96 Prozent der Ransomware-Opfer verlieren auch ihre Backups, weil Angreifer gezielt Wiederherstellungssysteme angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie, obwohl 80 Prozent sie als letzte Verteidigungslinie sehen.
96 Prozent der Ransomware-Opfer verlieren ihre Backups, weil Angreifer Wiederherstellungssysteme gezielt angreifen. Immutability macht Backups technisch unveränderlich und schützt vor Manipulation.
Immer häufiger nehmen Cyberkriminelle nicht nur aktive Systeme, sondern auch Backups ins Visier – und hebeln damit klassische Notfallstrategien aus. Immutability, also Unveränderlichkeit, ein Ansatz, bei dem Daten so gespeichert werden, dass sie nach dem Speichern selbst bei einem erfolgreichen Angriff nicht mehr manipuliert oder gelöscht werden können, kann hier den entscheidenden Unterschied machen.
Eine aktuelle Studie der Enterprise Strategy Group (ESG) zeigt, dass Cyberangreifer zunehmend die Backup-Daten von Unternehmen im Visier haben. Laut der Studie gaben fast alle (96 Prozent) der befragten Unternehmen, die in den vergangenen zwei Jahren Opfer eines Ransomware-Angriffs wurden, an, dass ihre Backup-Daten „mindestens einmal“ angegriffen wurden. Die Hälfte (49 Prozent) benötige bis zu fünf Werktage, um ihre Daten wiederherzustellen und die meisten konnten nicht alle der entsprechenden Daten wiederherstellen.
Diese Zahlen zeigen, dass die Backup-Systeme der meisten Unternehmen nicht darauf ausgelegt sind, Cyberangriffen standzuhalten – und dass diese Systeme damit einen der aktuell größten blinden Flecken in den Cybersicherheitsstrategien dieser Unternehmen darstellen. Um diese Lücke zu schließen, braucht es echte Immutability für diese Daten und Systeme.
Es handelt sich um ein Sicherheitskonzept, das kritische Daten schützt, indem es sicherstellt, dass diese Daten nach ihrer Speicherung nicht mehr verändert oder gelöscht werden können. Diese Unveränderlichkeit hat sich bereits in zahlreichen Anwendungsszenarien bewährt, aber obwohl zahlreiche Unternehmen die Bedeutung von Immutability als Sicherheitskonzept erkannt haben, gibt es bei der Umsetzung von konkreten Maßnahmen zur Implementierung nach wie vor signifikantes Aufholpotenzial.
Warum die Adaption von unveränderlichen Speichern stockt
So sehen mehr als 80 Prozent der von ESG befragten IT-Entscheider Immutability als letzte Verteidigungslinie gegen Ransomware und als wichtigsten Bestandteil einer Ransomware-Sicherheitsstrategie. Unveränderliche Speicherlösungen implementiert haben jedoch nur 59 Prozent der befragten Unternehmen und nur 58 Prozent gaben an, dass sie die 3-2-1-Regel für die Aufbewahrung mehrerer Backup-Kopien einhalten.
Obwohl Immutability also zweifelsfrei als wichtig angesehen wird und die einzige Möglichkeit darstellt, sicherzustellen, dass Daten auch dann sicher und wiederherstellbar bleiben, wenn verschiedene Systeme durch Ransomware kompromittiert werden, haben 41 Prozent der befragten Unternehmen keine unveränderlichen Speicherlösungen implementiert. Warum nicht?
Der Hauptgrund, warum Unternehmen nach wie vor Probleme mit der Wiederherstellung ihrer Daten nach einem erfolgreichen Angriff haben, liegt in der sich wandelnden Natur der Angriffe selbst. So werden laut IBM in fast einem Drittel aller Cyberangriffe inzwischen gestohlene, aber eigentlich legitime Anmeldedaten genutzt, um in ein System einzudringen – und nicht mehr beispielsweise Brute-Force-Methoden.
Herkömmliche Maßnahmen zur Verbesserung der IT-Sicherheit, beispielsweise Sicherheitsanalysen oder Anti-Malware-Tools, sind solchen Ansätzen nicht länger gewachsen. Gleichzeitig glauben jedoch 60 Prozent der von ESG befragten IT-Entscheider, dass die Verbesserung der IT-Sicherheit ausreicht, um Ransomware zu stoppen und die allgemeine Bedrohungslage zu entschärfen. Diese Fehleinschätzung hat direkte Auswirkungen auf die Bereitschaft, unveränderliche Speicherlösungen zu implementieren. Oder anders ausgedrückt: Wer davon ausgeht, dass die erste Verteidigungslinie ausreicht, sieht keine Notwendigkeit für eine zweite, dritte oder letzte.
