Am 31. März ist der „World Backup Day“ 2022. In den vergangenen Jahren haben sich die Häufigkeit der Angriffe, die Ziele der Angreifer und vor allem die Möglichkeiten der Datenwiederherstellung dramatisch verändert – daher könnte dies der wichtigste Welt-Backup-Tag aller Zeiten sein. Welche Lektionen haben wir gelernt, was ist jetzt im Bereich Datenmanagement und -sicherheit zu tun?
Ein funktionierendes und abgesichertes Backup ist die Grundlage der Ransomware-Abwehr.
In Anbetracht der erhöhten Alarmstufe, die kürzlich von Organisationen wie der U.S. Cybersecurity & Infrastructure Security Agency (CISA) und ihrer Shields-Up-Initiative ausgerufen wurde, stellt sich die Frage: Erfüllt die derzeitige Backup-Lösung die Anforderungen Ihres Unternehmens an die Datensicherheit und den Schutz vor Cyberangriffen von heute und morgen? Es ist eine Herausforderung, alle Daten sicher zu halten, denn die Ransomware-Bedrohungslandschaft entwickelt sich rasant, und der Daten-Footprint wird stetig größer. In einer gerade durchgeführten ESG-Umfrage („The Long Road Ahead to Ransomware Preparedness“, veröffentlicht am 28. März 2022) gaben 52 Prozent der Befragten an, dass sie heute zwar besser vorbereitet seien als vor zwei Jahren, aber noch viel zu tun bleibe.
Worauf sollten Unternehmen also ihre Bemühungen am elften „World Backup Day“ konzentrieren?
Die Evolution der Ransomware-Bedrohungen
Ransomware-Threats entwickeln sich stetig weiter
(Bild: Cohesity)
Sicherheitsexperten sehen die Entwicklung von Ransomware in den drei in der Abbildung skizzierten Bereichen.
Ransomware kann viele Formen annehmen. Die Ransomware -1.0-Methode ist weit verbreitet: eine relativ leicht abzuwehrende Angriffsart, die in der Regel mit herkömmlichen Sicherungs-und-Wiederherstellungslösungen bewältigt werden kann.
Bei Ransomware 2.0 zerstören die Angreifer zuerst die Backups und verschlüsseln dann die Produktionsdaten. Diese Art von Angriffen ist so konzipiert, dass es unglaublich schwierig ist, verloren gegangene Daten wiederherzustellen. Es gibt dann fast keine andere Möglichkeit, als das Lösegeld zu zahlen, um sie zurückzubekommen. Daher sind Gegenmaßnahmen wie die Unveränderbarkeit von Snapshots, die Genehmigung bestimmter Vorgänge durch ein administratives Quorum und andere zukunftsweisende Datenverwaltungs- und Sicherheitsmaßnahmen erforderlich, um die Datenschutzumgebung selbst ausreichend zu schützen.
Cyber-Bedrohungsakteure konzentrieren sich jetzt, wie zuletzt bei Ransomware 3.0, oftmals auf das Verschlüsseln und Exfiltrieren oder Stehlen von Daten, um sie im Rahmen von „doppelten Erpressungen“ offenzulegen oder unrechtmäßig weiter zu verkaufen. Ein solcher Cyberangriff kann nicht nur die Daten gefährden, sondern auch den Ruf des Unternehmens nachhaltig schädigen.
Zum Schutz der Daten, der Reputation des Unternehmens und darüber hinaus benötigen Daten- und Sicherheitsexperten im Jahr 2022 starke Gegenmaßnahmen, die über das hinausgehen, was mit herkömmlichen Backup-Lösungen möglich ist.
Eigene Backup- und Datenmanagement-Strategie konzipieren
Diese Herausforderungen bilden die Basis für die Anforderungen an aktuelle Backup-Umgebungen. Datensicherung ist ein grundlegender Bestandteil einer umfassenden Strategie zur Cyber-Resilienz. Sie ist der Schlüssel, um sicherzustellen, dass Unternehmen bestmöglich auf Ransomware oder andere Cyber-Sicherheitsbedrohungen vorbereitet sind. Nur mit einer sicheren, sauberen und unveränderlichen Datenkopie sind Unternehmen in der Lage, ihre Daten zu verteidigen, und können so Lösegelder verweigern.
Um die Angriffsflächen von Ransomware 1.0 und 2.0 zu reduzieren, sollten Zero-Trust-Prinzipien in der IT-Architektur integriert sein. Die Cohesity-Threat-Defense-Architektur bietet beispielsweise Datenausfallsicherheit und robuste Zugriffskontrolle und unterstützt Unternehmen zusätzlich dabei, Datensicherheit und Datenmanagement zusammenzuführen. Dieser datenzentrierte Sicherheitsansatz erfordert zunächst Diskussionen über die aktuell notwendigen Ebenen zum Schutz vor der zunehmenden Bedrohung durch Ransomware. Dazu zählt die Datenisolierung, bei der ein Gleichgewicht zwischen Sicherheit und Flexibilität entscheidend ist.
