Angriffe auf Backup-Systeme nehmen zu – und damit die Anforderungen an Sicherheit und Resilienz. Moderne Strategien setzen auf Zero Trust, unveränderliche Snapshots und KI-gestützte Anomalieerkennung. Entscheidend ist dabei ein Plattformansatz, der Skalierbarkeit, Automatisierung und Bedrohungserkennung miteinander vereint.
Die Zahl der Cyberangriffe auf Backups steigt, was Sicherheit und Resilienz stark beansprucht. Gefragt sind Zero Trust, unveränderliche Snapshots und KI-gestützte Erkennung.
(Bild: Midjourney / KI-generiert)
Die Gefahr durch Ransomware wächst kontinuierlich – und längst stehen nicht mehr nur Produktionssysteme im Visier der Angreifer. Immer häufiger rücken gezielt Backup-Daten in den Fokus, um Unternehmen jede Wiederherstellungsoption zu nehmen und den Erpressungsdruck zu erhöhen. Laut dem aktuellen „Global Threat Report 2024“ von Crowdstrike zielen 71 Prozent der beobachteten Ransomware-Angriffe mittlerweile explizit auf Sicherungsinfrastrukturen. Vor diesem Hintergrund reicht die klassische Rolle von Backups – als reinem Wiederherstellungsmechanismus – nicht mehr aus. Vielmehr müssen sie heute als integraler Bestandteil der Cyberabwehr gedacht und entsprechend geschützt werden.
Im Zentrum zukunftsfähiger Strategien stehen Zero-Trust-Modelle, unveränderlich gespeicherte Daten sowie KI-gestützte Anomalieerkennung. Darüber hinaus gewinnen Plattformlösungen an Bedeutung, die es ermöglichen, Schutzmechanismen, Datenisolierung und granulare Zugriffskontrollen innerhalb einer einheitlichen Architektur zu orchestrieren. Anbieter wie Cohesity verfolgen hier einen konsolidierten Ansatz: Backup, Wiederherstellung, Disaster Recovery und Dateizugriff lassen sich zentral und sicher verwalten.
Vertrauen ist keine Strategie
Zero Trust – das Prinzip „Vertraue niemandem, prüfe jeden Zugriff“ – etabliert sich zunehmend als Fundament moderner IT-Sicherheitsarchitekturen. Im Bereich Backup bedeutet das: Jeder Zugriff auf Backup-Komponenten wird granular geregelt und streng kontrolliert. Dies umfasst unter anderem fein abgestufte Zugriffskontrollen, die auf Benutzerrollen, Funktionen und Sicherheitsstufen basieren.
Ergänzt wird dieser Ansatz durch eine strikte Segmentierung der Datenpfade. Sie verhindert, dass kompromittierte Systeme auf andere Backup-Bereiche übergreifen können. Zudem kommen automatisierte Authentifizierungsmechanismen zum Einsatz, die kontextbezogen agieren – also unter Berücksichtigung von Identität, verwendetem Gerät und typischem Nutzerverhalten. So entsteht ein dynamisches, adaptives Sicherheitsmodell, das potenzielle Bedrohungen frühzeitig erkennt und isoliert.
Ein zentraler Pfeiler moderner Backup-Sicherheit ist die frühzeitige Erkennung ungewöhnlicher Verhaltensmuster – lange bevor es zum Ausfall oder Datenverlust kommt. Künstliche Intelligenz (KI) und maschinelles Lernen analysieren Backup-Metadaten, Änderungsmuster und Systemzugriffe in Echtzeit.
So lassen sich zum Beispiel Ransomware-typische Verhaltensmuster wie massenhafte Verschlüsselungen oder Dateiänderungen sowie plötzliche Deduplizierungssprünge frühzeitig erkennen. Studien wie der „Zscaler ThreatLabz Report“ warnen davor, dass KI-basierte Angriffstechniken zunehmen – insbesondere durch automatisierte Analysen der Opfersysteme und Rechteausweitung. Eine KI-gestützte Abwehr auf Backup-Ebene ist daher nicht nur hilfreich – sie wird zur Pflicht.
Wenn Integrität Vorrang hat
Ein essenzieller Bestandteil moderner Backup-Sicherheitsstrategien ist die Unveränderlichkeit gespeicherter Daten. Während herkömmliche Backup-Kopien unter Umständen – etwa durch kompromittierte Administratorenkonten – manipuliert oder sogar gelöscht werden können, bieten sogenannte unveränderbare Snapshots (Immutable Backups) einen deutlich höheren Schutz. Diese Sicherungspunkte bleiben auch dann bestehen, wenn ein System vollständig kompromittiert wurde.
