Backups sind kein Allheilmittel

foto freepik

Ein Kommentar von Trevor Dearing, Director of Critical Infrastructure Solutions bei Illumio

 

Am 31. März, macht der World Backup Day auf die Bedeutung regelmäßiger Datensicherungen aufmerksam.

Backups sind ein unverzichtbarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Allerdings werden Backups hierzulande maßlos überschätzt: Laut der vom Ponemon Institute durchgeführten Studie »The Global Cost of Ransomware«, ist mehr als die Hälfte der deutschen Unternehmen der Meinung, dass ein vollständiges und akkurates Backup eine ausreichende Verteidigung gegen Ransomware darstellt. Das ist ein gefährlicher Trugschluss.

Backups sind kein Allheilmittel gegen Ransomware. Sie funktionieren nicht immer, können unbeabsichtigt auch Malware sichern – und selbst wenn sie wie vorgesehen greifen, birgt eine übermäßige Abhängigkeit von ihnen enorme Risiken.

Denn Backups konzentrieren sich auf die Wiederherstellung von Systemen und Daten – doch moderne Angreifer zielen vor allem auf die Störung des Geschäftsbetriebs ab. Laut der Ponemon-Studie mussten 55 % der befragten deutschen Unternehmen nach einem Ransomware-Angriff den Geschäftsbetrieb vorübergehend einstellen, 45 % berichteten auch von erheblichen Umsatzeinbußen. Die Wiederherstellung von Systemen kostet Zeit – Zeit, die Unternehmen im Ernstfall nicht haben.

Anstatt auf eine erfolgreiche Wiederherstellung zu hoffen, müssen Organisationen den Fokus auf Resilienz legen – und Angriffe möglichst früh eindämmen (Breach Containment), idealerweise direkt am Eintrittspunkt. Backups sind wichtig, aber sie sind nicht narrensicher. Sie können weder die Millionenverluste durch Ausfallzeiten noch den Imageschaden wiedergutmachen.

Was es braucht, ist eine Sicherheitsstrategie, die den Realitäten moderner Cyberbedrohungen gerecht wird – eine Strategie, die akzeptiert, dass Sicherheitsverletzungen unvermeidlich sind, und darauf abzielt, sie einzudämmen, bevor sie zu Cyberkatastrophen werden. Nur in Kombination mit wirksamen Maßnahmen zur Cyberhygiene – darunter regelmäßige Backups – lässt sich echte Resilienz gegenüber zunehmend ausgeklügelten Cyberangriffen aufbauen.

 
[1] https://www.illumio.com/de/resource-center/cost-of-ransomware

 

Cyberkriminelle haben raffinierte Methoden entwickelt, um Backups zu kompromittieren und Unternehmen daran zu hindern, ihre Daten wiederherzustellen. Hier sind einige gängige Techniken:

  • Gezielte Ransomware-Angriffe: Moderne Ransomware attackiert nicht nur Produktionsdaten, sondern auch Backup-Systeme, um Unternehmen zur Zahlung von Lösegeld zu zwingen.

  • Manipulation von Backup-Software: Angreifer nutzen gestohlene Zugangsdaten oder Sicherheitslücken, um Backup-Software direkt zu manipulieren und Daten zu löschen.

  • Löschen von Schattenkopien: Viele Ransomware-Varianten entfernen Volume-Shadow-Copies, um lokale Wiederherstellungspunkte auszuschalten.

  • Angriffe auf Netzwerklaufwerke und Backup-Server: Cyberkriminelle infiltrieren Netzwerke und nehmen gezielt Backup-Server ins Visier.

  • Sabotage von Offline-Backups: Selbst physische Backup-Medien wie Tapes sind nicht immun – Angreifer können sie durch Schnellformatierung oder physische Manipulation unbrauchbar machen.

Um sich zu schützen, sollten Unternehmen auf Immutable Backups, Air Gap-Technologien und Multi-Faktor-Authentifizierung setzen. Regelmäßige Tests der Wiederherstellungsprozesse sind ebenfalls entscheidend.

