Bis zum Jahr 2031 wird prognostiziert, dass weltweit etwa alle zwei Sekunden ein Ransomware-Angriff stattfinden wird. Gleichzeitig werden Sicherheitsverletzungen immer teurer. Die durchschnittlichen Kosten einer Datenschutzverletzung werden auf 4,24 Millionen US-Dollar (4,14 Millionen Euro) geschätzt. Erschwerend kommt hinzu, dass die Angreifer inzwischen sehr raffiniert vorgehen und immer wieder neue Angriffsvektoren entwickeln.
Moderner Objektspeicher gilt heute als leistungsfähiges Tool zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen.
(Bild: Shuo - stock.adobe.com)
Um dieser sich ständig weiterentwickelnden und unerbittlichen Sicherheitsherausforderung zu begegnen, müssen Unternehmen ebenso proaktiv wie innovativ sein. Alle Elemente einer Organisation müssen zusammenarbeiten. Vom Teilzeit-Praktikanten bis zum CTO, von den Firewalls bis zu den Netzwerken – jeder Teil spielt eine entscheidende Rolle für die Sicherheitslage des Unternehmens. Die Datenspeicherung ist davon nicht ausgenommen. In diesem Beitrag betrachten wir, wie IT-Teams sicherstellen können, dass insbesondere die Objektspeicherung optimiert wird, um die Sicherheit in Unternehmen zu erhöhen.
Unstrukturierte Daten im Kontext der Objektspeicherung
Der weitaus größte Teil des heute generierten Datenvolumens ist unstrukturiert. Dabei handelt es sich beispielsweise um Bilder, Videos, Webseiten, Audiodateien oder auch Streaming-Daten, die nicht den herkömmlichen Datenmodellen folgen und sich nur schwer in einer klassischen, relationalen Datenbank speichern und verwalten lassen. Laut IDC werden unstrukturierte Daten bis zum Jahr 2025 bis zu 80 Prozent der Gesamtheit aller Daten ausmachen.
Mit der zunehmenden Verbreitung unstrukturierter Daten hat sich die Objektspeicherung zu einem Grundpfeiler der heutigen IT-Umgebungen entwickelt. Regierungsbehörden, Finanzdienstleister, Krankenhäuser, wissenschaftliche Organisationen und Forschungseinrichtungen setzen Objektspeicher im großen Umfang ein. In diesen Branchen stellen Ransomware-Angriffe eine sehr reale Bedrohung dar.
Cloud Object Storage: Flexibilität und Sicherheit sind kein Widerspruch
Herkömmliche Speicherlösungen waren nie für die gewaltigen Datenmengen ausgelegt, die Unternehmen heute verwalten. Vor diesem Hintergrund wurde die öffentliche Cloud auf breiter Front angenommen. Flexibilität und Skalierbarkeit machen die öffentliche Cloud attraktiv, aber sie hat auch ihre Schattenseiten. Sie bietet den Benutzern keine vollständige Kontrolle über ihre Infrastruktur, die Leistung kann unzureichend sein, die Sicherheit weist Lücken und Schwachstellen auf, und ihre wirtschaftlichen Vorteile nehmen ab, sobald Unternehmen expandieren und größere Datenmengen verwalten müssen, insbesondere im Kontext aktiver Daten.
Moderne Unternehmen benötigen daher eine sichere, kosteneffiziente Lösung, die mit den dynamischen Geschäftsanforderungen wächst, skaliert werden kann und die den Datenzugriff sowohl für bestehende als auch für neue Cloud-native Anwendungen ermöglicht. Cloud Object Storage kombiniert die Einfachheit, Flexibilität und Skalierbarkeit der öffentlichen Cloud mit der Sicherheit, Leistung und Kontrolle einer privaten Cloud-Infrastruktur vor Ort.
Wenn Unternehmen befürchten, dass ihre IT-Umgebung angegriffen wird, können sie Maßnahmen und Prozesse implementieren, um Bedrohungen zu erkennen, ihre Daten zu schützen und im Falle eines Angriffs die Daten mit minimalen Unterbrechungen wiederherzustellen. IT-Teams müssen in diesem Zusammenhang sicherstellen, dass ihr Objektspeicher als leistungsstarke Schutzebene optimiert ist. Es gibt drei Möglichkeiten, dies zu tun:
1. Möglichkeit: Authentifizierung und Zugriffskontrolle
Die Authentifizierung bezieht sich auf Tools, die sicherstellen, dass ein Benutzer wirklich derjenige ist, für den er sich ausgibt. In einer Objektspeicherlösung müssen Benutzer beim Zugriff auf den Speicher validiert werden, um zu bestätigen, dass sie berechtigt sind. Bewährte Verfahren sehen vor, dass jeder Benutzer zunächst ein Konto einrichtet. Jedem Benutzer werden je ein Zugangsschlüssel und ein geheimer Schlüssel zugewiesen. Die Schlüssel werden zur sicheren Authentifizierung des Benutzers bei jeder S3-API-Interaktion verwendet, etwa beim Erstellen oder Lesen eines Objekts. AWS bezeichnet dies als Signatur-V4-Authentifizierung.
Die Authentifizierung stellt nicht nur sicher, dass nur autorisierte Benutzer Zugriff erhalten, sondern ist auch in Scale-Out-Lösungen erforderlich, bei denen die Anwendungen und Daten mehrerer Kunden konsolidiert werden (Multi-Tenancy-Modelle oder AWS-Identitäts- und Zugriffsmanagementsysteme). In diesen Umgebungen können Objektspeicherlösungen auch sicherstellen, dass Mandantenkonten und Benutzer getrennt und für unbefugte Benutzer unzugänglich bleiben.
