Backups sind die Grundlage für eine erfolgreiche Datenwiederherstellung im Schadensfall – zum Beispiel bei Ransomware-Attacken. Doch woher weiß man, dass Restore oder Recovery dann auch funktionieren? Thomas Sandner von Veeam erläutert, was sichere Backup-Daten ausmacht.
Die Optionen bei einem erfolgreichen Ransomware-Angriff: „von einem vollständigen und sicheren Backup wiederherstellen oder viel Geld auf den Tisch legen – ohne Garantie, die Daten tatsächlich zurückzubekommen“.
(Bild: vchalup - stock.adobe.com)
Die Infiltration der Ransomware war erfolgreich, sämtliche Firmendaten wurden verschlüsselt: Nichts geht mehr. Nun wollen die Erpresser ihr Lösegeld, sonst sind die Daten weg oder werden veröffentlicht. Was tun? Sich mit dem unvollständigen Backup begnügen und mit 70 Prozent der Daten ins Tagesgeschäft zurückkehren? Das System eigenhändig oder mit einem Dienstleister wiederherstellen, obwohl das Monate dauern kann und teuer wird? Oder doch das Lösegeld bezahlen?
Wenn man sich diese Fragen stellen muss, ist es meistens schon zu spät, denn dann heißt es nur noch: Schadensbegrenzung betreiben. Die Ruhe bewahren kann dagegen jener, der geplant hat und darum mehrere umfängliche und geschützte Backups in der Hinterhand weiß. Zwar ist lückenlose Datensicherung eine komplexe Angelegenheit, die mehrere stabile Eckpfeiler braucht, aber es lohnt sich, einen genauen Blick darauf zu werfen, was ein sicheres Backup ausmacht.
Mit der Backup-Regel zum Erfolg
Sicher fährt nur, wer mehrfach sichert. Dieses Credo greift die 3-2-1-1-0-Backup-Regel auf: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem eine Kopie schreibgeschützt oder unveränderlich gespeichert, und zu guter Letzt null Fehler bei der Wiederherstellung durch regelmäßige Tests garantieren eine planmäßige Wiederherstellung der Daten. Darüber hinaus fängt die moderne Datensicherung bei der Terminologie an: Die Aussage „Wiederherstellung eines Backups“ vereinfacht den Prozess zu sehr, und viele Unternehmen werden verleitet, falsche Annahmen über ihre tatsächlichen Backup- und Wiederherstellungsfunktionen zu treffen.
Für eine robuste Sicherheitsarchitektur aber reichen Annahmen über den Status quo nicht aus, sondern es braucht Gewissheit, denn im Wesentlichen lauten die Optionen bei einer erfolgreichen Ransomware-Attacke: von einem vollständigen und sicheren Backup wiederherstellen oder viel Geld auf den Tisch legen – ohne Garantie, die Daten tatsächlich zurückzubekommen. Leider sind die wenigsten Unternehmen adäquat vorbereitet: Der Veeam Data Protection Trends Report 2022 zeigt, dass nur 36 Prozent der Unternehmen im letzten Jahr in der Lage waren, mehr als 80 Prozent ihrer Daten nach einem Ransomware-Angriff wiederherzustellen. Diese Statistik ist frustrierend, denn sie legt nahe, dass diese Unternehmen die Zahlung eines Lösegelds in Erwägung gezogen haben oder sogar zahlten.
Darum ist ein durchdachter Plan notwendig, der verifizierte, getestete und sichere Backups vorsieht, welche schnell wiederhergestellt werden können.
Die beste Lösung ist eine Kombination der notwendigen Produktfunktionen und bewährter Verfahrensweisen, die garantieren, dass die Sicherheitsarchitektur folgende Prozesse leisten kann:
1. Neue Workloads werden direkt erkannt, sobald sie online sind.
2. Daten werden nachweislich geschützt.
3. Die Wiederherstellung erfolgt in einem Umfang, der keine erneuten Bedrohungen für die Umgebung mit sich bringt.
Daneben sollten Sicherheitslösungen wie Anti-Virus-Software stets aktuell gehalten werden und auch in der Lage sein, Zero-Day-Attacken zu erkennen. Um sicherzugehen, dass die Kopien bei der Wiederherstellung keine neue Malware einschleusen, empfiehlt sich außerdem ein vorheriger Test des Backups in einer isolierten Sandbox, also in einer vom Netzwerk getrennten Umgebung – zumal sich moderne Schad-Software erst während der Ausführung erkennen lässt. Je nach Art des Netzwerks empfiehlt sich dabei ein zusätzliches Sicherheitsnetz: mehrere Schichten unveränderlichen Speichers sowohl in der Cloud als auch vor Ort auf dem Server. Das senkt die Betriebskosten und erhöht die Sicherheit.
