Datensicherung als letzte Verteidigungslinie – worauf es beim Backup wirklich ankommt

    Verteidigung – gegen was denn?

    Datenverlust kann eine existentielle Bedrohung für ein Unternehmen sein. Geschäftsprozesse sind unterbrochen, Lieferungen können nicht durchgeführt werden, der Lagerbestand ist unbekannt, Emails, Dokumente, Aufträge, Adressen, ja selbst Kontaktdaten der Geschäftspartner sind vielleicht verloren. Wie bzw. wie lange könnten Sie bei Totalverlust Ihrer Daten wirtschaftlich überleben?

    Auch im privaten Umfeld kann ein Datenverlust schwer verkraftbare Verluste erzeugen, wenn beispielsweise persönliche Daten, wie Familienfotos, Mails, Kontaktdaten und Dokumente verloren gehen.

    Sie können Ihre Systeme noch so sicher gestalten, noch so gut aufpassen – das Risiko eines erfolgreichen Angriffs oder eines größeren IT-Unfalls bleibt immer, und in der aktuellen Sicherheitslage wächst es weiter. In so einem Fall ist allein Ihre eine Datensicherung ihre letzte Verteidigungslinie, von der aus Sie alle Systeme und Daten wieder herstellen und damit neu starten können.

    Was bedroht Ihre Daten?

    Der „klassische“ Hardware-Defekt, also der Ausfall von Festplatten oder ganzen PCs und Servern, war bis vor einigen Jahren das größte Risiko –  heute ist es aber im Vergleich eher klein. Dies aber nicht, weil die Wahrscheinlichkeit eines Defektes geringer geworden ist, sondern weil die Bedrohung durch Angriffe über das Internet extrem angestiegen ist und alle anderen Schadensquellen weit hinter sich gelassen hat.

    Weitere unmittelbar ersichtliche Bedrohungen sind der Diebstahl von Servern oder Datenträgern bei einem Einbruch in Ihre Büroräume oder ein Feuer, bei dem Server oder Datenträger vernichtet werden.

    Nicht ganz so oft bedacht wird die Gefahr einer versehentliche Löschung von Daten durch Anwender oder Administratoren, erst recht nicht die Datenzerstörung oder Löschung durch Mitarbeiter, die z.B. das Unternehmen verlassen müssen.

    Ausfälle oder IT-Unfälle bei Cloud-Anbietern mit Datenverlust sind ebenfalls denkbar, lesen Sie vorsichtshalber einmal genau nach, welche Sicherungsstrategien und Verfügbarkeiten wirklich garantiert werden und in Ihren Verträgen stehen (SLA, Service Level Agreement). Im Falle eines Datenverlustes nützen Ihnen nämlich die Erstattung einer Monatsgebühr und eine bedauernde Email sehr wenig!

    Die aktuell wohl größte Gefahr in der Fläche stellt aber die Löschung oder Verschlüsselung von Daten durch Malware (wie z.B. „Krypto-Trojaner“) dar. Diese haben in den letzten zwei Jahren zu weltweiten Großschäden im Multi-Milliarden-Bereich geführt, zum Ausfall von Krankenhäusern oder dem Stillstand im britischen Gesundheitssystem, sowie zu vielen Totalverlusten in kleineren Unternehmen und auf privaten Computern.

    Was sind Krypto-Trojaner?

    Ein Krypto-Trojaner (von Kryptografie, der Wissenschaft von der Verschlüsselung von Informationen) ist eine bösartige Software (Malware), die sich unbemerkt auf Ihrem PC installiert (oder sich vordergründig als nützliches Programm ausgibt!) und dann Ihre Daten verschlüsselt, so dass Sie nicht mehr darauf zugreifen können.

    Nach der Verschlüsselung erscheint meist eine Meldung, mit der Sie dann dazu erpresst werden sollen, ein Lösegeld für Ihre Daten zu bezahlen. Es wird daher auch von „Ransomware“ gesprochen (von engl. ransom, Lösegeld). Versprochen wird dabei, nach Zahlung des Lösegelds eine Software zu liefern, mit der Sie Ihre Daten wieder lesbar machen können. Dies funktioniert allerdings in den seltensten Fällen wirklich.

    Trojaner: Programme, die sich unbemerkt auf Ihrem Computer einnisten, werden allgemein verkürzt als „Trojaner“ bezeichnet – nach der Sage vom Trojanischen Pferd. Allerdings erschwert diese Verkürzung das Verständnis eher, denn schließlich waren es die Griechen, die den Trojanern das riesige Holzpferd mit den darin versteckten Soldaten geschenkt haben und so in Troja eindringen und es einnehmen konnten, und nicht die Trojaner. Das kommt dabei heraus, wenn man im Schulfach „Geschichte“ nicht aufpasst, sondern nur in „Informatik“ ;-).

