nicht wahrhaben“, erklärte beispielsweise Wolfgang Straßer, Security-Experte für Forensik und Risikomanagement und Geschäftsführer der @-yet GmbH auf dem Maschinenbau-Gipfel 2022.

Fast jedes zweite Unternehmen hat keine Notfallpläne

Ein Grund für die Schwierigkeiten sind oft nicht vorhandene und nicht gut eingeübte Notfall- und Recovery-Pläne, die eigentlich jedes Unternehmen in der Schublade haben sollte. Doch bei weitem noch nicht alle Unternehmen sind entsprechend vorbereitet; nur 54 Prozent haben ausreichende Notfallpläne, fand der Branchenverband Bitkom letzten Herbst in einer Umfrage unter mehr als tausend Unternehmen heraus.

Sind die Unternehmenssysteme verschlüsselt worden, herrscht erst einmal Panik. Gerade dann ist es allerdings besonders wichtig, kontrolliert und schnell zu reagieren. Mit jeder Stunde wird der Schaden höher, insbesondere, wenn nicht schnellstmöglich Kunden und Partner verständigt werden, damit diese sich wiederum schützen können. Ein guter Plan, der Zuständigkeiten und Meldewege im Unternehmen, aber auch hin zu Sicherheitsbehörden, Kunden und Partnern definiert, ist deshalb entscheidend. Besonders wichtig: Die Notfallpläne müssen außerhalb der IT-Infrastruktur schriftlich aufbewahrt werden!

Datenklassifikation als Grundlage einer effizienten Backup-Strategie

Hinzu kommt, dass die Backup-Strategie bei sehr vielen Organisationen nicht ausreichend erprobt ist. Eine Veeam-Studie aus dem Jahr 2021 unter 3.000 IT-Entscheidern aus Unternehmen mit mehr als 1.000 Mitarbeitenden zeigte, dass in Deutschland ganze 54 Prozent der Backup-Wiederherstellungen fehlschlagen.

Die angespannte Sicherheitslage erfordert einen deutlichen Wandel im Bereich Datensicherung. Weil die Notwendigkeit einer Daten-Recovery heute als wahrscheinlich angenommen werden muss, reicht das traditionelle Sicherheitskopie-Backup nicht mehr aus. Für die „Genesung“ kompromittierter Systeme innerhalb einer möglichst kurzen Zeitspanne braucht es schlicht andere Voraussetzungen. Dazu gehört, dass Unternehmen, Behörden und Organisationen ihre Daten kennen und klassifizieren. Unterschiedliche Datenklassen erfordern individuell angepasste Sicherungskonzepte, die den jeweiligen Recovery-Constraints folgen.

Genaues Abwägen der Speicherklassen notwendig

Konkret bedeutet das also: Die Strategie zur Datensicherung muss sich an der Wiederherstellung orientieren – und nicht an der Sicherung. Dabei definieren die Datenklassen, welche Art der Wiederherstellung jeweils notwendig ist. Die Sicherungsstrategie folgt dann unter Berücksichtigung der bestehenden Rahmenbedingungen. Obwohl eine sofortige Verfügbarkeit mit höchster Performance aller Daten sicher wünschenswert ist, setzt das zur Verfügung stehende Budget in den allermeisten Fällen enge Grenzen.

Dabei gilt es auch, sich darüber Gedanken zu machen, welche Daten sich aus der klassischen Datensicherung herauslösen lassen, indem sie frühzeitig und regelmäßig in ein Archiv verdrängt werden. Das sind zum Beispiel E-Mail-Anhänge oder Aufzeichnungen, die sich nicht mehr ändern. Sie sollten möglichst frühzeitig schon nach wenigen Tagen ins Archiv wandern.

Am Anfang der Datenklassen stehen die Daten, die nach einem erfolgten Angriff auf jeden Fall und so schnell wie möglich wieder verfügbar sein müssen. Die maximale Ausfallzeit, die sich ein Unternehmen, eine Behörde oder Einrichtung leisten kann, wird als RTO – Recovery Time Objective – bezeichnet. Diese Daten erfordern höchste Performance bei der Wiederherstellung – oder sollten sogar schon während der Wiederherstellung wieder zur Verfügung stehen. Backup-Software bietet dazu oft die Möglichkeit, virtuelle Maschinen vom Recovery-Medium zu starten. So kann ein operativer Betrieb bereits sichergestellt werden, während die Wiederherstellung noch läuft.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Der Wiederherstellungspunkt RPO im Fokus

In der Praxis hat es sich bewährt, für besonders schützenswerte Daten in sich geschlossene Dateninseln zu bilden. Das Konzept der Recovery Point Objective (RPO) definiert, wie lang die Abstände zwischen zwei komplett gesicherten Datensätzen sein dürfen – oder in der Folge, wie viele Daten in der Zwischenzeit verloren gehen dürfen. Je nach Datenklasse und Anforderung kann diese Zeit von einigen Minuten bis zu mehreren Tagen oder Wochen betragen, was eine besonders flexible Speichertechnologie erforderlich macht.