Genki Absmeier

 


 

Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können

Illustration Absmeier foto freepik

  • Globale ESG-Commvault-Studie zur Cyber Recovery belegt deren Komplexität
  • Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall
  • Jedes vierte Unternehmen zahlt Ransomware-Lösegeld

 

Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die Studie der Enterprise Strategy Group (ESG) »Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery«, die das Institut im Auftrag von Commvault durchgeführt und jetzt veröffentlicht hat [1]. Nur 26 Prozent haben Vertrauen in ihre Fähigkeit, alle unternehmenskritischen Applikationen und Daten zu sichern. Lediglich 20 Prozent vertrauen darauf, alle notwendigen Applikationen und Daten verfügbar zu halten, um den Betrieb aufrecht zu erhalten. Der Schaden ist dabei beträchtlich: 52 Prozent der Befragten gaben an, ihr höchstes gezahltes Lösegeld habe über eine Million US-Dollar betragen.

 

Cyber Recovery umfasst die erweiterten Prozesse und Technologien, um Daten und Systemen nach einer absichtsvollen Cyberattacke wiederherzustellen. Ein solches Ereignis erfordert besondere Strategien für Backup und Restore sowie einen Plan zur Reaktion auf den sicherheitsrelevanten Vorfall. Zudem sind erweiterte Methoden nötig, um Datenverlust und Ausfallzeit zu minimieren sowie zugleich nachhaltig und sauber Daten, Systeme und Applikationen in der angegriffenen IT-Infrastruktur wiederherzustellen. Ebenso notwendig ist die Analyse des Falles, um nachhaltig Folgeangriffe zu verhindern. Diese Messlatten liegen deutlich höher als bei der allgemeineren Disaster Recovery (DR), welche auch die Wiederherstellung nach längeren Ausfällen, etwa durch Stromausfall oder eine Naturkatastrophe, umfasst.

Die Studienteilnehmer sehen im Fall einer CR große Probleme auf sich zukommen und zweifeln an ihrer Cyberresilienz. Wichtige Ergebnisse der Studie sind:

 

Höhere Komplexität einer CR: Rund 54 Prozent sehen die höhere Komplexität der Reaktion auf ein Cyberereignis im Vergleich zu einem herkömmlichen Ausfall. Je 68 Prozent der Befragten erklärten dies mit der Notwendigkeit unterschiedlicher Prozesse und Workflows beziehungsweise Technologien und Funktionalitäten. 58 Prozent sehen den Bedarf nach besonders geschultem Personal oder speziellen Fähigkeiten. 59 Prozent finden es schwieriger, geeignete Mitarbeiter zu finden oder zu trainieren – nur 15 Prozent sehen dieses Problem bei einer DR. 49 Prozent halten es bei einer CR für schwieriger, Service Level Agreements einzuhalten, nur 26 Prozent bei einer DR.

 

Forensik und Recovery im Widerstreit: Die Herausforderungen einer CR resultieren für 91 Prozent der Befragten aus der zeitraubenden und aufwändigen forensischen Analyse eines Angriffs. Gleichzeitig befürchten 83 Prozent der Befragten, dass der Zwang zu einer schnellen Wiederherstellung wichtige Beweise über den Angriff vernichtet. Hinzu kommt die Notwendigkeit, eine reine Wiederherstellungsumgebung vor der Recovery zu installieren. 85 Prozent der Befragten sehen andernfalls das Risiko einer Reinfektion mit der Malware.

 

CR nicht in allen Unternehmen ein eigener Prozess: Trotz der zusätzlichen Komplexität behandeln 52 Prozent der Unternehmen CR lediglich als einen Teil eines erweiterten DR-Programms. Nur ganze 6 Prozent planen CR-Prozesse als eigene Prozesse, die sich in Ablauf und Protokollierung unterscheiden. Nur jedes zweite Unternehmen setzt andere Cyber-Recovery-Ziele im Vergleich zu einer Disaster Recovery fest.

