Der 31. MĂ€rz ist der Welt-Backup-Tag

Doppelt hÀlt besser: Mit einem Backup auf der sicheren Seite

Ein Backup (deutsch Datensicherung) ist eine Kopie von Daten mit der Absicht, diese im Fall eines Datenverlusts wiederherstellen zu können.

IT-Bedrohungslage: 4, Alarmstufe Rot. Dass das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) am 5. MĂ€rz die höchste Gefahrenstufe ausgerufen hat, zeigt die Brisanz des Themas Datensicherheit. Der Angriff auf Microsoft Exchange ist einer der schwersten Informations­sicherheits­vor­fĂ€lle der jĂŒngsten Ver­gangen­heit und macht deutlich, wie angreifbar Institutionen und Unternehmen unterschiedlicher GrĂ¶ĂŸen sind. Zehntausende Exchange Server waren alleine in Deutschland betroffen und einige davon sind es vermutlich immernoch. Bei den Angriffen werden Schwachstellen ausgenutzt, die es erlauben die volle Kontrolle ĂŒber den Exchange Server zu erlangen. Darauf folgt hĂ€ufig das Einschleusen von Ransomware. Werden Betriebsdaten mit Ransom­ware verschlĂŒsselt und erst nach Bezahlung (eventuell) wieder frei­ge­ge­ben, steht das betroffene Unternehmen unter Um­stĂ€nden mit leeren HĂ€nden da.

Am 10. MĂ€rz mussten aufgrund eines Großbrands im OVHcloud-Rechen­zentrum in Straßburg einige Kunden schwer­wiegende Daten­verluste in Kauf nehmen. Kurzzeitig gingen mehr als 3,5 Millionen Webseiten vom Netz, darunter unter anderem Web­seiten der französischen Re­gierung und Online­auf­tritte staatlicher Stellen aus Polen, der ElfenbeinkĂŒste sowie Großbritannien. Gehen Daten langfristig verloren, kann der GeschĂ€fts­be­trieb nicht mehr effektiv oder nur mit Ein­schrĂ€nk­ungen wieder aufgenommen werden. Der Fall veranschaulicht, dass die Verantwortung fĂŒr die Daten­sicherheit in erster Linie bei den Institutionen und nicht allein beim Provider liegt. SchĂ€den lassen sich im Voraus minimieren, indem regelmĂ€ĂŸige Datensicherungen durch­ge­fĂŒhrt werden.

Datensicherung ist auch in Bezug auf die Arbeit im Homeoffice ein aktuelles Thema, denn laut BSI ist das Risiko von Datenverlusten bei Laptops höher als bei stationĂ€ren Systemen. Hinzu kommt, dass bei der Arbeit von Zuhause höhere Datenmengen auf den lokalen Rechnern der Mitarbeiter gespeichert werden und die ArbeitsplĂ€tze meistens unzureichend abgesichert sind. Im IT-Grundschutzkompendium ist die Pflicht des Arbeitgebers festgelegt, ein geeignetes Daten­sicherungs­ver­fahren zur VerfĂŒgung zu stellen und fĂŒr einen reibungslosen Prozess­ablauf zu sorgen.

Auf der sicheren Seite zu sein wĂŒnscht sich schließlich jeder. Wer momentan viel Zeit in seinen eigenen vier WĂ€nden verbringt kann dies zum Anlass nehmen, sich seiner persönlichen Backup-Routine zu widmen. Rund jeder vierte Deutsche sichert wertvolle Daten weniger als einmal im Jahr. Darauf macht der Welt-Backup-Tag am 31. MĂ€rz jĂ€hrlich aufmerksam. Er soll daran erinnern, re­gel­mĂ€ĂŸig fĂŒr die Sicherheit der eigenen Daten zu sorgen. Definieren Sie Ihren eigenen Rhythmus - und denken Sie nicht nur am 31. MĂ€rz an die Sicherung Ihrer Daten.

Welt-Backup-Tag am 31. MĂ€rz

Leisten auch Sie den World-Backup-Day-Eid:
„Ich schwöre feierlich, am 31. MĂ€rz ein Backup meiner wichtigen
Dokumente und wertvollen Erinnerungen zu machen.“

Gegen was sollen die Daten geschĂŒtzt werden?

Bevor mit einer willkĂŒrlichen Datensicherung begonnen wird, muss zunĂ€chst die Frage beantwortet werden, gegen welche Arten von Verlust die Daten geschĂŒtzt werden sollen. Zwar trĂ€gt eine Spiegelung von Daten, zum Beispiel durch ein RAID-System, zur VerfĂŒgbarkeit von Daten und Systemen bei, doch handelt es sich dabei nicht um ein Backup im eigentlichen Sinne. Wer eine Festplattenspiegelung im Einsatz hat und eine Datei versehentlich löscht, der wird diese Datei auf beiden Festplatten löschen, da auf beiden DatentrĂ€gern zur gleichen Zeit die gleichen Operationen ausgefĂŒhrt werden. Folglich kann die Verwendung eines RAID-Systems das Erstellen von Backups nicht ersetzen. Bedrohungen wie Feuer, Überflutungen, technisches Versagen, Diebstahl oder Verlust lassen zudem einige Anforderungen an Daten­sicher­ungen erkennen: Ein Backup sollte auf einem qualitativ hoch­wer­tigen DatentrĂ€ger an mindestens einem weiteren, rĂ€umlich weit genug entfernten Standort gelagert werden, der vor Feuer, Wasser und Diebstahl sicher ist.

