Mobile-Menu

Strategien für resiliente Datensicherung Wie Zero Trust und KI Backup-Systeme transformieren

Ein Gastbeitrag von Patrick Englisch* 5 min Lesedauer

Anbieter zum Thema

Angriffe auf Backup-Systeme nehmen zu – und damit die Anforderungen an Sicherheit und Resilienz. Moderne Strategien setzen auf Zero Trust, unveränderliche Snapshots und KI-gestützte Anomalieerkennung. Entscheidend ist dabei ein Plattformansatz, der Skalierbarkeit, Automatisierung und Bedrohungserkennung miteinander vereint.

Die Zahl der Cyberangriffe auf Backups steigt, was Sicherheit und Resilienz stark beansprucht. Gefragt sind Zero Trust, unveränderliche Snapshots und KI-gestützte Erkennung.(Bild:  Midjourney / KI-generiert)
Die Zahl der Cyberangriffe auf Backups steigt, was Sicherheit und Resilienz stark beansprucht. Gefragt sind Zero Trust, unveränderliche Snapshots und KI-gestützte Erkennung.
(Bild: Midjourney / KI-generiert)

Die Gefahr durch Ransomware wächst kontinuierlich – und längst stehen nicht mehr nur Produktionssysteme im Visier der Angreifer. Immer häufiger rücken gezielt Backup-Daten in den Fokus, um Unternehmen jede Wiederherstellungsoption zu nehmen und den Erpressungsdruck zu erhöhen. Laut dem aktuellen „Global Threat Report 2024“ von Crowdstrike zielen 71 Prozent der beobachteten Ransomware-Angriffe mittlerweile explizit auf Sicherungsinfrastrukturen. Vor diesem Hintergrund reicht die klassische Rolle von Backups – als reinem Wiederherstellungsmechanismus – nicht mehr aus. Vielmehr müssen sie heute als integraler Bestandteil der Cyberabwehr gedacht und entsprechend geschützt werden.

Im Zentrum zukunftsfähiger Strategien stehen Zero-Trust-Modelle, unveränderlich gespeicherte Daten sowie KI-gestützte Anomalieerkennung. Darüber hinaus gewinnen Plattformlösungen an Bedeutung, die es ermöglichen, Schutzmechanismen, Datenisolierung und granulare Zugriffskontrollen innerhalb einer einheitlichen Architektur zu orchestrieren. Anbieter wie Cohesity verfolgen hier einen konsolidierten Ansatz: Backup, Wiederherstellung, Disaster Recovery und Dateizugriff lassen sich zentral und sicher verwalten.

Vertrauen ist keine Strategie

Zero Trust – das Prinzip „Vertraue niemandem, prüfe jeden Zugriff“ – etabliert sich zunehmend als Fundament moderner IT-Sicherheitsarchitekturen. Im Bereich Backup bedeutet das: Jeder Zugriff auf Backup-Komponenten wird granular geregelt und streng kontrolliert. Dies umfasst unter anderem fein abgestufte Zugriffskontrollen, die auf Benutzerrollen, Funktionen und Sicherheitsstufen basieren.

Ergänzt wird dieser Ansatz durch eine strikte Segmentierung der Datenpfade. Sie verhindert, dass kompromittierte Systeme auf andere Backup-Bereiche übergreifen können. Zudem kommen automatisierte Authentifizierungsmechanismen zum Einsatz, die kontextbezogen agieren – also unter Berücksichtigung von Identität, verwendetem Gerät und typischem Nutzerverhalten. So entsteht ein dynamisches, adaptives Sicherheitsmodell, das potenzielle Bedrohungen frühzeitig erkennt und isoliert.

KI erkennt Bedrohungen, bevor Schaden entsteht

Ein zentraler Pfeiler moderner Backup-Sicherheit ist die frühzeitige Erkennung ungewöhnlicher Verhaltensmuster – lange bevor es zum Ausfall oder Datenverlust kommt. Künstliche Intelligenz (KI) und maschinelles Lernen analysieren Backup-Metadaten, Änderungsmuster und Systemzugriffe in Echtzeit.

So lassen sich zum Beispiel Ransomware-typische Verhaltensmuster wie massenhafte Verschlüsselungen oder Dateiänderungen sowie plötzliche Deduplizierungssprünge frühzeitig erkennen. Studien wie der „Zscaler ThreatLabz Report“ warnen davor, dass KI-basierte Angriffstechniken zunehmen – insbesondere durch automatisierte Analysen der Opfersysteme und Rechteausweitung. Eine KI-gestützte Abwehr auf Backup-Ebene ist daher nicht nur hilfreich – sie wird zur Pflicht.

Wenn Integrität Vorrang hat

Ein essenzieller Bestandteil moderner Backup-Sicherheitsstrategien ist die Unveränderlichkeit gespeicherter Daten. Während herkömmliche Backup-Kopien unter Umständen – etwa durch kompromittierte Administratorenkonten – manipuliert oder sogar gelöscht werden können, bieten sogenannte unveränderbare Snapshots (Immutable Backups) einen deutlich höheren Schutz. Diese Sicherungspunkte bleiben auch dann bestehen, wenn ein System vollständig kompromittiert wurde.