Die Realität sieht jedoch anders aus: Unternehmen müssen jederzeit mit einer Sicherheitsverletzung rechnen und darauf vorbereitet sein, ihre Daten wiederherstellen zu müssen. Deshalb basieren die Grundprinzipien von Immutability auf Zero Trust – und gehen davon aus, dass jeder Versuch, auf Unternehmensressourcen zuzugreifen nicht vertrauenswürdig und kompromittiert ist.
Dennoch werden die oftmals begrenzten Mittel für IT-Sicherheit häufig für andere Technologien wie KI oder proaktive Cybersicherheitsmaßnahmen genutzt. Einige IT-Entscheider sehen Immutability nach wie vor als komplexen und unflexiblen Ansatz. Diese inhärente Inflexibilität ist jedoch unerlässlich, um Ausfallsicherheit zu gewährleisten, in Kombination mit der Gewissheit, dass wichtige Daten immer verfügbar und wiederherstellbar sind, egal was passiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Unsicherheit auf Seiten der IT-Entscheider ist jedoch verständlich, denn aufgrund widersprüchlicher Angaben durch Anbieter von immutablen Speicherlösungen wird oftmals nicht klar, was Immutability auf technischer Ebene tatsächlich bedeutet. Wenn sogenannte „unveränderliche“ Daten von jedem überschrieben werden können, der als Backup-Administrator registriert ist oder schlicht die entsprechenden Berechtigungen hat, dann sind sie nicht wirklich unveränderlich.
Absolute Immutability bedeutet, dass kein Zugriff auf Daten möglich ist, der seinerseits destruktive Aktionen ermöglichen könnte: Keine Rücksetzung auf Werkseinstellungen, kein Backdoor-Zugriff und kein virtualisierter Backup-Speicher. Angreifer sind geschickt darin, selbst kleinste Schwachstellen zu finden und auszunutzen, deshalb braucht es für absolute Immutability Speicherlösungen mit Objektsperrfunktionen.
Diese sollten im Compliance-Modus und nicht im Governance-Modus betrieben werden, um zu verhindern, dass Nutzer mit entsprechenden Berechtigungen die Objektsperrfunktionen überschreiben können. Ebenfalls sollte eine Ende-zu-Ende-Verschlüsselung implementiert werden, um Datenexfiltration zu verhindern. In diesem Zusammenhang sollten Unternehmen darauf achten, ob ihr Anbieter eine Deduplizierung von Daten anbietet und empfiehlt. Denn diese würde eine Deaktivierung der Entschlüsselung erfordern.
Ein Set-Up, das diese Punkte berücksichtigt, stellt eine Immutability der gespeicherten Daten ab dem Moment sicher, in dem sie gespeichert werden. Unternehmen, die eine Standalone-Backup-Speicherlösung in Betracht ziehen, sollten zudem sicherstellen, dass die Backup-Software vom Backup-Speichergerät getrennt ist und integrierte Anwendungen und Do-It-Yourself-Systeme vermeiden, um potenzielle Risiken bei einer Kompromittierung von Anmeldedaten zu begrenzen.
Vertrauen in eine immutable Speicherlösung bedeutet gleichzeitig Vertrauen in den Anbieter der Lösung. Daher ist es ebenfalls wichtig, die Angaben des Anbieters zu überprüfen. Wie der ESG-Bericht zeigt, sind Test und Reports durch unabhängige Dritte eine der effektivsten und beliebtesten Ansätze für eine solche Überprüfung. Nicht zuletzt sollten sich IT-Entscheider – insbesondere solche, die befürchten, dass ihre bereits ausgelasteten Teams keine weitere Sicherheitsmaßnahme implementieren und verwalten können – darüber bewusst sein, dass Immutablity ein System sein kann, das einmal eingerichtet und dann nicht weiter beaufsichtigt werden muss. Sofern die Implementierung korrekt durchgeführt wurde, funktioniert es mit nur minimalem Überwachungsaufwand kontinuierlich.
Kein System ist immun gegenüber Cyberbedrohungen. Dementsprechend ist der sicherste Ansatz, von einer Kompromittierung oder Sicherheitsverletzung auszugehen und auf eine erforderliche Datenwiederherstellung vorbereitet zu sein. Das bedeutet, dass die Best Practices für Datenspeicherung und Datensicherung, einschließlich der Implementierung einer immutablen Speicherlösung, ein wesentlicher Bestandteil von Cyber- und Ausfallsicherheitsstrategien sein müssen.
Über den Autor: Florian Kopp ist Sales Director für Central EMEA bei Object First, einem führenden Anbieter von einfachen und sicheren S3-Speichern für Veeam. Mit über zehn Jahren praktischer Erfahrung in der IT und einem starken Fokus auf IT-Sicherheit unterstützt er Unternehmen dabei, ihre Daten zuverlässig vor Ransomware und anderen Bedrohungen zu schützen. Sein Schwerpunkt liegt auf praxisnahen Strategien für moderne Datensicherheit und resiliente Infrastrukturen.