kaptn - Fotolia
DSGVO und Ransomware treiben Backup-Lösungen voran
Backup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen.
Es mag zunächst verwundern, dass die DSGVO und die Bedrohungen durch Ransomware eine neue Backup-Software erforderlich machen. Doch das wird möglicherweise wichtig, weil sich auch die Art und Weise der Datenwiederherstellung an die veränderten Verhältnisse anpassen muss. Die gesetzlichen Bestimmungen und die neuartigen Bedrohungen erfordern Backup-Anwendungen, mit denen die Daten während der Wiederherstellung gescannt und analysiert werden. Dies kann besonders dann problematisch sein, wenn die Daten als Images gesichert sind. Die Datenschutzlösungen können dann in der Regel kein genaueres Verständnis von den zu schützenden Daten haben.
DSGVO und Backup
Das Scannen oder Analysieren der Daten während der Wiederherstellung ist für Unternehmen, die von der DSGVO und anderen Datenschutzbestimmungen (so zum Beispiel auch der kalifornische Consumer Privacy Act) betroffen sind, von großer Bedeutung. Die meisten dieser Datenschutzbestimmungen –weitere sind ja auf dem Weg – erlauben den Benutzern eines Online-Dienstes, alle ihre Daten aus den Speichersystemen eines Unternehmens entfernen zu lassen. Das müssen Unternehmen nachweisen können.
Während es relativ einfach ist, Daten aus dem Produktionsspeicher zu entfernen, ist es schwierig, Daten aus dem Archivspeicher zu entfernen und fast unmöglich, sie aus dem Backup-Speicher zu entfernen.
Es darf angenommen werden, dass in Backups gespeicherte Daten nicht Teil einer Löschanfrage sein müssen, denn diese Daten sind nicht leicht oder unmittelbar zugänglich. Daten im Backup-Speicher dürfen jedoch auch nicht versehentlich auf den Produktionsspeicher zurückkehren. Unter der Annahme, dass es akzeptabel ist, eine Liste der Personen zu führen, die die Entfernung ihrer Daten von den Servern eines Unternehmens beantragen, müssen die Datenschutzsysteme vergleichen, was gesichert wurde und was bei einem Restore nicht wiederhergestellt werden darf. Das läuft darauf hinaus, dass die Backup/Restore-Software solche Daten zur Entsorgung auf ein Null-Device schreibt.
Ransomware und Backup
Eine weitere Herausforderung für die Backup-Software ist die sich ständig weiter entwickelnde Ransomware. Auch die Tools für die Wiederherstellung, zum Beispiel nach einer Ransomware-Attacke, müssen somit ständig weiter entwickelt werden. Zunehmend lassen Ransomware-Entwickler zu, dass ihre Software vor der Aktivierung ein oder zwei Monate lang auf dem Produktionsspeicher schlummert. In dieser Zeit wird die Ransomware wieder und wieder ins Backup gesichert. Erst nach längerer Zeit geht die Zeitbombe hoch. Wenn die Triggerdatei explodiert und die IT-Abteilung Datenrettungssysteme verwendet, um Daten zu retten, stellt sie auch den Ransomware-Trigger wieder her. Damit beginnen die wiederhergestellten Daten auch wieder mit der Verschlüsselung der Systeme – ein Teufelskreis.
Die Backup-Software muss darum während einer Wiederherstellung zumindest auf eine Liste bekannter Bedrohungen zugreifen und die wiederherzustellenden Daten mit dieser Liste vergleichen können. Dadurch kann verhindert werden, dass bekannte Ransomware-Daten wiederhergestellt werden. Das Problem all dieser Überprüfungen ist jedoch, dass sie sich deutlich negativ auf die Wiederherstellungszeit auswirken.
Die Backup-Software muss nun jede wiederhergestellte Datei anhand von zwei verschiedenen Listen (Löschanträge und bekannte Ransomware) überprüfen, um die Zulässigkeit der Wiederherstellung der Daten zu bestätigen.
Damit solche Prüfungen einigermaßen akzeptabel und effektiv stattfinden, müssen die Datenschutzsysteme alle verfügbaren Vorteile der Technik ausnutzen. Der Prozess erfordert auch ein deutlich stärkeres Metadatenmanagement. Glücklicherweise hat eine Backup-Anwendung auf der Basis von Scale-Out-Speichern auch den Zugang zu einer großen Rechenleistung. Nutzt die Backup-Software diese Ressourcen, kann sie die Scans und den Abgleich der Listen mit recht geringen Auswirkungen auf die Performance durchführen.
Alternativen zum Scannen
Es gibt jedoch auch Alternativen zum Scannen jedes Backup-Data-Sets. Die erste Alternative besteht darin, die Aufbewahrungszeit für Backups auf wenige Tage zu begrenzen und zusätzlich alle Daten zu archivieren. Das Archiv wird für langfristige Wiederherstellungen und das Backup für die schnelle Wiederherstellungen kürzlich gesicherter Systeme verwendet. Da die Archivsoftware die Daten nativ Datei für Datei kopiert, kann sie die Daten auf Ransomware-Triggerdateien scannen (ohne das Backup/Restore auszubremsen) und auch alle zu löschenden Daten sofort entfernen.
Die Herausforderung liegt bei dieser Alternative darin, dass Archivsoftware nicht darauf ausgelegt ist, Systeme kontinuierlich nach zu kopierenden Daten zu durchsuchen. Die Archivierung ist eher eine geplante, einmal pro Zeitabschnitt durchzuführende Maßnahme. Anbieter von Archivsoftware müssen ihre Produkte deshalb für effizientere Scans optimieren.
Eine zweite Alternative zum umfassenden Scannen des gesamten Traffics beim Backup und beim Restore ist eine Integration von Backup und Archivierung. Da sich das Hauptziel von Ransomware und Löschanfragen auf unstrukturierte (Datei-) Daten bezieht, sollten die Datenschutzsysteme von Image-basierten Backups weg und zurück zu File-by-File-Backups wechseln. Da die Anzahl der Dateien ständig zunimmt, muss die Software dahingehend intelligenter gestaltet werden, wie sie Datei-orientierte Backups durchführt. Nur so können die Backup-Zeitfenster knapp gehalten werden. Mit einem detaillierten Verständnis der zu schützenden Dateien kann das integrierte Backup- und Archivierungsprodukt nun problemlos bestimmte Dateien aus dem geschützten Set entfernen.
Ransomware und Datenschutz verändern grundlegend die Art und Weise, wie Backup und Wiederherstellung erfolgen. Das Scannen und Überprüfen von Daten während der Wiederherstellung ist entscheidend, aber Datenschutzsysteme müssen sicherstellen, dass sie die Wiederherstellungsfenster nicht verlängern. Alternativen mit einer Archivierungsstrategie per Backup sind vielversprechend, müssen aber über die Software sicherstellen, dass sie die Datensicherungsprozesse optimieren, um wirklich erfolgreich zu sein.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.