    Trajonisches Perd, Griechen, Troja, SYMPLASSON, Malware, Trojaner, Datensicehrung, Backup

    (Bild: Wikipedia / Trojanisches Pferd )

    Einen Krypto-Trojaner (oder auch andere Malware) können Sie sich über heruntergeladene Software, Scripte auf befallenen Websites, Emails mit Anhängen (auch z.B. Office-Dokumente mit Makros!) oder auch fremde Datenträger wie USB-Sticks „einfangen“. Die Installation benötigt allerdings oft einen zusätzlichen Klick von Ihnen auf eine Sicherheitsabfrage („Sind Sie sicher, dass Sie diese Software / Makros ausführen möchten“ oder ähnlich). Hier ist also Vorsicht angebracht – gewöhnen Sie sich am besten an, Meldungen vor dem Klicken auch zu lesen…

    Ein Trojaner arbeitet dann mit den Rechten desjenigen im System, in dessen Benutzerkontext der Befall „auslöst“ wird und hat auf alles Zugriff, worauf dieser auch Zugriff hat. Auch deshalb ist es so wichtig, niemals mit einem Administrator-Konto zu arbeiten.

    Krypto-Trojaner – auch eine Gefahr für Ihre Datensicherung

    Achtung – ein Krypto-Trojaner verschlüsselt alles, worauf er direkten Zugriff hat – z.B. auch die Datensicherungen auf angeschlossenen USB-Sticks, Festplatten oder NAS- und Server-Laufwerken!

    Nutzen Sie Cloud-Speicher mit automatischer Synchronisation der Dokumente (wie OneDrive, GoogleDrive, Dropbox), gilt auch hier: Ihre Daten werden lokal auf Ihrer Festplatte verschlüsselt, und die jeweilige Synchronisations-Software überschreibt mit den „geänderten“ Dateien dann fröhlich die Version auf dem Cloud-Speicher.

    Sie müssen daher ihre Datensicherung so konstruieren, dass diese gegen solche Vorfälle immun ist.

    Welche Lösung für das Backup?

    Das ideale Backup schützt Daten vor allen denkbaren Arten von Zwischenfällen – spätestens beim Szenario „Asteroideneinschlag“ wird es aber schwierig ;-). Es gilt also zu klären, wogegen Sie sich absichern wollen und können, und nicht Worst-Case-Szenarien als Ausrede zu benutzen, gar nichts zu tun! Gegen die NSA und die Sintflut sind Sie zwar machtlos, aber Sie schließen ja auch Ihre Wohnung ab, obwohl die Bundeswehr sicherlich keine Probleme hätte, sich Zutritt zu verschaffen…

    Das fast perfekte Backup bietet daher Schutz gegen Erpressungstrojaner, absichtliches oder versehentliches Löschen, Hardwareausfälle und Diebstahl bzw. Wohnungsbrand. Als Faustregel gilt dabei das 3-2-1-Prinzip: Drei Kopien der Daten (eine im System selbst plus zwei Backups), zwei verschiedene Medientypen für die Backups (z.B. externe Festplatte und Cloud-Speicher) sowie stets eine der Kopien außer Haus (etwa mittels Cloud oder durch Lagern der externen Platte auf Omas Dachboden).

    Allerdings gilt auch: Jedes Backup ist besser als gar keins! Wer noch keine Datensicherung hat, sollte daher als erstes eine Datensicherung zum Beispiel auf externe Speichermedien, wie die Festplatte vornehmen, bevor er eine aufwendige Backup-Strategie ausarbeitet und seine Daten noch länger ungesichert lässt.

    Welche Datensicherungstechnik für den einzelnen Anwender ideal ist, lässt sich nicht pauschal sagen. Um Ihnen einige Entscheidungskriterien an die Hand zu geben, haben wir einige Kernforderungen für die Datensicherung zusammengestellt. Sie dürfen uns natürlich auch gerne anrufen, wir helfen bei so etwas beruflich! 😉