 

Angriffsziel Backup: Backup ist ein beliebtes Ziel der Cyberkriminellen. Bei 13 Prozent der Opfer galten alle Angriffe den Sicherungen, bei 37 Prozent in den meisten Fällen, bei 21 Prozent in jedem zweiten Fall. Insgesamt waren bei 92 Prozent der Studienteilnehmer Backups von Cyberereignissen betroffen.

 

Vom Kundenverlust bis zur Haftung: 42 Prozent der Befragten beklagten einen beschädigten Ruf des Unternehmens und Kundenverluste. 42 Prozent berichten vom Diebstahl sensibler Daten von Angestellten, Kunden und Partnern, 40 Prozent von Compliance-Verstößen. Für 32 Prozent folgten aus den Angriffen Haftungsverpflichtungen oder rechtliche Schritte betroffener Dritten. 23 Prozent erlitten finanziellen Schaden. 18 Prozent glaubten, von keinem dieser Probleme betroffen zu sein.

 

Höchstes gezahltes Lösegeld im Schnitt bei drei Millionen US-Dollar: Fast jedes vierte Unternehmen (23 Prozent) zahlte ein Lösegeld. 8 Prozent der Befragten gaben an, im Höchstfall weniger als 50.000 Euro bezahlt zu haben, bei 28 Prozent lag dieser Wert aber zwischen einer und fünf Millionen Dollar. Das höchste Lösegeld, das Unternehmen durchschnittlich bezahlten, betrug rund drei Millionen Dollar. Die Möglichkeit von Mehrfachzahlungen ist gegeben und bei einem einmal erfolgreichen Angriff naheliegend.

 

»Cyberresilienz ist völlig zu Recht zu einer Hauptaufgabe für IT- und Sicherheitsverantwortliche gleichermaßen geworden. Sicher haben die für die Wiederaufnahme des IT- und Geschäftsbetriebs verfügbaren Strategien einen höheren Reifegrad erreicht. Um das Resilienzziel tatsächlich zu erreichen, ist die Zusammenarbeit zwischen Geschäfts- und Tech-Entscheidern notwendig«, sagt Uli Simon, Director Sales Engineering bei Commvault. »Strategien für eine Disaster Recovery sind in den meisten Fällen verstanden und hinreichend implementiert. Cyber Recovery stellt aber unterschiedliche und oft umfassendere Anforderungen an Personen, Prozesse und Technologien. Alle Facetten der Betriebsinfrastruktur müssen berücksichtigt, priorisiert und geschützt werden, um kontinuierlich geschäftliche und finanzielle Risiken verringern zu können.«

 

[1] Die Enterprise Strategy Group hat im Auftrag von Commvault weltweit 500 IT- und Cybersicherheitsprofessionelle aus Unternehmen der unterschiedlichsten Größen und Branchen in den Regionen Nordamerika (35 Prozent der Befragten) mit USA, Kanada, Westeuropa (35 Prozent) mit Frankreich, Deutschland und Großbritannien sowie Asia/Pacific (30 Prozent) mit Australien/Neuseeland für die Studie »Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery« befragt.
Die gesamte Studie finden Sie unter dem Link: https://www.commvault.com/resources/ebook/cyber-recovery-demands-a-different-approach-from-disaster-recovery.

 

 

468 Artikel zu „Backups“

Trotz Backups erleiden Unternehmen Datenverlust

IDC-Studie deckt die Schwächen von Recovery-Strategien auf. 48 Prozent der befragten Unternehmen zahlten trotz verfügbarer Backups Lösegeld. In einem Drittel der Fälle erlitten die Unternehmen Datenverlust. Ein ganzheitlicher Ansatz für DR und Cyber-Recovery ist notwendig.   Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt seine jährlich von IDC durchgeführte Studie zum Stand der Vorsorge gegen…

WORM als einfachste und wirkungsvollste Antwort auf die Ransomware-Gefahr für Backups