Technisch werden diese Snapshots kryptografisch abgesichert und für einen fest definierten Zeitraum gegen jede Form der Modifikation geschützt. Zusätzlich sorgt eine revisionssichere Protokollierung aller Vorgänge dafür, dass jederzeit nachvollziehbar ist, wann und durch wen ein Snapshot erstellt wurde – ohne dass rückwirkende Eingriffe möglich wären. Anbieter wie Cohesity setzen ergänzend auf Air-Gapped-Repositorys, Data-Lock-Mechanismen und genehmigungspflichtige Löschprozesse (Quorum-Approval), um auch Insider-Bedrohungen auszuschließen.

Wie wirksam diese Maßnahmen sind, belegen aktuelle Studien: Laut ESG zählen genau diese unveränderlichen Backup-Kopien zu den wirksamsten Maßnahmen gegen gezielte Ransomware-Angriffe auf die Backup-Ebene. Sie stellen sicher, dass Unternehmen im Angriffsfall über unangetastete Wiederherstellungsdaten verfügen – und somit ihre Geschäftskontinuität auch unter Extrembedingungen wahren können.

Skalierbarkeit und Integration: Sicherheit muss mitwachsen

Backup-Infrastrukturen sind heute längst keine statischen oder monolithischen Systeme mehr. In zunehmend verteilten und hybriden IT-Landschaften, die sich über lokale Rechenzentren und Multi-Cloud-Umgebungen erstrecken, sind Daten- und Sicherheitsstrategien nur dann zukunftsfähig, wenn sie skalierbar, integriert und dynamisch anpassungsfähig sind. Dies erfordert eine plattformübergreifende Verwaltung von Backup-Richtlinien, die eine konsistente Policy-Steuerung über sämtliche Datenquellen hinweg ermöglicht. Ergänzend dazu ist eine zentralisierte Bedrohungsanalyse notwendig, die unabhängig vom Speicherort Anomalien erkennt, bewertet und in bestehende Sicherheitsprozesse einfügt. Ebenso entscheidend ist die Automatisierung von Wiederherstellungsprozessen auf Basis vordefinierter Eskalationsszenarien, um im Ernstfall Zeit zu sparen und strukturiert zu reagieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Skalierbarkeit bedeutet in diesem Zusammenhang mehr als nur technische Kapazität – sie umfasst auch die Fähigkeit, sich kontinuierlich an neue Angriffsformen und operative Anforderungen anzupassen. Der „Crowdstrike Global Threat Report 2024“ weist darauf hin, dass moderne Angreifer häufig auf „Living-off-the-land“-Techniken zurückgreifen, bei denen legitime Systemtools für bösartige Zwecke zweckentfremdet werden. Solche Methoden sind schwer zu erkennen und erfordern ein hohes Maß an Kontextsensitivität seitens der eingesetzten Sicherheitslösungen.

Plattformbasierte Architekturen ermöglichen es zudem, nicht nur Sicherheitsaspekte, sondern auch Performance, Speicherplatzoptimierung und Zugriffskontrolle ganzheitlich zu denken. Intelligente Datenklassifizierung, Richtlinien-basiertes Lifecycle-Management und integriertes Monitoring unterstützen dabei, sowohl Compliance-Anforderungen als auch betriebliche Effizienz dauerhaft sicherzustellen. Damit wird deutlich: Backup entwickelt sich zunehmend vom technischen Hilfsmittel zum strategischen Rückgrat der Cyberabwehr.

Vom Datensafe zum Sicherheitsanker

Moderne Backup-Strategien sind mehr als eine Versicherung gegen Datenverlust. Sie sind aktive Verteidigungsmechanismen in einer Architektur, die gleichermaßen auf Prävention, Detektion und Wiederherstellung setzt. Zero Trust, KI und Unveränderlichkeit sind dabei keine isolierten Funktionen, sondern Bausteine eines ganzheitlichen Sicherheitskonzepts. Die jüngste Integration fortschrittlicher Sicherheitsmechanismen in Plattformen wie NetBackup 11.0 zeigt, dass Backup-Umgebungen längst in das Zentrum unternehmensweiter Cyber-Resilienz gerückt sind. Für IT- und Security-Verantwortliche heißt das: Wer Backup noch immer als rein technisches Werkzeug betrachtet, unterschätzt dessen strategische Bedeutung.

Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity.(Bild:  Cohesity)
Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity.
(Bild: Cohesity)

* Der Autor: Patrick Englisch ist Director & Head of Technology Sales Central Europe bei Cohesity. Seit vielen Jahren beschäftigt er sich mit moderner Datensicherung und den Anforderungen hybrider Infrastrukturen. Sein Fokus liegt auf der Entwicklung zukunftsfähiger Strategien zur Cyber-Resilienz und der sicheren Verwaltung geschäftskritischer Daten.

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50468007)