Der 31. MĂ€rz ist der Welt-Backup-Tag

Doppelt hÀlt besser: Mit einem Backup auf der sicheren Seite

Ein Backup (deutsch Datensicherung) ist eine Kopie von Daten mit der Absicht, diese im Fall eines Datenverlusts wiederherstellen zu können.

Die vom BSI ausgerufene höchste IT-Bedrohungslage Rot sorgte Ende letzten Jahres in der Security-Szene fĂŒr ein heilloses Durcheinander. Viele Administratoren und IT-Verantwortliche schoben Extraschichten am Wochenende, um den Folgen der SicherheitslĂŒcke Log4Shell in den eigenen Systemen nachzugehen und den Schaden möglichst gering zu halten. Log4Shell gilt rĂŒckblickend als eine der grĂ¶ĂŸten Softwareschwachstellen, die es je gegeben hat. Die Schwachstelle in der Java Logging-Bibliothek Log4j ist deswegen so bristant, weil Java ĂŒberall enthalten ist – in Amazons AWS, in der Google Cloud Platform sowie in der Apple iCloud, in Microsoft Azure, VMware, in Produkten von Atlassian, Cisco und Oracle sowie in Web-Diensten wie Wikipedia und Twitter. Angreifer konnten aus der Ferne Server attackieren, auf denen die entsprechende Log4j-Version betrieben wurde. Eine Authentifizierung war nicht nötig. Es war ein Leichtes, beliebigen Schadcode in das Log eines Programms zu schreiben. Dank des darin implementierten JNDIs interpretierte Log4j diesen von außen stammenden Code und lies ihn ausfĂŒhren. Den Angreifern gelang es somit die vollstĂ€ndige Kontrolle ĂŒber den Server sowie angeschlossene GerĂ€te zu erhalten, sensitive Informationen zu stehlen oder zu manipulieren.

Der Fall zeigt, wie weit verbreitet und gleichzeitig verborgen SicherheitslĂŒcken sein können. Obwohl Ende Dezember die IT-Branche alles dafĂŒr tat betroffene Systeme aus dem Verkehr zu ziehen und abzusichern, wird vermutet, dass es eine große Dunkelziffer von Systemen gibt, die unbemerkt kompromittiert wurden. Angreifer hatten lange genug Zeit die Schwachstelle unbemerkt auszunutzen, bevor die LĂŒcke geschlossen wurde. Problematisch ist, dass in diesem Fall das Patchen der Schwachstelle Log4Shell nicht ausreicht. Viele vermeintlich sichere Systeme könnten bereits von Eindringlingen eingenommen sein, die zielgerichtete Angriffe mit VerschlĂŒsselungstrojanern und Erpressungsversuchen vorbereiten.

Ist der VerschlĂŒsselungstrojaner erst einmal ausgefĂŒhrt, sind alle Daten weg.

Angreifer verschlĂŒsseln immer hĂ€ufiger die Daten von Institutionen in mehrstufigen Angriffen, um Lösegeld zu fordern. Im vergangenen Jahr beobachtete das Bundesamt fĂŒr Sicherheit in der Informationstechnik einen Anstieg von kriminellen Erpressungsmethoden. Hierbei wurde vor allem auf die sogenannte Double Extorsion gesetzt, bei der neben der VerschlĂŒsselung mit der Veröffentlichung von gestohlenen Daten gedroht wird.

Angriffe durch böswillige Hacker oder sonstige InformationssicherheitsvorfĂ€lle, wie Datenverlust durch Unachtsamkeit oder technischen Defekt, sind mittlerweile nicht mehr auszuschließen. Man kann sich trotzdem schĂŒtzen, indem man sorgsam mit seinen Daten umgeht und diese frei nach dem Motto „Doppelt hĂ€lt besser“ lieber ein Mal zu viel als ein Mal zu wenig sichert.