Eine isolierte, saubere Kopie der Daten bedeutet Cyber-Resilienz für Unternehmen. Datenisolierungstechniken können verschiedene Methoden wie die Archivierung auf externen Speicherzielen wie S3 oder Cloud-Speichern oder das traditionelle isolierte „Tape Out“ umfassen. Jede dieser Techniken hat Vorteile, bietet aber oft nicht die richtige Kombination aus Flexibilität und Sicherheit, die Unternehmen heute benötigen, um Wiederherstellungs-SLAs zu erfüllen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zusätzliche Sicherheit bietet die Methode, eine isolierte Datenkopie in einem extern verwalteten Cloud-Tresor aufzubewahren. Das verbessert die Widerstandsfähigkeit der Daten gegenüber Ransomware-Angriffen. Denn diese unveränderliche Kopie kann im Falle eines Angriffs schnell und einfach back to the Source oder an einem alternativen Standort wiederhergestellt werden. Unveränderbarkeit und die genannten Optionen zur Wiederherstellung vereiteln den Versuch von Angreifern, die Sicherungsdaten zu verschlüsseln.
KI/ML-gestützte Threat Detection und moderner Datenschutz
Die Zeiten, in denen die statische Erkennung von Angriffen, manuelle Reaktionen und isolierte Abläufe zwischen Infrastruktur- und Sicherheitsteams ausreichten, um Systeme, Daten und Unternehmen zu schützen, sind vorbei. In einer Umfrage nannten Cohesity-Kunden künstliche Intelligenz (KI) und maschinelles Lernen (ML) für die Erkennung und integrierte Behebung von Problemen als eine der wichtigsten Technologien für die Security- und Execution-Strategie ihrer Unternehmen.
KI/ML-gestützte Erkennung und Analyse hilft Unternehmen, den Bedrohungen durch die Datenexfiltration von Ransomware 3.0 einen Schritt voraus zu sein. Können sie Anomalien analysieren und melden, verfügen sie über ein zusätzliches Alertsignal, dass ein Angriff im Gange sein könnte: Das verkürzt die operative Reaktionszeit, um Risiken zu minimieren und die Auswirkungen eines Angriffs zu verringern.
Datenmanagement der Zukunft
Der Welt-Backup-Tag 2022 sollte für Unternehmen mehr sein als ein Aktionstag. Er sollte ein Anlass sein, angemessen auf die wachsende Bedrohung durch Cyberangriffe, auf die zunehmende Komplexität von hybriden und Multi-Cloud-Umgebungen sowie auf die zahlreichen Herausforderungen bei Datenmanagement, -schutz und -sicherung zu reagieren.
Viele Altsysteme, die heute zur Sicherung und Wiederherstellung von Daten eingesetzt werden, wurden vor Jahrzehnten entwickelt und können die modernen Herausforderungen an Datenschutz und Sicherheit nicht bewältigen. Oft sind diese veralteten Lösungen geschlossen, schaffen eigenständige Datensilos, und es fehlt an KI oder ML für eine intelligente Automatisierung: Und sie wurden nicht mit Blick auf die Cyber-Resilienz entwickelt, die Unternehmen brauchen, um mit hochintelligenten Cyber-Kriminellen fertig zu werden.
Unternehmen sollten jetzt einen Next-Gen-Datenmanagement-Ansatz starten, der Zero-Trust-Design-Prinzipien zur Verbesserung der Cyber-Resilienz mit der Leistung von KI/ML zur intelligenten Automatisierung von Aufgaben, wie Anomalie-Erkennung und Datenklassifizierung, bündelt. Solche zukunftsweisenden Lösungen brauchen auch Erweiterungsmöglichkeiten, damit Anwendungen von Drittanbietern und Integrationen (zum Beispiel mit SIEM/SOAR-Tools) auf die Daten zugreifen können, um die Sicherheit und Compliance weiter zu verbessern und gleichzeitig zusätzlichen Nutzen aus den Daten zu ziehen.
Wolfgang Huber, Regional Director Central Europe bei Cohesity.
(Bild: Cohesity)
Nehmen Sie sich am Welt-Backup-Tag die Zeit, nicht nur Ihre Backup-Strategie, sondern Ihre Datenverwaltungsstrategie als Ganzes zu überprüfen. Letztere kann den entscheidenden Unterschied ausmachen und dazu beitragen, dass Unternehmen widerstandsfähig und für eine Zukunft gerüstet bleiben, in der Daten der Motor für geschäftliche Innovationen und Wettbewerbsvorteile sind.
*Der Autor: Wolfgang Huber, Regional Director Central Europe bei Cohesity.
Das Storage-Kompendium zum Thema – kostenfreier Download
Die Anforderungen an die Datensicherung sind so hoch wie nie, und die Anzahl der Fälle, in denen ein Disaster Recovery notwendig ist, nimmt rasant zu. Was also gilt es beim Backup zu beachten?
Backup & Disaster Recovery – Strategien und Lösungen