Wie schnell muss eine Wiederherstellung stattfinden?

Neben der Frage, vor welchen Bedrohungen ein Schutz bestehen soll, muss im Rahmen des Business Continuity Managements (BCM) auch geklĂ€rt werden, wie schnell das Backup wiederhergestellt werden muss und wie groß der Datenverlust maximal sein darf. Zwei Kennzahlen spielen hier eine wichtige Rolle: die maximal tolerierbare Ausfallzeit (MTA) und der maximal tolierbare Datenverlust (MTD). Zur Veranschaulichung beider Begriffe unterstĂŒtzen uns zwei einfache Beispiele: Wird auf einem Server ein Dienst betrieben, der fĂŒr die Steuerung einer Anlage benötigt wird, können bereits Dienst­unter­brechungen im Sekunden- oder Minutenbereich hohe SchĂ€den verursachen. Die maximal tolerierbare Ausfallzeit ist also sehr gering. HochverfĂŒgbarkeit, also die FĂ€higkeit eines Systems trotz eines Ausfalls einzelner Komponenten den Betrieb zu gewĂ€hrleisten, muss durch adĂ€quate Techniken wie re­dundante Dienst­aus­legung und Hot-Standbys gewĂ€hrleistet werden.

Anders stellt sich die Situation im zweiten Beispiel dar: Angenommen wir sprechen vom zentralen E-Mail-Server eines Unternehmens, das Kundenanfragen per E-Mail erhĂ€lt und verarbeitet. Im Falle eines Ausfalls wĂŒrden unmittelbar hohe Kosten entstehen, da keine weiteren Kundenanfragen entgegen­ge­nom­men werden könnten. Die maximal tolerierbare Ausfallzeit wĂŒrde also maximal im niedrigen Stundenbereich liegen. Ein möglicherweise entstehender Datenverlust wĂŒrde allerdings zum Verlust der aktuell sich in Bearbeitung befindlichen AuftrĂ€ge fĂŒhren. Bereits der Verlust der Daten der letzten 24 Stunden wĂ€re fĂŒr das Unternehmen also sehr kostspielig. Backups mĂŒssten demnach in sehr kurzen ZeitabstĂ€nden erfolgen, um den Frust auf Seiten der Kunden und die Verluste des Unternehmens im Rahmen zu halten. Der maximal tolerierbare Datenverlust wĂ€re in diesem Beispiel also als gering einzuschĂ€tzen.

Wie sollen Datensicherungen rotiert, gespeichert und gelöscht werden?

Sind beide Anforderungen geklĂ€rt, stehen die meisten Admins unmittelbar vor der nĂ€chsten HĂŒrde: Wie genau sollen Datensicherungen rotiert, also angelegt, gespeichert und nach Ablauf ihrer GĂŒltigkeit wieder gelöscht werden? In der Praxis hat sich das sogenannte Generationenprinzip oder auch Großvater-Vater-Sohn-Prinzip bewĂ€hrt. Hierbei werden mehrere Sicherungsgenerationen nach einem bestimmten Schema parallel vorgehalten, um eine möglichst weitreichende Sicherung in die Vergangenheit zu erreichen und gleichzeitig den Bedarf an Speicherplatz und damit die Kosten im Rahmen des Machbaren zu halten. Das Generationenprinzip lĂ€sst sich prinzipiell auf alle Arten von Backups anwenden.

Ein einfaches Beispiel fĂŒr eine Datensicherung nach dem Generationenprinzip wĂ€re wie folgt: ZunĂ€chst werden tĂ€gliche, als "Sohn" bezeichnete Sicherungen der Daten angelegt und - je nach ermitteltem MTD - mit einer bestimmten Aufbewahrungsfrist versehen. Am Ende jeder Woche wird ein weiteres Wochenbackup erstellt, das als "Vater" bezeichnet wird und mit einer abweichenden, in der Regel lĂ€ngeren Aufbewahrungsfrist versehen wird. Nach vier Wochen wird ein Monatsbackup - der "Großvater" - erstellt, der wiederum fĂŒr eine bestimmte Zeit aufbewahrt wird.

Gerade die aktuell akute Bedrohung durch VerschlĂŒsselungstrojaner macht die Vorteile des Ge­nerationen­prin­zips deutlich. Bleibt die Malware unentdeckt und schafft es, mehrere Backups der "Sohn-" oder sogar der "Vater"-Generation zu verschlĂŒsseln, so bleibt trotzdem eine grĂ¶ĂŸere Chance, dass aus den Vorwochen noch ein integeres Backup ĂŒbrig ist. Ohne Anwendung des Ge­nerationen­prin­zips wĂ€re dies nur unter hohen Kosten möglich, da Tagesbackups fĂŒr einen sehr langen Zeitraum aufbewahrt werden mĂŒssten.