Die aktuellen Entwicklungen sollte jeder zum Anlass nehmen, sich seiner persönlichen Backup-Routine zu widmen. Nicht nur Privat, sondern auch im professionellen Umfeld, sind regelmĂ€ĂŸige Datensicherungen leider noch nicht selbstverstĂ€ndlich. Dem Praxisreport des DsiN (Deutschland sicher im Netz e.V.) zufolge, fĂŒhrte 2020 ein Viertel der befragten KMUs keine oder nur unregelmĂ€ĂŸige Backups durch. Auf dieses MissverhĂ€ltnis macht der Welt-Backup-Tag am 31. MĂ€rz jĂ€hrlich aufmerksam. Er soll daran erinnern, re­gel­mĂ€ĂŸig fĂŒr die Sicherheit der eigenen Daten zu sorgen. Definieren Sie Ihren eigenen Rhythmus – und denken Sie nicht nur am 31. MĂ€rz an die Sicherung Ihrer Daten.

Welt-Backup-Tag am 31. MĂ€rz

Leisten auch Sie den World-Backup-Day-Eid:
„Ich schwöre feierlich, am 31. MĂ€rz ein Backup meiner wichtigen
Dokumente und wertvollen Erinnerungen zu machen.“

Gegen was sollen die Daten geschĂŒtzt werden?

Bevor mit einer willkĂŒrlichen Datensicherung begonnen wird, muss zunĂ€chst die Frage beantwortet werden, gegen welche Arten von Verlust die Daten geschĂŒtzt werden sollen. Zwar trĂ€gt eine Spiegelung von Daten, zum Beispiel durch ein RAID-System, zur VerfĂŒgbarkeit von Daten und Systemen bei, doch handelt es sich dabei nicht um ein Backup im eigentlichen Sinne. Wer eine Festplattenspiegelung im Einsatz hat und eine Datei versehentlich löscht, der wird diese Datei auf beiden Festplatten löschen, da auf beiden DatentrĂ€gern zur gleichen Zeit die gleichen Operationen ausgefĂŒhrt werden. Folglich kann die Verwendung eines RAID-Systems das Erstellen von Backups nicht ersetzen. Bedrohungen wie Feuer, Überflutungen, technisches Versagen, Diebstahl oder Verlust lassen zudem einige Anforderungen an Daten­sicher­ungen erkennen: Ein Backup sollte auf einem qualitativ hoch­wer­tigen DatentrĂ€ger an mindestens einem weiteren, rĂ€umlich weit genug entfernten Standort gelagert werden, der vor Feuer, Wasser und Diebstahl sicher ist.

Wie schnell muss eine Wiederherstellung stattfinden?

Neben der Frage, vor welchen Bedrohungen ein Schutz bestehen soll, muss im Rahmen des Business Continuity Managements (BCM) auch geklĂ€rt werden, wie schnell das Backup wiederhergestellt werden muss und wie groß der Datenverlust maximal sein darf. Zwei Kennzahlen spielen hier eine wichtige Rolle: die maximal tolerierbare Ausfallzeit (MTA) und der maximal tolierbare Datenverlust (MTD). Zur Veranschaulichung beider Begriffe unterstĂŒtzen uns zwei einfache Beispiele: Wird auf einem Server ein Dienst betrieben, der fĂŒr die Steuerung einer Anlage benötigt wird, können bereits Dienst­unter­brechungen im Sekunden- oder Minutenbereich hohe SchĂ€den verursachen. Die maximal tolerierbare Ausfallzeit ist also sehr gering. HochverfĂŒgbarkeit, also die FĂ€higkeit eines Systems trotz eines Ausfalls einzelner Komponenten den Betrieb zu gewĂ€hrleisten, muss durch adĂ€quate Techniken wie re­dundante Dienst­aus­legung und Hot-Standbys gewĂ€hrleistet werden.

