Der 31. März ist der Welt-Backup-Tag

Doppelt hält besser: Mit einem Backup auf der sicheren Seite

Ein Backup (deutsch Datensicherung) ist eine Kopie von Daten mit der Absicht, diese im Fall eines Datenverlusts wiederherstellen zu können.

IT-Bedrohungslage: 4, Alarmstufe Rot. Dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) am 5. März die höchste Gefahrenstufe ausgerufen hat, zeigt die Brisanz des Themas Datensicherheit. Der Angriff auf Microsoft Exchange ist einer der schwersten Informations­sicherheits­vor­fälle der jüngsten Ver­gangen­heit und macht deutlich, wie angreifbar Institutionen und Unternehmen unterschiedlicher Größen sind. Zehntausende Exchange Server waren alleine in Deutschland betroffen und einige davon sind es vermutlich immernoch. Bei den Angriffen werden Schwachstellen ausgenutzt, die es erlauben die volle Kontrolle über den Exchange Server zu erlangen. Darauf folgt häufig das Einschleusen von Ransomware. Werden Betriebsdaten mit Ransom­ware verschlüsselt und erst nach Bezahlung (eventuell) wieder frei­ge­ge­ben, steht das betroffene Unternehmen unter Um­ständen mit leeren Händen da.

Am 10. März mussten aufgrund eines Großbrands im OVHcloud-Rechen­zentrum in Straßburg einige Kunden schwer­wiegende Daten­verluste in Kauf nehmen. Kurzzeitig gingen mehr als 3,5 Millionen Webseiten vom Netz, darunter unter anderem Web­seiten der französischen Re­gierung und Online­auf­tritte staatlicher Stellen aus Polen, der Elfenbeinküste sowie Großbritannien. Gehen Daten langfristig verloren, kann der Geschäfts­be­trieb nicht mehr effektiv oder nur mit Ein­schränk­ungen wieder aufgenommen werden. Der Fall veranschaulicht, dass die Verantwortung für die Daten­sicherheit in erster Linie bei den Institutionen und nicht allein beim Provider liegt. Schäden lassen sich im Voraus minimieren, indem regelmäßige Datensicherungen durch­ge­führt werden.

Datensicherung ist auch in Bezug auf die Arbeit im Homeoffice ein aktuelles Thema, denn laut BSI ist das Risiko von Datenverlusten bei Laptops höher als bei stationären Systemen. Hinzu kommt, dass bei der Arbeit von Zuhause höhere Datenmengen auf den lokalen Rechnern der Mitarbeiter gespeichert werden und die Arbeitsplätze meistens unzureichend abgesichert sind. Im IT-Grundschutzkompendium ist die Pflicht des Arbeitgebers festgelegt, ein geeignetes Daten­sicherungs­ver­fahren zur Verfügung zu stellen und für einen reibungslosen Prozess­ablauf zu sorgen.

Auf der sicheren Seite zu sein wünscht sich schließlich jeder. Wer momentan viel Zeit in seinen eigenen vier Wänden verbringt kann dies zum Anlass nehmen, sich seiner persönlichen Backup-Routine zu widmen. Rund jeder vierte Deutsche sichert wertvolle Daten weniger als einmal im Jahr. Darauf macht der Welt-Backup-Tag am 31. März jährlich aufmerksam. Er soll daran erinnern, re­gel­mäßig für die Sicherheit der eigenen Daten zu sorgen. Definieren Sie Ihren eigenen Rhythmus - und denken Sie nicht nur am 31. März an die Sicherung Ihrer Daten.

Welt-Backup-Tag am 31. März

Leisten auch Sie den World-Backup-Day-Eid:
„Ich schwöre feierlich, am 31. März ein Backup meiner wichtigen
Dokumente und wertvollen Erinnerungen zu machen.“

Gegen was sollen die Daten geschützt werden?

Bevor mit einer willkürlichen Datensicherung begonnen wird, muss zunächst die Frage beantwortet werden, gegen welche Arten von Verlust die Daten geschützt werden sollen. Zwar trägt eine Spiegelung von Daten, zum Beispiel durch ein RAID-System, zur Verfügbarkeit von Daten und Systemen bei, doch handelt es sich dabei nicht um ein Backup im eigentlichen Sinne. Wer eine Festplattenspiegelung im Einsatz hat und eine Datei versehentlich löscht, der wird diese Datei auf beiden Festplatten löschen, da auf beiden Datenträgern zur gleichen Zeit die gleichen Operationen ausgeführt werden. Folglich kann die Verwendung eines RAID-Systems das Erstellen von Backups nicht ersetzen. Bedrohungen wie Feuer, Überflutungen, technisches Versagen, Diebstahl oder Verlust lassen zudem einige Anforderungen an Daten­sicher­ungen erkennen: Ein Backup sollte auf einem qualitativ hoch­wer­tigen Datenträger an mindestens einem weiteren, räumlich weit genug entfernten Standort gelagert werden, der vor Feuer, Wasser und Diebstahl sicher ist.