Ransomware ist eine Bedrohung, mit der jedes Unternehmen und jede öffentliche Einrichtung rechnen muss. Ausgeklügelte Security-Maßnahmen und -Lösungen unter Einbindung von künstlicher Intelligenz bieten ein hohes Schutzniveau, können allergings kaum garantieren, dass jede neue Angriffsvariante zuverlässig erkannt und abgewehrt wird. Erschwerend kommt hinzu, dass viele Unternehmen aufgrund von Budget- und Fachkräftemangel nicht den maximal möglichen…

World Backup Day: Fast die Hälfte verzichtet vollständig auf Cloud-Backups

World Backup Day am 31. März 2024: Nur 30 Prozent sichert Smartphone-Inhalte in der Cloud. eco Verband gibt 5 Tipps für sichere Backups über das Internet. Die Mehrheit der Deutschen verzichtet noch auf Backups in der Cloud und riskiert so den Verlust wertvoller Fotos, Videos und Daten. Das zeigt eine aktuelle bevölkerungsrepräsentative Umfrage des Markt-…

Ein Drittel verzichtet auf Backups

Knapp die Hälfte erstellt regelmäßig Sicherheitskopien von Daten auf dem Computer oder Smartphone. Gerade einmal 18 Prozent wissen, wie sie ein Backup zurückspielen können.   Das Notebook, das im Zug gestohlen wird, oder die Schadsoftware, die die gesamte Festplatte verschlüsselt und Lösegeld für die Wiederherstellung verlangt: Wer jetzt keine Sicherheitskopie der wichtigen Daten hat, steht…

Auch SaaS-Lösungen benötigen Backups

Für viele Unternehmen sind Software-as-a-Service-Lösungen inzwischen geschäftskritisch. Deshalb sollten sie auch das gleiche Schutzniveau genießen, wie Nicht-SaaS-Dienste. In der Realität ignorieren viele Unternehmen jedoch die Gefahr, dass die Daten auf ihrer vertrauten Cloud-Plattform bedroht sein könnten. Um diese Dienste entsprechend abzusichern, sollten Unternehmen benutzerfreundliche Sicherungslösungen für SaaS-Dienste einsetzen.   Viele SaaS-Lösungen sind nicht ausreichend abgesichert.…

Unveränderbare Backups – Effektive Strategie gegen immer raffiniertere Ransomware

Allein die Erwähnung von Ransomware reicht aus, um dem erfahrensten IT-Profi Schauer über den Rücken zu jagen. Ransomware-Angriffe nehmen in einem noch nie dagewesenen Ausmaß zu, ebenso wie der Grad ihrer Ausgereiftheit. Dazu gehören der Einsatz von Methoden zum Diebstahl von Zugangsdaten und mehrstufige Angriffe, die von einem einzigen anfänglichen Exploit an zu weitreichenden Störungen…

CDP als Zukunft des Backups: Von periodisch zu kontinuierlich

Traditionelle Backup-Technologien stoßen an ihre Grenzen. Neue Backup-Ansätze wie CDP helfen dabei Verfügbarkeit zu jeder Zeit zu gewährleisten.   Backup ist seit gut 35 Jahren ein wesentlicher Bestandteil der IT-Infrastruktur. Doch während sich die Datenmenge selbst und die gesamte IT-Landschaft dramatisch verändert haben, ist die Backup-Technologie im Wesentlichen gleichgeblieben. In den weniger ausgelasteten Zeiten werden…

Geschäftskritische Downtime durch moderne Backups minimieren – Schnell zurück zum Tagesgeschäft

Unternehmen generieren mehr Daten als je zuvor: Laut IDC soll bis zum Jahr 2020 eine Datenmenge von 40 Zettabytes entstehen. Neben dem Volumen nimmt auch die Bedeutung der Daten zu. Die intelligente Nutzung von Daten hat sich als unerlässlich für die Wettbewerbsfähigkeit, den Umsatz und das Tagesgeschäft von Unternehmen auf der ganzen Welt erwiesen.  …