Anders stellt sich die Situation im zweiten Beispiel dar: Angenommen wir sprechen vom zentralen E-Mail-Server eines Unternehmens, das Kundenanfragen per E-Mail erhĂ€lt und verarbeitet. Im Falle eines Ausfalls wĂŒrden unmittelbar hohe Kosten entstehen, da keine weiteren Kundenanfragen entgegen­ge­nom­men werden könnten. Die maximal tolerierbare Ausfallzeit wĂŒrde also maximal im niedrigen Stundenbereich liegen. Ein möglicherweise entstehender Datenverlust wĂŒrde allerdings zum Verlust der aktuell sich in Bearbeitung befindlichen AuftrĂ€ge fĂŒhren. Bereits der Verlust der Daten der letzten 24 Stunden wĂ€re fĂŒr das Unternehmen also sehr kostspielig. Backups mĂŒssten demnach in sehr kurzen ZeitabstĂ€nden erfolgen, um den Frust auf Seiten der Kunden und die Verluste des Unternehmens im Rahmen zu halten. Der maximal tolerierbare Datenverlust wĂ€re in diesem Beispiel also als gering einzuschĂ€tzen.

Wie sollen Datensicherungen rotiert, gespeichert und gelöscht werden?

Sind beide Anforderungen geklĂ€rt, stehen die meisten Admins unmittelbar vor der nĂ€chsten HĂŒrde: Wie genau sollen Datensicherungen rotiert, also angelegt, gespeichert und nach Ablauf ihrer GĂŒltigkeit wieder gelöscht werden? In der Praxis hat sich das sogenannte Generationenprinzip oder auch Großvater-Vater-Sohn-Prinzip bewĂ€hrt. Hierbei werden mehrere Sicherungsgenerationen nach einem bestimmten Schema parallel vorgehalten, um eine möglichst weitreichende Sicherung in die Vergangenheit zu erreichen und gleichzeitig den Bedarf an Speicherplatz und damit die Kosten im Rahmen des Machbaren zu halten. Das Generationenprinzip lĂ€sst sich prinzipiell auf alle Arten von Backups anwenden.

Ein einfaches Beispiel fĂŒr eine Datensicherung nach dem Generationenprinzip wĂ€re wie folgt: ZunĂ€chst werden tĂ€gliche, als "Sohn" bezeichnete Sicherungen der Daten angelegt und – je nach ermitteltem MTD – mit einer bestimmten Aufbewahrungsfrist versehen. Am Ende jeder Woche wird ein weiteres Wochenbackup erstellt, das als "Vater" bezeichnet wird und mit einer abweichenden, in der Regel lĂ€ngeren Aufbewahrungsfrist versehen wird. Nach vier Wochen wird ein Monatsbackup – der "Großvater" – erstellt, der wiederum fĂŒr eine bestimmte Zeit aufbewahrt wird.

Gerade die aktuell akute Bedrohung durch VerschlĂŒsselungstrojaner macht die Vorteile des Ge­nerationen­prin­zips deutlich. Bleibt die Malware unentdeckt und schafft es, mehrere Backups der "Sohn-" oder sogar der "Vater"-Generation zu verschlĂŒsseln, so bleibt trotzdem eine grĂ¶ĂŸere Chance, dass aus den Vorwochen noch ein integeres Backup ĂŒbrig ist. Ohne Anwendung des Ge­nerationen­prin­zips wĂ€re dies nur unter hohen Kosten möglich, da Tagesbackups fĂŒr einen sehr langen Zeitraum aufbewahrt werden mĂŒssten.

Voraussetzung hierfĂŒr ist natĂŒrlich, dass Backups auf einen anderen Server als dem Befallenen ĂŒbertragen wurden und dieser ausreichend vor einem sich im Netzwerk ausbreitenden Angreifer geschĂŒtzt wurde. Grundlage hierfĂŒr ist ein ausgeklĂŒgeltes Netzwerkkonzept, das durch aus­reichen­de Segmentierung und HĂ€rtung der Systeme sicherstellt, dass sich Angreifer nicht un­ge­hindert im Unter­nehmens­netz­werk ausbreiten können. Backups sollten dabei Ă€hnlich wie die Kronjuwelen nur fĂŒr besonders privilegierte Benutzer erreichbar sein.

Welche Arten von Backups sind geeignet?