Der nächste Schritt ist die Zugriffskontrolle. Die maßgeschneiderte Beschränkung des Zugriffs eines Benutzers auf ausschließlich das, was er benötigt, stellt eine wichtige Schutzebene dar. Sie wird auch als das „Prinzip des geringstmöglichen Zugriffs“ bezeichnet. Objektspeicherlösungen sollten in der Lage sein, diese Fähigkeit zusammen mit einer granularen Kontrolle für Administratoren zu bieten, um den Zugriff auf bestimmte Daten zu erlauben oder zu verweigern. Einige moderne Systeme ermöglichen die Integration mit Diensten, die die Verwaltung des Benutzeridentitätszugriffs zentralisieren können, etwa mit LDAP (Lightweight Directory Access Protocol) oder Microsoft-Active-Directory-Servern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2. Möglichkeit: Verschlüsselung
Die Verschlüsselung besteht aus zwei zentralen Schritten. Der erste Schritt ist die Verschlüsselung bei Anfragen, die in das System eingehen. Daten und Befehle müssen während der Übertragung verschlüsselt werden, um zu verhindern, dass lauernde Technologien oder bösartige Akteure auf sie zugreifen können. Dies wird in der Regel durch ein SSL-Sicherheitszertifikat (Secure Sockets Layer) erreicht. Bei SSL-Verbindungen zwischen den einzelnen Diensten können Daten und Befehle nur mit einem gültigen Zertifikat gelesen werden.
Der zweite Schritt ist die Verschlüsselung im Ruhezustand. Es handelt sich um den Moment, in dem die Daten gespeichert werden. Sollte es einem Angreifer gelingen, auf das System zuzugreifen, kann er die Daten weder lesen noch direkt auf sie zugreifen, und folglich auch keinen Wert aus ihnen ziehen.
Eine wichtige Entscheidung bei der Verschlüsselung ist die Frage, wie der Schlüssel zur Entschlüsselung der Daten verwaltet wird. Viele Unternehmen verwenden einen Schlüsselverwaltungsserver (KMS), um die Verschlüsselungsschlüssel getrennt von den Daten sicher aufzubewahren.
3. Möglichkeit: Unveränderlichkeit
Die Unveränderlichkeit von Daten ist ein wichtiger Grundsatz im Datenschutz. Auf diese Weise werden Angriffe vereitelt, da die Daten nicht verändert oder durch Ransomware verschlüsselt werden können. Objektspeicher bieten nur die Möglichkeit, Daten zu erstellen, zu lesen oder zu löschen. Eine Änderung an Ort und Stelle ist nicht möglich. Diese natürliche Unveränderlichkeit stellt einen grundlegenden Unterschied zu anderen Formen von Speichermedien dar, etwa Dateisystemen, bei denen Daten verändert und aktualisiert werden können.
Da Daten nicht bearbeitet werden, ermöglichen die meisten Objektspeicherlösungen heute die Versionierung von Objektdaten über die Amazon S3 Bucket Versioning API, die ein zusätzliches Element des Schutzes darstellt. Bei der Versionierung wird die vorherige Version eines Objekts gespeichert, bevor eine neue Version geschrieben wird, wodurch die Wiederherstellung eines Objekts ermöglicht wird.
Um den Faktor Unveränderlichkeit noch weiter zu erhöhen, bieten einige moderne Objektspeichersysteme eine Objektsperre über die Amazon S3 Object Lock API. Damit wird jedem Datenelement ein fester Aufbewahrungszeitraum zugewiesen, in dem es nicht geändert, aktualisiert oder gelöscht werden kann. Diese Funktion ist extrem leistungsstark und wurde für den Einsatz in Finanzdienstleistungs- und SEC-Compliance-Umgebungen validiert. Die Objektsperre für Primärdaten kann einen starken Mechanismus zur Verhinderung einiger der gängigen Ransomware-Angriffe darstellen, bei denen Benutzerdaten verschlüsselt werden, und eine unveränderliche Sicherungskopie der Daten bereitstellen, die eine zuverlässige Wiederherstellung im Falle eines Angriffs auf die Primärdaten ermöglicht.
Ransomware-Angriffe: die Frage ist nicht „ob“, sondern „wann“
Die Zunahme von Ransomware-Angriffen ist exponentiell. Angriffe sind als unvermeidlich einzustufen. Kluge Unternehmen implementieren aus diesem Grund Best Practices für die frühzeitige Erkennung eines Angriffs sowie den Schutz und die Wiederherstellung der Daten in allen Bereichen ihres Unternehmens. Bei Objektspeicherlösungen umfassen die Best Practices drei Bereiche:
Die Authentifizierung/Zugangskontrolle schützt die Daten, indem kontrolliert wird, wer darauf zugreifen darf.
Verschlüsselungstechnologien machen die Daten des Unternehmens für Kriminelle wertlos.
Die Unveränderlichkeit stellt sicher, dass die Daten nicht manipuliert werden können.
Moderner Objektspeicher wird heute klar als leistungsfähiges Tool zum Schutz vor Ransomware und zur Datenwiederherstellung in geschäftskritischen Anwendungsfällen betrachtet.
Über den Autor: Christoph Storzum ist Regional Director DACH bei Scality.