Home » Fachbeiträge » Security Management » Die letzte Bastion

Wie moderne Backup-Systeme Unternehmen vor dem Totalausfall schützen: Die letzte Bastion

Aktuelle Backup-Technologien bieten weit mehr als nur Datensicherung. Sie werden zunehmend zu einem zentralen Element der Unternehmenssicherheit und können im Ernstfall über die Existenz eines Unternehmens entscheiden.

2 Min. Lesezeit
Mann vor dem Monitor des infizierten Rechners
Foto: ©AdobeStock/Andrey Popov

Ein mittelständischer Serviettenhersteller aus Euskirchen musste kürzlich Insolvenz anmelden, nachdem ein Cyberangriff zu drei Tagen Produktionsstillstand und drei Wochen eingeschränktem Betrieb geführt hatte. Dem Unternehmen blieben lediglich drei Monate zur Bewältigung des Millionenschadens.

Das Beispiel zeigt, dass nicht nur große Konzerne oder KRITIS-Unternehmen sich Gedanken über ihre Cyberresilienz machen müssen. Die Gefahr existenzbedrohender Angriffe betrifft Unternehmen aller Größenordnungen. Das Bewusstsein für diese Bedrohungen ist in den vergangenen Jahren deutlich gestiegen.

Unternehmen investieren mittlerweile fast 20 Prozent ihrer IT-Budgets in Cybersicherheit. Dennoch bleiben Ransomware und Malware die häufigsten Angriffsformen. Wenn die primären Sicherheitsmaßnahmen versagen, bildet ein zuverlässiges Backup-System die letzte Verteidigungslinie. Dabei bieten Backup-Tools heutzutage mehr Funktionen, als nur die einfache Sicherheitskopie von Dateien in einem gesicherten Speicher. Diese grundlegende Funktionalität zur Wiederherstellung defekter Dateien wurde in den letzten Jahren konsequent ausgebaut.

Backup ist mehr als nur Backup

Zeitgemäße Backup-Infrastrukturen verstärken die Unternehmensresilienz bereits vor dem eigentlichen Sicherungsprozess. Sie arbeiten mit Zero-Trust-Netzwerkstrukturen zusammen und
nutzen Informationen aus Security-Tools, um die Widerstandsfähigkeit des Gesamtsystems zu verbessern.

Aber auch während der Sicherung wird den Datenflüssen im Backup immer mehr Aufmerksamkeit gewidmet. Transport-Layer-Security-(TLS)-Verschlüsselung ist inzwischen Standard. Zudem analysieren die Systeme mittels Entropiemessungen die Daten während des Backups, um möglicherweise kompromittierte Inhalte zu identifizieren. Solche Messungen sind statistische Verfahren zur Vorhersage nutzbarer Dateninhalte, die veränderte Daten erkennen können.

Darüber hinaus werden die Daten indiziert, um Threat Hunting zu betreiben. Dabei kommen aktuelle YARA Rules, Dateimuster und Hashes zum Einsatz, um die Qualität der gesicherten Daten zu überprüfen. Aus diesen Ergebnissen können exakte Wiederherstellungspunkte für „saubere“ Restores identifiziert werden.

Für die Überprüfung der Wiederherstellungsfähigkeit werden sogenannte Cleanrooms eingesetzt. Früher waren diese Restore-Tests auf einzelne virtuelle Maschinen begrenzt – heute lassen sich in vielen der neuen Lösungen zusammenhängende Tests auf Applikationsbasis durchführen.

Mithilfe dieser Techniken bieten aktuelle Backup-Tools eine genaue Vorhersage über das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO) sowie zur Datenqualität. Derzeit erleben wir, wie künstliche Intelligenz diese Analysen immer weiter verbessert.

Backup-Systeme sind heute ein unverzichtbarer und strategisch wichtiger Bestandteil moderner Sicherheitsarchitekturen und leisten einen entscheidenden Beitrag zur Cyberresilienz – vorausgesetzt, Unternehmen nutzen konsequent die darin enthaltenen Analyse- und Erkenntnismöglichkeiten.

Während das Management Backups früher oft nur als ungeliebten „Kostenfresser“ betrachtet hat, hat sich diese Sichtweise inzwischen gewandelt. Unter dem Stichwort Business Continuity und Risikomanagement gelten sie mittlerweile als tragendes Fundament für die Verfügbarkeit und Sicherheit von Unternehmensdaten.

Porträt Andreas Wagener

Andreas Wagener leitet den Bereich Data Protection Consulting der Empalis Consulting.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Digitaler Workflow, Mann schreibt auf Tablet mit Pen

Warum AI Gateways zum Schutz nötig sind

KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...

Tippende Hände auf virtueller Tastatur

Souveräne IT-Sicherheit in der Praxis

Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts“, sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der E...

Stromausfall, beleuchtetes GEbäude, Mond

Rechenzentren rüsten sich für großflächige Stromausfälle

Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...