Je nachdem, wie hĂ€ufig Daten sich Ă€ndern, können unterschiedliche Herangehensweisen fĂŒr Datensicherungen gewĂ€hlt werden. Unter einer Komplettsicherung versteht man eine Kopie aller zu sichernden Daten. Sie ist Ausgangspunkt fĂŒr differenzielle oder inkrementelle Sicherungen, die zu einem spĂ€teren Zeitpunkt erfolgen. Bei der differenziellen Sicherung werden nur diejenigen Dateien gesichert, die sich seit der letzten Komplettsicherung verĂ€ndert haben, was Speicherplatz spart. Noch platzsparender ist das inkrementelle Backup, bei dem nur die Daten gesichert werden, die sich seit dem letzten inkrementellen Backup verĂ€ndert haben. Gerade in Zeiten von Virtualisierung kommt der Speicherabbildsicherung eine wachsende Rolle zu. Bei dieser Art des Backups wird der gesamte DatentrĂ€ger, beispielsweise die Festplatte oder die Partition, gesichert, was auch eine sehr rasche Wiederherstellung ermöglicht.

Bestimmte Systeme haben spezielle Anforderungen an die Art und Weise, wie eine Sicherung durch­ge­fĂŒhrt werden kann. Um Inkonsistenzen bei Datenbanken zu vermeiden, kann es sein, dass diese vor einer Sicherung heruntergefahren werden muss. In diesem Fall spricht man von einem Cold Backup. Im Gegensatz hierzu kann bei einem Hot Backup eine Sicherung der Datenbank im laufenden Betrieb hergestellt werden. Dabei sollte jedoch technisch sichergestellt werden, dass die Konsistenz aller Daten im Speicherabbild sicher­ge­stellt wird, wenn eine Sicherung im laufenden Betrieb durchgefĂŒhrt wird.

Ist das Backup verschlĂŒsselt und funktionsfĂ€hig?

Die Speicherung von Backups in der Cloud erfreut sich immer grĂ¶ĂŸerer Beliebtheit. LeistungsfĂ€higere Internetleitungen und gĂŒnstige Preise fĂŒr Cloud Speicher erlauben die Speicherung von Datensicherungen off-site (außerhalb des Standorts), wobei die Sicher­stellung der Vertraulichkeit der Daten besonders relevant wird. GrundsĂ€tzlich sollten Backups verschlĂŒsselt werden, insbesondere wenn sie in der Cloud liegen. Dies beugt dem Daten­dieb­stahl von Backup-DatentrĂ€gern vor und ist ohnehin eine hĂ€ufige re­gula­torische Anforderung.

Aller Aufwand fĂŒr die Datensicherungen ist umsonst, wenn im Fall der FĂ€lle die Wieder­her­stellung der Backups nicht funktioniert. Deshalb ist es wichtig nach der Erstellung einer Sicherung diese auf ihre Konsistenz hin zu ĂŒberprĂŒfen, wofĂŒr das Sicherungs­pro­tokoll wichtige Hinweise liefert. Schließlich bringen aber nur regelmĂ€ĂŸige Wiederherstellungsversuche das Vertrauen in den Backup-­Prozess. Bei einem Wiederherstellungsversuch auf einem Testsystem kann man erkennen, ob alle Daten problemlos hergestellt werden, wie lange der Versuch dauert und ob es zu unvorhergesehenen Problemen kommt.

Haben Sie fĂŒr den Ernstfall vorgesorgt?

Datensicherungen sind eine wesentliche Komponente eines Sicherheitskonzepts. Werden Daten durch VerschlĂŒsselungstrojaner, einen technischen Defekt oder höhere Gewalt zerstört, kann dies schwerwiegende Folgen haben. KlĂ€ren Sie, gegen welche Bedrohungen Sie Ihre Daten schĂŒtzen mĂŒssen und wie schnell eine Wiederherstellung stattfinden muss. Wer ein Auge auf regelmĂ€ĂŸige, verschlĂŒsselte und wiederherstellbare Datensicherungen hat, ist fĂŒr den Ernstfall gut gewappnet.


Die neuen OWASP Top 10 - 2021

Die OWASP Top 10 - 2021 be­schrei­ben die zehn hĂ€u­figs­ten Sicher­heits­risi­ken fĂŒr Web­an­wen­dun­gen. Sie helfen Ent­wicklern An­wen­dun­gen sicher um­zu­setzen. (weiterlesen)