Nachlässiger Umgang mit Backups

Grobe Fehler bei Backups könnten zu unwiderruflichen Datenverlusten führen. In einer Studie wurden leitende IT-Angestellte in Deutschland, Frankreich, Spanien, Großbritannien sowie in den Niederlanden ausführlich zum Thema Backups befragt [1]. Sie kam zu dem Ergebnis, dass Mitarbeiter aus dem Personal- und Finanzwesen, dem Marketing, dem Vertrieb sowie in der IT sehr nachlässig und unstrukturiert bei…

Cyber-Compliance-Paradoxon: Konform – bis zum Datenschutzvorfall

Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr…

So geht moderne Schule: Das sind Deutschlands neue Smart Schools

Bitkom prämiert acht neue Vorreiterschulen der Digitalisierung Fokusthema des Wettbewerbs in diesem Jahr »Demokratiebildung im digitalen Zeitalter«   Lesen, Schreiben, Rechnen – und digitale Kompetenzen. Lernen findet heute längst nicht mehr nur mit Kreide, Tafel und Schulbuch statt, moderne Bildung verbindet bewährte Methoden mit digitalen Technologien und neuen Lehrformaten. Wie das erfolgreich gelingen kann, zeigt…

Mangelndes Risikobewusstsein für Cyberbedrohungen – besonders in KMU

Cyberkriminalität kann jedes Unternehmen treffen – vom kleinen Handwerksbetrieb bis zum internationalen Konzern 43 Prozent der Angestellten in Deutschland halten ihr Unternehmen für kein attraktives Angriffsziel. Das Bewusstsein der Mitarbeitenden für Cyberrisiken steigt mit der Unternehmensgröße – insbesondere in KMU wird die Gefahr aber unterschätzt.   Für Cyberkriminelle zählt nicht, wie groß oder bekannt eine…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…

IT-Perspektiven: Moderne Storage-Ansätze ohne Kompromisse

Ende Januar 2025 fand die von Philippe Nicolas aus Frankreich organisierte IT Press Tour in San Francisco statt. Hartmut Wiehr war für »manage it« vor Ort und schaute sich vier vorgestellte Unternehmen genauer an.   Nicht alle jungen Unternehmen in der IT-Branche können sofort einen schnellen Durchbruch verzeichnen. So hat auch »Hammerspace« eine kleine Vorgeschichte:…

Resiliente Netzwerke trotz Fachkräftemangel? Ja, das geht …

Netzwerke sind das wirtschaftliche Rückgrat von Unternehmen – ihre Sicherheit und Stabilität sind daher obligatorisch. Doch wie können Unternehmen in Zeiten des Fachkräftemangels eine möglichst hohe Netzwerkresilienz erreichen?   Das Thema Netzwerkresilienz hat nicht zuletzt mit dem Inkrafttreten des IT-Sicherheitsgesetzes 2.0 branchenübergreifend an Wichtigkeit gewonnen. Auch abseits kritischer Infrastrukturen sind Unternehmen schon allein aus wirtschaftlichen…

Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.   Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…

Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have.   Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…

Ransomware-Spitze: Anstieg gegenüber Februar 2024 um 126 Prozent

Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe.   Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Rekordmonat. Für Ihre Analyse im Rahmen des monatlichen Bitdefender Threat Debriefs werteten die Bitdefender-Experten, die von über 70 Ransomware-Banden betriebenen Internet-Seiten zu Dateneinbrüchen im Dark Web – Dedicated Leak-Sites (DLS) – und Informationen aus öffentlich verfügbaren…

Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

Datenverluste und Ausfallzeiten sind kostspielig. Aktuelle Kennzahlen sprechen diesbezüglich eine deutliche Sprache: Nach Selbsteinschätzung der von Statista im Jahr 2024 befragten Unternehmen entfielen 13,4 Milliarden Euro der hochgerechneten Gesamtschadenssumme in Höhe von 266,6 Milliarden Euro in den letzten 12 Monaten auf die Erpressung mit gestohlenen oder verschlüsselten Daten. Für die Sicherheit der Geschäftskontinuität ist es…