Technisch werden diese Snapshots kryptografisch abgesichert und für einen fest definierten Zeitraum gegen jede Form der Modifikation geschützt. Zusätzlich sorgt eine revisionssichere Protokollierung aller Vorgänge dafür, dass jederzeit nachvollziehbar ist, wann und durch wen ein Snapshot erstellt wurde – ohne dass rückwirkende Eingriffe möglich wären. Anbieter wie Cohesity setzen ergänzend auf Air-Gapped-Repositorys, Data-Lock-Mechanismen und genehmigungspflichtige Löschprozesse (Quorum-Approval), um auch Insider-Bedrohungen auszuschließen.
Wie wirksam diese Maßnahmen sind, belegen aktuelle Studien: Laut ESG zählen genau diese unveränderlichen Backup-Kopien zu den wirksamsten Maßnahmen gegen gezielte Ransomware-Angriffe auf die Backup-Ebene. Sie stellen sicher, dass Unternehmen im Angriffsfall über unangetastete Wiederherstellungsdaten verfügen – und somit ihre Geschäftskontinuität auch unter Extrembedingungen wahren können.
Skalierbarkeit und Integration: Sicherheit muss mitwachsen
Backup-Infrastrukturen sind heute längst keine statischen oder monolithischen Systeme mehr. In zunehmend verteilten und hybriden IT-Landschaften, die sich über lokale Rechenzentren und Multi-Cloud-Umgebungen erstrecken, sind Daten- und Sicherheitsstrategien nur dann zukunftsfähig, wenn sie skalierbar, integriert und dynamisch anpassungsfähig sind. Dies erfordert eine plattformübergreifende Verwaltung von Backup-Richtlinien, die eine konsistente Policy-Steuerung über sämtliche Datenquellen hinweg ermöglicht. Ergänzend dazu ist eine zentralisierte Bedrohungsanalyse notwendig, die unabhängig vom Speicherort Anomalien erkennt, bewertet und in bestehende Sicherheitsprozesse einfügt. Ebenso entscheidend ist die Automatisierung von Wiederherstellungsprozessen auf Basis vordefinierter Eskalationsszenarien, um im Ernstfall Zeit zu sparen und strukturiert zu reagieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Skalierbarkeit bedeutet in diesem Zusammenhang mehr als nur technische Kapazität – sie umfasst auch die Fähigkeit, sich kontinuierlich an neue Angriffsformen und operative Anforderungen anzupassen. Der „Crowdstrike Global Threat Report 2024“ weist darauf hin, dass moderne Angreifer häufig auf „Living-off-the-land“-Techniken zurückgreifen, bei denen legitime Systemtools für bösartige Zwecke zweckentfremdet werden. Solche Methoden sind schwer zu erkennen und erfordern ein hohes Maß an Kontextsensitivität seitens der eingesetzten Sicherheitslösungen.
Plattformbasierte Architekturen ermöglichen es zudem, nicht nur Sicherheitsaspekte, sondern auch Performance, Speicherplatzoptimierung und Zugriffskontrolle ganzheitlich zu denken. Intelligente Datenklassifizierung, Richtlinien-basiertes Lifecycle-Management und integriertes Monitoring unterstützen dabei, sowohl Compliance-Anforderungen als auch betriebliche Effizienz dauerhaft sicherzustellen. Damit wird deutlich: Backup entwickelt sich zunehmend vom technischen Hilfsmittel zum strategischen Rückgrat der Cyberabwehr.
Vom Datensafe zum Sicherheitsanker
Moderne Backup-Strategien sind mehr als eine Versicherung gegen Datenverlust. Sie sind aktive Verteidigungsmechanismen in einer Architektur, die gleichermaßen auf Prävention, Detektion und Wiederherstellung setzt. Zero Trust, KI und Unveränderlichkeit sind dabei keine isolierten Funktionen, sondern Bausteine eines ganzheitlichen Sicherheitskonzepts. Die jüngste Integration fortschrittlicher Sicherheitsmechanismen in Plattformen wie NetBackup 11.0 zeigt, dass Backup-Umgebungen längst in das Zentrum unternehmensweiter Cyber-Resilienz gerückt sind. Für IT- und Security-Verantwortliche heißt das: Wer Backup noch immer als rein technisches Werkzeug betrachtet, unterschätzt dessen strategische Bedeutung.
Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity.
(Bild: Cohesity)
* Der Autor: Patrick Englisch ist Director & Head of Technology Sales Central Europe bei Cohesity. Seit vielen Jahren beschäftigt er sich mit moderner Datensicherung und den Anforderungen hybrider Infrastrukturen. Sein Fokus liegt auf der Entwicklung zukunftsfähiger Strategien zur Cyber-Resilienz und der sicheren Verwaltung geschäftskritischer Daten.
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.