Voraussetzung hierfĂŒr ist natĂŒrlich, dass Backups auf einen anderen Server als dem Befallenen ĂŒbertragen wurden und dieser ausreichend vor einem sich im Netzwerk ausbreitenden Angreifer geschĂŒtzt wurde. Grundlage hierfĂŒr ist ein ausgeklĂŒgeltes Netzwerkkonzept, das durch aus­reichen­de Segmentierung und HĂ€rtung der Systeme sicherstellt, dass sich Angreifer nicht un­ge­hindert im Unter­nehmens­netz­werk ausbreiten können. Backups sollten dabei Ă€hnlich wie die Kronjuwelen nur fĂŒr besonders privilegierte Benutzer erreichbar sein.

Welche Arten von Backups sind geeignet?

Je nachdem, wie hĂ€ufig Daten sich Ă€ndern, können unterschiedliche Herangehensweisen fĂŒr Datensicherungen gewĂ€hlt werden. Unter einer Komplettsicherung versteht man eine Kopie aller zu sichernden Daten. Sie ist Ausgangspunkt fĂŒr differenzielle oder inkrementelle Sicherungen, die zu einem spĂ€teren Zeitpunkt erfolgen. Bei der differenziellen Sicherung werden nur diejenigen Dateien gesichert, die sich seit der letzten Komplettsicherung verĂ€ndert haben, was Speicherplatz spart. Noch platzsparender ist das inkrementelle Backup, bei dem nur die Daten gesichert werden, die sich seit dem letzten inkrementellen Backup verĂ€ndert haben. Gerade in Zeiten von Virtualisierung kommt der Speicherabbildsicherung eine wachsende Rolle zu. Bei dieser Art des Backups wird der gesamte DatentrĂ€ger, beispielsweise die Festplatte oder die Partition, gesichert, was auch eine sehr rasche Wiederherstellung ermöglicht.

Bestimmte Systeme haben spezielle Anforderungen an die Art und Weise, wie eine Sicherung durch­ge­fĂŒhrt werden kann. Um Inkonsistenzen bei Datenbanken zu vermeiden, kann es sein, dass diese vor einer Sicherung heruntergefahren werden muss. In diesem Fall spricht man von einem Cold Backup. Im Gegensatz hierzu kann bei einem Hot Backup eine Sicherung der Datenbank im laufenden Betrieb hergestellt werden. Dabei sollte jedoch technisch sichergestellt werden, dass die Konsistenz aller Daten im Speicherabbild sicher­ge­stellt wird, wenn eine Sicherung im laufenden Betrieb durchgefĂŒhrt wird.

Ist das Backup verschlĂŒsselt und funktionsfĂ€hig?

Die Speicherung von Backups in der Cloud erfreut sich immer grĂ¶ĂŸerer Beliebtheit. LeistungsfĂ€higere Internetleitungen und gĂŒnstige Preise fĂŒr Cloud Speicher erlauben die Speicherung von Datensicherungen off-site (außerhalb des Standorts), wobei die Sicher­stellung der Vertraulichkeit der Daten besonders relevant wird. GrundsĂ€tzlich sollten Backups verschlĂŒsselt werden, insbesondere wenn sie in der Cloud liegen. Dies beugt dem Daten­dieb­stahl von Backup-DatentrĂ€gern vor und ist ohnehin eine hĂ€ufige re­gula­torische Anforderung.

Aller Aufwand fĂŒr die Datensicherungen ist umsonst, wenn im Fall der FĂ€lle die Wieder­her­stellung der Backups nicht funktioniert. Deshalb ist es wichtig nach der Erstellung einer Sicherung diese auf ihre Konsistenz hin zu ĂŒberprĂŒfen, wofĂŒr das Sicherungs­pro­tokoll wichtige Hinweise liefert. Schließlich bringen aber nur regelmĂ€ĂŸige Wiederherstellungsversuche das Vertrauen in den Backup-­Prozess. Bei einem Wiederherstellungsversuch auf einem Testsystem kann man erkennen, ob alle Daten problemlos hergestellt werden, wie lange der Versuch dauert und ob es zu unvorhergesehenen Problemen kommt.

Haben Sie fĂŒr den Ernstfall vorgesorgt?

Datensicherungen sind eine wesentliche Komponente eines Sicherheitskonzepts. Werden Daten durch VerschlĂŒsselungstrojaner, einen technischen Defekt oder höhere Gewalt zerstört, kann dies schwerwiegende Folgen haben. KlĂ€ren Sie, gegen welche Bedrohungen Sie Ihre Daten schĂŒtzen mĂŒssen und wie schnell eine Wiederherstellung stattfinden muss. Wer ein Auge auf regelmĂ€ĂŸige, verschlĂŒsselte und wiederherstellbare Datensicherungen hat, ist fĂŒr den Ernstfall gut gewappnet.