    Anforderungen an die Datensicherung

    • Vollständigkeit: Es muss möglich sein, NUR unter Nutzung der Sicherung an anderem Ort das gesamte IT-System auf neuer Hardware betriebsfähig wieder herzustellen, wenn z.B. durch Brand alles verloren geht. Viel zu oft wird in der Konfiguration der Sicherung vergessen, wesentliche Systeme / Systemzustände oder Daten mit zu sichern.
    • Aktualität: Alle Datenbestände müssen aktuell genug sein, damit keine existenzbedrohenden Wiederherstellungsaufwände auftreten. Fragen Sie sich: Wie viele Daten seit der letzten Sicherung können Sie noch rekonstruieren? Es ist heute möglich, wichtige Daten praktisch permanent zu sichern (z.B. durch Replikation). Die „tägliche Sicherung“ reicht heute in sehr vielen Fällen NICHT mehr aus, da die Verluste bei einem Totalausfall z.B. um 17 Uhr zu groß sind (ein ganzer Arbeitstag!).
    • Historisierung: Die Sicherung sollte lange genug historisiert vorgehalten werden, falls Probleme in Datenbeständen verzögert entdeckt werden. Ein Malware-Befall wird vielleicht zu spät entdeckt, so dass auf der letzten Sicherung schon verschlüsselte oder beschädigte Daten sind. Oder es wird erst nach Wochen entdeckt, dass Daten versehentlich von Anwendern gelöscht oder verfälscht wurden.
    • Fehlerfreiheit: Die Datensicherung muss die Daten fehlerfrei und wiederherstellbar enthalten. Leider keine Selbstverständlichkeit, auch nicht mit heutiger Band-Technik oder Plattensystemen. Zu Komplex ist die Sicherungstechnik geworden. Sie müssen daher Ihre Sicherung immer wieder einmal überprüfen.
    • Verfügbarkeit: Die Datensicherung muss im Notfall auch verfügbar sein, und zwar schnell verfügbar. Ein tagelanger Download von einem Server in Nevada ist wegen der daraus resultierenden Betriebsunterbrechung keine Option. Sie darf auch von üblichen Unfällen nicht in Mitleidenschaft gezogen werden können (Brand, Malware-Befall etc.). Sie muss also vom System getrennt und ausgelagert werden, und zwar an einem Ort, von dem Sie schnell genug herangeschafft werden kann, in welcher Form auch immer.
    • Redundanz: Es kann IMMER etwas schiefgehen. Am besten sichern Sie daher zweistufig – eine Primärdatensicherung für schnelle Verfügbarkeit auf einem Plattensystem am Standort und eine zweite Kopie als Replikat für die Auslagerung, entweder auf Band, auf Festplatte oder über Datenverbindung an einen zweiten Standort oder zu einem Rechenzentrums-Anbieter für solche Lösungen (wie zum Beispiel den SYM-IT Backup Service)

    Was Sie am besten NICHT tun sollten

    • Nur Daten kopieren – spart Platz, aber wie lange dauert es, die ganze Systemlandschaft neu zu installieren, nach Brand oder Malware-Befall…?
    • Täglich im Wechsel auf zwei USB-Platten sichern – und dann am dritten Tag den Krypto-Trojaner bemerken, der bereits beide Sicherungen erfolgreich mitverschlüsselt hat, weil die ja so schön direkt als Festplatten zugreifbar warenSYMPLASSON, Malware, Cloud, Datensicherheit, Datensicherung, Backup
    • Auf ein Festplattensystem sichern, welches direkt zugreifbar ist – nämlich auch für den nächsten Krypto-Trojaner…
    • Ihre Dateien in die Cloud synchronisieren und denken, dass das eine Sicherung sei – nur um dann zu bemerken, dass die hübsch vom Krypto-Trojaner verschlüsselten Dateien bereits in die Cloud synchronisiert wurden
    • Ihre Datensicherungsmedien praktischerweise direkt im Serverraum lagern – damit sie bei Brand oder Diebstahl auch garantiert mit verloren gehen

    Testen Sie Ihr Backup regelmäßig

    Kennen Sie den Spruch? „Es hieß doch DatenSICHERUNG – von RÜCKSICHERUNG war nie die Rede…“. Am besten Sie überprüfen täglich, ob alle Sicherungsjobs ohne kritische Fehlermeldungen abgeschlossen wurden – und ob bei den Fehlermeldungen auch alles mit rechten Dingen zugeht. Korrigieren Sie jeden Fehler ZEITNAH – Unfälle sind immer dann besonders gefährlich, wenn man gerade nicht angeschnallt ist…!

    Prüfen Sie regelmäßig, ob Sie Ihre Daten von den Sicherungsmedien auch einwandfrei wieder einspielen können, und ob diese vollständig und unbeschädigt sind (siehe Anforderungen an die Sicherung). Machen Sie regelmäßig Wiederanlauftests für wichtige Server, die aus der Sicherung wieder hergestellt wurden – zumindest stichprobenartig.

    Erstellen Sie einen Notfallplan

    Wissen Sie, was bei einem größeren Problem in welcher Reihenfolge zu tun ist, um wieder arbeitsfähig zu werden? Oder rennen dann erst alle los und suchen CDs, Software-Lizenzschlüssel, und Passwörter…?

    Die beste Datensicherung nützt nichts, wenn nicht klar dokumentiert ist, welche Daten in welcher Reihenfolge wo wieder eingespielt werden müssen und wie die ausgefallenen Systeme überhaupt konfiguriert waren!

    SYMPLASSON, Malware, Cloud, Datensicherheit, Datensicherung, Notfall, Koffer, Backup

    Erstellen Sie am besten einen „Notfallkoffer“ mit allem, was im Desaster-Fall benötigt wird, Dokumentation und Checklisten. Übrigens – die Dokumentation als Datei auf dem Server, der gerade ausgefallen ist, und eine Datensicherung, die ohne eben diesen Server gar nicht lesbar ist ohne weitere Installation, ist nicht die allerbeste Idee…!

    To top