
Profitieren Angreifer mehr von Ihrer Backup-Strategie als Sie?
Der 31. März 2023 ist der 12. jährliche World Backup Day. Ein Dutzend Jahre Warnungen dazu, wie wichtig es ist, Backups von Daten zu erstellen. In dieser Zeit hat sich viel verändert, aber viele Unternehmen haben nach wie vor Schwierigkeiten, nach einer Krise Daten von Backups wiederherzustellen, ungeachtet dessen, ob es sich bei dieser Krise um einen versehentlichen Datenverlust durch menschliches Versagen oder um einen ausgewachsenen Ransomware-Angriff handelt.
Unsere neueste Studie zeigt, dass im Jahr 2022 nur 52 % der Opfer von Ransomware-Angriffen verschlüsselte Daten durch Backups wiederherstellen konnten. Etwa ein Drittel (34 %) hat ein Lösegeld bezahlt. Für einige war dies die einzige Möglichkeit, ihre Daten wiederherzustellen, entweder weil sie keine ausreichenden Backups hatten, von denen eine Wiederherstellung hätte durchgeführt werden können, oder weil die Angreifer auf ihre Backups zugreifen und die Dateien löschen konnten.
Das Auffinden, Deaktivieren oder Löschen von Backup-Daten ist mittlerweile ein wesentlicher Bestandteil eines Ransomware-Angriffs. Wenn Ihr Backup-Plan Sicherheitslücken jeglicher Art aufweist, werden Angreifer diese finden und ausnutzen.
Backup-Strategien, die Angreifern gefallen
- Hohes Ausmaß an Zugriff auf Backup-Software – Je mehr Personen über Zugriffsrechte auf Ihre Backup-Software verfügen, desto größer ist das Risiko, dass Angreifer gestohlene Zugangsdaten mit Domain-Admin- oder anderen privilegierten Zugriffsrechten verwenden, um in das System einzudringen.
- Mit dem Netzwerk verbundene Backup-Systeme – Wenn Ihr Backup-System mit Ihrem Unternehmensnetzwerk verbunden ist, können Eindringlinge sich von einem infizierten Endpunkt aus lateral bewegen, um zu Ihrer Backup-Software zu gelangen, sich Zugriff darauf zu verschaffen und die Backup-Dateien entweder auszuschalten, zu vernichten oder zu löschen.
- Fernzugriff auf Backup-Systeme – Wenn Ihre Backup-Systeme zur Sicherung oder Verwaltung eine Fernverbindung zu Servern herstellen müssen, kann ein nachlässiger Ansatz bei der Passwortauthentifizierung einen Kanal zu geschützten Systemen öffnen, wenn diese Passwörter erraten oder gestohlen werden.
- Unregelmäßige Backups – Selbst wenn Sie ein effektives Backup haben, können Sie bei unregelmäßigen Backups noch immer Tage, Wochen oder sogar Monate an Daten verlieren, wenn Sie nach einer Krise plötzlich Daten wiederherstellen müssen.
- Ungetestete Backups – Es scheint offensichtlich, aber Sie werden nicht wissen, ob Ihr Backup- und Wiederherstellungsprozess funktioniert, wenn Sie ihn nicht testen.
Alles, was Ihr Backup unzuverlässig macht, erhöht die Chancen von Angreifern, Sie dazu zu bringen, ihren Forderungen nachzugeben. Die Sicherung von Backup-Software und -Geräten ist von entscheidender Bedeutung. Ein robuster Schutz minimiert und mindert das Risiko, dass Angreifer Backup-Daten entdecken und vernichten, bevor ein Angriff stattfindet, um zu verhindern, dass das Opfer seine Systeme nach einem Angriff wiederherstellt.
Eine Backup-Strategie, die Angreifern nicht gefallen wird
Wenn Sie eine robuste Backup-Strategie entwickeln möchten, die sich sowohl auf Security als auch auf Geschäftskontinuität konzentriert, werden Ihnen die folgenden Best Practices eine Hilfe sein:
- Sichern Sie alles, nicht nur Geschäftsdaten. Mit einem vollständigen System-Backup können Sie Systeme nach einem Vorfall schneller wiederherstellen.
- Vermeiden Sie die Ausführung Ihres Backup-Managers auf dem Windows-Betriebssystem, da Angreifer hier relativ leicht eindringen können. Ein Linux- oder anderes Betriebssystem ist möglicherweise sicherer.
- Stellen Sie sicher, dass auf Ihrem Backup-Server eine Anti-Malware-Software ausgeführt wird.
- Ziehen Sie es in Erwägung, einen automatischen Backup-Dienst einzuführen, der sicherstellt, dass alle Daten regelmäßig gesichert werden, sodass Sie bei einer Wiederherstellung nur minimale Datenverluste haben.
- Stellen Sie sicher, dass Ihre Backup-Systeme nicht mit Ihrer Unternehmens-Domain verbunden sind, über die ein Angreifer mit einem kompromittierten Domain-Administrator-Konto Zugriff erhalten kann.
- Implementieren Sie Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrolle (RBAC), um sicherzustellen, dass nur eine kleine Anzahl autorisierter Benutzer auf Ihr Backup zugreifen kann. Die Möglichkeit, Backup-Dateien zu löschen, sollte nur einer sehr kleinen Anzahl von Benutzern gewährt werden.
- Replizieren Sie Ihre Backups extern an einem Remote-Standort oder bei einem Cloud-Anbieter, der eine Ebene der Air-Gap-Sicherheit zwischen Ihrem lokalen Backup-Server vor Ort und dem externen Standort bietet.
- Wenn Sie Daten in der Cloud sichern, ist es sinnvoll, das Backup in der Cloud zu speichern, da dies sicherer ist.
- Stellen Sie sicher, dass alle Backup-Daten sowohl im Ruhezustand als auch während der Übertragung verschlüsselt sind.
- Wenden Sie den Goldstandard 3:2:1 an: drei Sicherungskopien auf zwei verschiedenen Medien, von denen eines offline gehalten wird.
Gute Absichten können durch eine schlechte Umsetzung zunichte gemacht werden. Legen Sie daher stets Sorgfalt an den Tag und führen Sie Tests durch.
Für jede Meldung, bei der ein Backup-Server angegriffen, das Unternehmen jedoch durch die externe Kopie der Daten gerettet wurde, gibt es wahrscheinlich eine Meldung darüber, wie Angreifer sowohl die primäre als auch die sekundäre Kopie der Backup-Daten löschen konnten, einfach weil beide denselben Sicherheitszugang hatten.
Wenn Sie nicht wissen, wo Sie anfangen sollen, stehen Ihnen zahlreiche Ratschläge und Hilfestellungen zur Verfügung, darunter auch unser neuester Leitfaden zur effektiven Nutzung von Backups, um dem Risiko von Ransomware für Microsoft 365-Daten zu begegnen.
Auf einen fröhlichen World Backup Day!

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.