Datensicherung muss protokolliert und verifiziert werden
Wie beweist man, dass ein Backup erfolgreich war? Viele Unternehmen verlassen sich bei der Prüfung entweder auf die Protokolle nach Abschluss eines Backup-Auftrags oder entwickeln eigene Skripte, um die Integrität des Backups zu testen. Diese Protokolle liefern aber keinerlei Information über den erfolgreichen Abschluss einer Wiederherstellung, denn sie besagen nur, dass der Auftrag abgeschlossen wurde. Das beweist aber nicht, dass die Daten auch in einem Notfall wiederhergestellt werden können und der Prozess fehlerfrei verlief.
Diejenigen, die ihren eigenen Prozess entwickeln, machen zwar einen Schritt nach vorn, erhöhen aber ihre Arbeitsbelastung durch die Pflege von Skripten oder vertrauen darauf, dass sie Zeit für einen manuellen Wiederherstellungsprozess haben. Ein Schritt vor, zwei zurück. Die beste Empfehlung lautet: Mehrere automatisierte Tests mit den eigenen Backups durchführen, um zu bestätigen, dass die Daten frei von Malware sind und schnell wiederhergestellt werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nur eine umgehende Wiederherstellung ist eine verlustfreie Wiederherstellung
1.356 Euro. So viel kostet Unternehmen ein Systemausfall in einer Minute. Das macht über 81.000 Euro in der Stunde. Diese Kostenschätzung haben Forscher ebenfalls im Veeam Data Protection Trends Report 2022 veröffentlicht, und sie zeigt, wie existenzgefährdend die Folgen eines Server-Stillstandes sind. Kombiniert man das mit der wachsenden Kluft zwischen den Kosten des Dienstleisters für die Datenwiederherstellung und der tatsächlichen Geschwindigkeit der Wiederherstellung, so ist es kein Wunder, dass viele Unternehmen einfach das Lösegeld zahlen.
Das zeigt: Jede Art von Datenverlust und Ausfallzeit ist inakzeptabel. Eine schnelle oder umgehende Wiederherstellung ist daher oberstes Ziel der modernen Datensicherung. Ausgefeilte Optionen, um einzelne Dateien wiederherzustellen, sind dabei ebenso bedeutsam wie Anwendungswiederherstellung, um den Betrieb schnell wieder aufnehmen zu können. Ist das Kind allerdings bereits in den Brunnen gefallen und ganze Volumes oder Server wurden lahmgelegt, dann lässt sich mit mancher Software zwar immer noch vieles retten, doch so weit sollte man es nicht kommen lassen, denn vollumfängliche Prävention schlägt jede noch so geistesgegenwärtige Reaktion.
Vorbereitung garantiert die Wiederherstellung bei einer Katastrophe
Hoffnung allein ist ein schlechter Ratgeber und der letzte Strohhalm im Ernstfall – und erfolgreiche Ransomware ist eine Katastrophe. Automatisierung und Orchestrierung sind darum für die IT-Sicherheit von entscheidender Bedeutung geworden, und das Gleiche gilt für die moderne Datensicherung. Falsche Sätze während eines Ransomware-Angriffs beginnen so: „Ich glaube, es funktioniert so ...“ oder „Eigentlich sollte jetzt dies und jenes geschehen ...“. Jedoch ist Disaster Recovery (DR) nur dann erfolgreich, wenn zuvor ein genau dokumentierter Plan ausgearbeitet worden ist, der ausgiebig erprobt wurde. Automatisierte SLA-Testings (Service Level Agreement) für die Wiederherstellung sind hier beispielsweise eine empfehlenswerte Herangehensweise, weil sie solche Szenarien bis zum Ende durchspielen und Aufschluss darüber geben, wie gut man wirklich als Firma aufgestellt ist.
Moderne Datensicherung gehört zu den Prioritäten jeder Organisation
Backup und Recovery sind nicht länger ein isolierter Teil der IT-Infrastruktur, von dem man schlicht annehmen darf, dass er im Ernstfall irgendwie funktionieren wird. Eine schnelle, zuverlässige Wiederherstellung kritischer Daten ist ein integraler Bestandteil der gesamten Sicherheitsarchitektur digitalisierter Unternehmen jeder Branche – das gilt ebenso für öffentliche Einrichtungen und Behörden.
Thomas Sandner, Senior Director Technical Sales Germany bei Veeam Software.
(Bild: Alexey Testov)
Daten sind eines der wertvollsten Güter unserer Zeit und benötigen entsprechenden Schutz. Ein vollumfängliches, multiples und sauberes Backup ist daher überall dort, wo sensible Daten geschützt werden müssen, die letzte und beste Verteidigungslinie.
*Der Autor: Thomas Sandner, Senior Director Technical Sales Germany bei Veeam Software
Das Storage-Kompendium zum Thema – kostenfreier Download
Die Anforderungen an die Datensicherung sind so hoch wie nie, und die Anzahl der Fälle, in denen ein Disaster Recovery notwendig ist, nimmt rasant zu. Was also gilt es beim Backup zu beachten?
Backup & Disaster Recovery – Strategien und Lösungen