Wie schnell muss eine Wiederherstellung stattfinden?

Neben der Frage, vor welchen Bedrohungen ein Schutz bestehen soll, muss im Rahmen des Business Continuity Managements (BCM) auch geklärt werden, wie schnell das Backup wiederhergestellt werden muss und wie groß der Datenverlust maximal sein darf. Zwei Kennzahlen spielen hier eine wichtige Rolle: die maximal tolerierbare Ausfallzeit (MTA) und der maximal tolierbare Datenverlust (MTD). Zur Veranschaulichung beider Begriffe unterstützen uns zwei einfache Beispiele: Wird auf einem Server ein Dienst betrieben, der für die Steuerung einer Anlage benötigt wird, können bereits Dienst­unter­brechungen im Sekunden- oder Minutenbereich hohe Schäden verursachen. Die maximal tolerierbare Ausfallzeit ist also sehr gering. Hochverfügbarkeit, also die Fähigkeit eines Systems trotz eines Ausfalls einzelner Komponenten den Betrieb zu gewährleisten, muss durch adäquate Techniken wie re­dundante Dienst­aus­legung und Hot-Standbys gewährleistet werden.

Anders stellt sich die Situation im zweiten Beispiel dar: Angenommen wir sprechen vom zentralen E-Mail-Server eines Unternehmens, das Kundenanfragen per E-Mail erhält und verarbeitet. Im Falle eines Ausfalls würden unmittelbar hohe Kosten entstehen, da keine weiteren Kundenanfragen entgegen­ge­nom­men werden könnten. Die maximal tolerierbare Ausfallzeit würde also maximal im niedrigen Stundenbereich liegen. Ein möglicherweise entstehender Datenverlust würde allerdings zum Verlust der aktuell sich in Bearbeitung befindlichen Aufträge führen. Bereits der Verlust der Daten der letzten 24 Stunden wäre für das Unternehmen also sehr kostspielig. Backups müssten demnach in sehr kurzen Zeitabständen erfolgen, um den Frust auf Seiten der Kunden und die Verluste des Unternehmens im Rahmen zu halten. Der maximal tolerierbare Datenverlust wäre in diesem Beispiel also als gering einzuschätzen.

Wie sollen Datensicherungen rotiert, gespeichert und gelöscht werden?

Sind beide Anforderungen geklärt, stehen die meisten Admins unmittelbar vor der nächsten Hürde: Wie genau sollen Datensicherungen rotiert, also angelegt, gespeichert und nach Ablauf ihrer Gültigkeit wieder gelöscht werden? In der Praxis hat sich das sogenannte Generationenprinzip oder auch Großvater-Vater-Sohn-Prinzip bewährt. Hierbei werden mehrere Sicherungsgenerationen nach einem bestimmten Schema parallel vorgehalten, um eine möglichst weitreichende Sicherung in die Vergangenheit zu erreichen und gleichzeitig den Bedarf an Speicherplatz und damit die Kosten im Rahmen des Machbaren zu halten. Das Generationenprinzip lässt sich prinzipiell auf alle Arten von Backups anwenden.

Ein einfaches Beispiel für eine Datensicherung nach dem Generationenprinzip wäre wie folgt: Zunächst werden tägliche, als "Sohn" bezeichnete Sicherungen der Daten angelegt und - je nach ermitteltem MTD - mit einer bestimmten Aufbewahrungsfrist versehen. Am Ende jeder Woche wird ein weiteres Wochenbackup erstellt, das als "Vater" bezeichnet wird und mit einer abweichenden, in der Regel längeren Aufbewahrungsfrist versehen wird. Nach vier Wochen wird ein Monatsbackup - der "Großvater" - erstellt, der wiederum für eine bestimmte Zeit aufbewahrt wird.

Gerade die aktuell akute Bedrohung durch Verschlüsselungstrojaner macht die Vorteile des Ge­nerationen­prin­zips deutlich. Bleibt die Malware unentdeckt und schafft es, mehrere Backups der "Sohn-" oder sogar der "Vater"-Generation zu verschlüsseln, so bleibt trotzdem eine größere Chance, dass aus den Vorwochen noch ein integeres Backup übrig ist. Ohne Anwendung des Ge­nerationen­prin­zips wäre dies nur unter hohen Kosten möglich, da Tagesbackups für einen sehr langen Zeitraum aufbewahrt werden müssten.