Hier sind insbesondere sogenannter „Immutable Storage“ (unveränderbarer Speicher) oder sogar „Multi-Immutable Storage“ geeignet. Denn die unterschiedlichen Datenklassen und damit verbundenen Speichertechnologien erfordern verschiedene Schutzmechanismen. Klar ist: Backup-Daten müssen besonders geschützt werden, da über 90 Prozent der Angriffe inzwischen zunächst auf Backups abzielen.

Für kurzlebige Daten (RTO-Bereich) haben sich automatische, regelmäßige Snapshots als Sicherungsmaßnahme bewährt. Diese werden vom Speichersystem eigenständig erzeugt und können von außen nicht manipuliert oder gelöscht werden. Diese „Continuous Snapshots“ erlauben es, zu früheren Versionen einer Sicherung zurückzugehen. Langlebigere Sicherungsdaten (RPO-Bereich) werden je nach Datenklassifizierung zusätzlich abgesichert. Von Geo-Redundanz über Air-Gap bis hin zu echter WORM-Versiegelung für Archive stehen hier mehrere Technologien zur Verfügung. Auch die Daten, die auf Objektspeicher kopiert oder verdrängt werden, können inzwischen besonders geschützt werden: Beim Object Locking sind diese Daten für einen bestimmten Zeitraum nur lesend verfügbar.

Jedem Objekt wird in diesem Konzept eine Mindestaufbewahrungsdauer zugewiesen, und es wird mit einem Zeitstempel für eine Woche, einen Monat oder ein Jahr versehen. Im System ist fest verankert, dass das Objekt nicht verändert und erst nach Ablauf des Zeitstempels gelöscht werden kann. Die Mechanismen, um eine Veränderung auszulösen, müssen so gut abgesichert sein, dass kein Angreifer dazu in der Lage ist.

RTO und RPO

Bei der Wiederherstellung verlorener Daten wird mit zwei Kennzahlen gearbeitet: Recovery Time Objective (RTO) bezieht sich auf die Zeit, in der Daten nach einem Ausfall wieder hergestellt sein sollten. Recovery Point Objective (RPO) hingegen definiert den letzten Zeitpunkt, bis zu dem Daten wiederhergestellt werden müssen.

Vom klassischen 3-2-1-Backup zum 3-2-1-1-0-Recovery

Es gilt, das seit Jahrzehnten bewährte 3-2-1-Prinzip, mit dem Datenverlust vorgebeugt wird, jetzt um zwei wichtige Parameter zum Schutz vor den Folgen einer Cyber-Attacke zu erweitern. Weiterhin sind mindestens drei Datenkopien auf mindestens zwei Medien oder Formaten nötig, mindestens eine davon in einem separaten Speichersystem. Hinzu kommt nun mindestens eine Kopie, die durch ein sogenanntes Air-Gap vollständig offline ist und auf die potenzielle Angreifer keinen Zugriff erlangen können. Dafür eignen sich Datenträger, die sich sicher außerhalb der IT lagern lassen, beispielsweise in einem Safe.

Doch auch hier sollte aus Recovery-Sicht gedacht werden: So haben sich Magnetbänder zwar als günstiges Backup-Medium etabliert; zu Recovery-Zwecken sind sie jedoch nur bedingt geeignet, da sie nur stark eingeschränkten Zugriff auf die Daten bieten. Besser passen dafür beispielsweise die Silent Bricks von FAST LTA, die in transportablen Speicher-Containern Flash- oder Festplattenspeicher mit hoher Redundanz verbaut haben. Der wahlfreie Zugriff auf jeden Datensatz ist so sofort nach dem erneuten Einstecken in die zugehörigen Controller verfügbar.

Vor allem die Anforderung an ein garantiert fehlerfreies Recovery müssen erfüllt sein: Dafür werden Worst-Case-Szenarien durchgespielt, Notfallpläne erstellt, getestet und verbessert sowie Systeme und Prozesse optimiert. Am Ende sollten Recovery-Pläne für die einzelnen Datenklassen stehen, die jeder Belastung standhalten.

Daniela Hoffmann, freie IT-Fachjournalistin aus Berlin.
Daniela Hoffmann, freie IT-Fachjournalistin aus Berlin.
(Bild: Daniela Hoffmann)

Die Autorin: Daniela Hoffmann lebt und arbeitet als freie Fachjournalistin in Berlin. Seit 2000 befasst sich die Journalistin, die an der F.U. Berlin Germanistik und Informatik studiert hat, mit IT-Trendthemen. Sie schreibt für Publikationen wie die „Produktion“, „automotiveIT“, „IT-Director“ und „IT-Mittelstand“.

Aktuelles eBook

Storage-Security – wie sichern Unternehmen ihre Daten ab?

eBook Storage-Security
eBook „Storage-Security“
(Bild: Storage-Insider)

Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.

Die Themen im Überblick:

  • Replikation und Verschlüsselung
  • Backup-Verfahren und -Schutz
  • Wiederherstellung
  • Air-Gap
  • Unveränderbare Backups & Disaster Recovery
  • Wirtschaftliche Aspekte

(ID:49491612)