Nie war der World Backup Day aktueller: Cyberangriffe stellen eine anderen Art von Bedrohung dar. Sicherungsstrategien von gestern, sind in der Tat von gestern. Zur Zukunft des Backups haben wir Stimmen und Empfehlungen von Experten von verschiedenen Herstellern und Anbietern zusammengetragen.
Der World-Backup-Day erinnert jährlich daran, Daten proaktiv vor Katastrophen, Ransomware und anderen Störungen zu schützen. Die Zahl der Cyberangriffe steigt, die Lage der IT-Sicherheit in Deutschland ist nach Einschätzung des BSI weiterhin angespannt. Gerade im digitalen Zeitalter, in dem Unternehmen ihre Daten fast ausschließlich digital speichern, kann das zu einem Risiko führen. Nur, wenn die Verfügbarkeit der Daten zu jeder Zeit sichergestellt ist, ist ein reibungsloser Betriebsablauf garantiert.
»Für Unternehmen kann ein totaler Datenverlust, beispielsweise durch einen Cyberangriff, bei dem mittels Ransomware die gesamte IT lahmgelegt wird, oder einen Brand im Server-Raum, eine Bedrohung der Existenz bedeuten«, sagt Kornelius Brunner, CPO bei FTAPI Software. »Laut einer aktuellen Studie des Branchenverbands Bitkom fürchten 45 Prozent der befragten Unternehmen, dass Cyberattacken und der damit einhergehende Verlust kritischer Daten ihre geschäftliche Existenz bedrohen. Im Vorjahr waren es lediglich neun Prozent.« Diese Zahl verdeutliche einmal mehr, wie stark sich die Bedrohungslage für Unternehmen zuspitze.
Die Datensicherung ist allerdings nur der Anfang: »Auf die schnelle Wiederherstellung kommt es an«, gibt Johannes Streibich, Regional Director CEMEA bei Zerto, zu bedenken. »Sobald man eine Strategie zur Datensicherung entwickelt hat, muss man sich auch Gedanken über die Wiederherstellung dieser Daten und der betroffenen Applikationen im Falle von Störungen, Ausfällen oder Cyberangriffen machen. Besonders bei Ransomware-Angriffen ist die Geschwindigkeit der Wiederherstellung entscheidend: Wie schnell kann man den IT-Betrieb wieder in einen ähnlichen Zustand wie vor der Attacke zurückversetzen und weiterführen, ohne dabei kritische Daten zu verlieren oder Lösegeld zu zahlen? Widerstandsfähige Unternehmen testen diese K-Fälle regelmäßig, um sicherzustellen, dass im Ernstfall dann auch alle wichtigen Schritte korrekt durchgeführt werden, sodass Ausfallzeiten und Datenverluste im Sekunden- oder Minutenbereich bleiben.«
»Die Bemühungen in Sachen Data-Protection haben sich immer darauf konzentriert, Daten schnell über ein Backup zu verschieben, während Wiederherstellungen als sekundäre, aber notwendige Aufgabe angesehen wurden«, ergänzt George Axberg, VP Data Protection bei VAST Data. »Instant-Recovery ist nichts Neues – die sofortige Wiederherstellung von zehn bis zwanzig virtuellen Maschinen (VMs) wird seit Jahren unterstützt. Aber angesichts der massiven Zunahme bzw. Ausbreitung von Daten in den letzten Jahren stellt sich die Frage: Wie können Organisationen Tausende von VMs, unstrukturierten Dateisystemen und Datenbanken mit mehr als 20 TByte sofort wiederherstellen?«
Organisationen müssen heute nicht nur auf Backup und Wiederherstellung, sondern auch auf sofortigen Zugriff und umgehende Wiederaufnahme des Betriebs vorbereitet sein. Um sich in der heutigen datenintensiven, KI-gesteuerten Welt anzupassen, benötigen die geschäftskritischen Anwendungen eines Unternehmens die richtige Infrastruktur und Wiederherstellungsfunktionen, um sofortigen Zugriff auf ihre Daten zu ermöglichen und den für das Unternehmen erforderlichen IT-Betrieb wiederherzustellen.
Allerdings sei es wenig sinnvoll auf Backup als alleinige Strategie gegen Ransomware und Cyberkriminelle zu setzen: »In 70 Prozent der Ransomware-Fälle werden die Daten neuerdings gestohlen und nicht verschlüsselt«, meint Sergej Epp, Chief Security Officer (CSO) bei Palo Alto Networks. »So haben die Cyberkriminelle viel mehr Spielraum, auf die Unternehmen mehr Druck auszuüben, zum Beispiel über zusätzliche Benachrichtigung der Betroffenen des Datenleak. Man spricht hier von Double-Extortion. Dennoch können wir nicht auf das Backup verzichten, denn in der aktuellen geopolitischen Lage ist die Gefahr von sogenannter Wiper-Malware und weiteren Sabotage-Taktiken allgegenwärtig.«