Voraussetzung hierfür ist natürlich, dass Backups auf einen anderen Server als dem Befallenen übertragen wurden und dieser ausreichend vor einem sich im Netzwerk ausbreitenden Angreifer geschützt wurde. Grundlage hierfür ist ein ausgeklügeltes Netzwerkkonzept, das durch aus­reichen­de Segmentierung und Härtung der Systeme sicherstellt, dass sich Angreifer nicht un­ge­hindert im Unter­nehmens­netz­werk ausbreiten können. Backups sollten dabei ähnlich wie die Kronjuwelen nur für besonders privilegierte Benutzer erreichbar sein.

Welche Arten von Backups sind geeignet?

Je nachdem, wie häufig Daten sich ändern, können unterschiedliche Herangehensweisen für Datensicherungen gewählt werden. Unter einer Komplettsicherung versteht man eine Kopie aller zu sichernden Daten. Sie ist Ausgangspunkt für differenzielle oder inkrementelle Sicherungen, die zu einem späteren Zeitpunkt erfolgen. Bei der differenziellen Sicherung werden nur diejenigen Dateien gesichert, die sich seit der letzten Komplettsicherung verändert haben, was Speicherplatz spart. Noch platzsparender ist das inkrementelle Backup, bei dem nur die Daten gesichert werden, die sich seit dem letzten inkrementellen Backup verändert haben. Gerade in Zeiten von Virtualisierung kommt der Speicherabbildsicherung eine wachsende Rolle zu. Bei dieser Art des Backups wird der gesamte Datenträger, beispielsweise die Festplatte oder die Partition, gesichert, was auch eine sehr rasche Wiederherstellung ermöglicht.

Bestimmte Systeme haben spezielle Anforderungen an die Art und Weise, wie eine Sicherung durch­ge­führt werden kann. Um Inkonsistenzen bei Datenbanken zu vermeiden, kann es sein, dass diese vor einer Sicherung heruntergefahren werden muss. In diesem Fall spricht man von einem Cold Backup. Im Gegensatz hierzu kann bei einem Hot Backup eine Sicherung der Datenbank im laufenden Betrieb hergestellt werden. Dabei sollte jedoch technisch sichergestellt werden, dass die Konsistenz aller Daten im Speicherabbild sicher­ge­stellt wird, wenn eine Sicherung im laufenden Betrieb durchgeführt wird.

Ist das Backup verschlüsselt und funktionsfähig?

Die Speicherung von Backups in der Cloud erfreut sich immer größerer Beliebtheit. Leistungsfähigere Internetleitungen und günstige Preise für Cloud Speicher erlauben die Speicherung von Datensicherungen off-site (außerhalb des Standorts), wobei die Sicher­stellung der Vertraulichkeit der Daten besonders relevant wird. Grundsätzlich sollten Backups verschlüsselt werden, insbesondere wenn sie in der Cloud liegen. Dies beugt dem Daten­dieb­stahl von Backup-Datenträgern vor und ist ohnehin eine häufige re­gula­torische Anforderung.

Aller Aufwand für die Datensicherungen ist umsonst, wenn im Fall der Fälle die Wieder­her­stellung der Backups nicht funktioniert. Deshalb ist es wichtig nach der Erstellung einer Sicherung diese auf ihre Konsistenz hin zu überprüfen, wofür das Sicherungs­pro­tokoll wichtige Hinweise liefert. Schließlich bringen aber nur regelmäßige Wiederherstellungsversuche das Vertrauen in den Backup-­Prozess. Bei einem Wiederherstellungsversuch auf einem Testsystem kann man erkennen, ob alle Daten problemlos hergestellt werden, wie lange der Versuch dauert und ob es zu unvorhergesehenen Problemen kommt.

Haben Sie für den Ernstfall vorgesorgt?

Datensicherungen sind eine wesentliche Komponente eines Sicherheitskonzepts. Werden Daten durch Verschlüsselungstrojaner, einen technischen Defekt oder höhere Gewalt zerstört, kann dies schwerwiegende Folgen haben. Klären Sie, gegen welche Bedrohungen Sie Ihre Daten schützen müssen und wie schnell eine Wiederherstellung stattfinden muss. Wer ein Auge auf regelmäßige, verschlüsselte und wiederherstellbare Datensicherungen hat, ist für den Ernstfall gut gewappnet.

Fügen Sie den ersten Kommentar hinzu