KI hilft nicht nur den Guten im Cybersecurity-Umfeld, sondern auch den bösen Angreifern. Gerade beim Diebstahl von Identitäten haben diese mächtige Werkzeuge in die Hand bekommen. Der Identitätsdiebstahl ist dann erst der Ausgangspunkt für weiteres Ungemach.
In Zeiten Künstlicher Intelligenz wurde das Kompromittieren von Identitäten auf ein neues Level gehoben.
(Bild: Midjourney / KI-generiert)
Gekaperte Identitäten dienen häufig als Ausgangspunkt für Hackerangriffe. Cyberkriminelle nutzen dabei gestohlene Zugangsdaten, um Phishing-Attacken und Identitätsdiebstahl durchzuführen, um an sensible Unternehmensdaten zu kommen oder einen Ransomware-Angriff zu starten. Frank Schwaak, Field CTO bei Rubrik schlägt genau in diese Kerbe: „Was mich in den letzten Monaten wirklich beeindruckt hat, ist die wachsende Bedeutung von Identitätssicherheit für erfolgreiche Wiederherstellungen.“ Er rät jedem Unternehmen: Identitätsresilienz und Datenresilienz als zwei Seiten derselben Medaille zu betrachten. Der Schutz der Daten sei nur so stark wie der Schutz der Identitäten und umgekehrt. Was früher getrennte Disziplinen waren, wachse heute zusammen. „Das ist keine technische Spielerei, sondern der Schlüssel zu echter Cyberresilienz in einer Zeit, in der 90 Prozent aller Angriffe mit einer kompromittierten Identität beginnen. Und auch das nächste Thema steht schon in den Startlöchern: die Resilienz von KI-Agenten“, so Schwaak.
Professionalisierung der Ransomware-Akteure
Die aktuelle Professionalisierung der Ransomware-Akteure sei beunruhigend. Es gehe längst nicht mehr um Einzeltäter, sondern um cyberkriminelle Organisationen mit klarer abgestimmten Aufgaben und Zielen. Besonders alarmierend ist demnach der Einsatz von KI bei Angreifern, die damit Phishing-Kampagnen maßschneidern und Identitäten fälschen.
Hintergrund
Phishing, Vishing, Smishing, Spoofing
Phishing bezeichnet Betrugsversuche über E‑Mails oder gefälschte Websites, mit dem Ziel, vertrauliche Informationen wie Passwörter oder Zahlungsdaten zu erbeuten.
Vishing ist Phishing per Telefon oder Internettelefonie: Anrufer geben sich als Support, Bank oder Behörde aus, um sensible Angaben oder einen Fernzugriff zu erhalten.
Smishing ist Phishing per Kurznachricht (SMS, Short Message Service) oder Messenger. Links oder Aufforderungen in der Nachricht sollen zu unbedachten Handlungen verleiten.
Spoofing bedeutet das Vortäuschen einer falschen Identität, etwa durch gefälschte Absenderadressen oder manipulierte, scheinbar vertrauenswürdige Rufnummern.
Kein Lösegeld zahlen, aber...
Frank Schwaak, Field CTO, Rubrik
(Bild: Nicolas Armer)
Ob man mit Ransomware-Erpressern verhandeln soll, komme auf die Situation an. „Bei klassischen Angriffen, die auf Datenverschlüsselung abzielen, sollte kein Lösegeld gezahlt werden – vorausgesetzt, es gibt funktionierende Backups“, sagt der CTO. Anders sehe es bei modernen Double-Extortion-Attacken aus, bei denen Angreifer drohen, gestohlene Daten zusätzlich zu veröffentlichen: „Gegen das Risiko der Datenpublikation helfen selbst perfekte Backups nicht“, sagt Schwaak. In solchen Fällen könne eine Verhandlung durch Spezialisten manchmal der pragmatische Weg sein – besonders wenn sensible Daten betroffen sind. Entscheidend seien Investitionen in Prävention mit Datenverschlüsselung, Exfiltrationserkennung und einer durchdachten Incident-Response-Strategie, um gar nicht erst in diese Zwangslage zu geraten.
Hintergrund
Die 3-2-1-, die 6-4-2- und die 3-2-1-1-0-Backup-Strategie
Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips.
Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können.
Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt.
Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorte, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert.
Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.
Vom Backup zur Cyberresilienz
Zwei Entwicklungen verändern aktuell die Branchenlandschaft: „Erstens sehen wir einen Shift von reiner Backup-Technologie hin zu echter Cyberresilienz. Das bedeutet KI-gestützte Analysen zu nutzen, die kompromittierte Backups erkennen, und die Fähigkeit, selektiv nur die sauberen Daten wiederherzustellen“, so der Manager. Zweitens wird Identity Resilience demnach zum kritischen Faktor. Denn was nützt das beste Backup, wenn die Administrator-Konten kompromittiert sind? „Bei Rubrik kombinieren wir Daten- und Identitätsschutz auf einer einzigen Plattform und sind so in der Lage, Daten in jeder Situation wiederherzustellen.“
Hintergrund
Was ist ein Air Gap?
Ein Air Gap ist die Trennung zwischen Sicherungen und dem Produktionsnetz, sodass Backups nicht dauerhaft erreichbar sind. Dadurch bleiben sie auch bei Malware-Befall, kompromittierten Konten oder Fehlbedienung vor Manipulation und Löschung geschützt.
Physisches Air Gap: Die Backups sind tatsächlich offline und vom Netz getrennt; es gibt keine permanente Verbindung. Typische Beispiele sind Bandmedien, abgesteckte oder ausgeschaltete Wechselfestplatten und Offsite-Lagerung. Zugriff erfolgt nur gezielt während kurzer Sicherungs- oder Wiederherstellungsfenster.
Logisches Air Gap: Die Backups bleiben technisch erreichbar, sind aber durch strikte logische Barrieren geschützt. Dazu gehören getrennte Identitäten und Netzsegmente, isolierte Backup-Vaults sowie unveränderlicher Speicher, die Änderungen zeitlich oder grundsätzlich verhindern.
Bei Rubrik werden sowohl physische, als auch logische Air Gaps unterstützt, „aber mit klarem Fokus auf praktisch umsetzbare Sicherheit“, so Schwaak. Physische Air-Gaps mögen zwar theoretisch das Optimum sein, aber in einer 24/7-Wirtschaft seien sie mitunter unrealistisch langsam. „Unser Ansatz konzentriert sich daher auf logische Air-Gaps mit unveränderlichen Backups in einer Zero-Trust-Architektur“, so der Manager. Besonders wichtig ist dabei, dass logische Air-Gaps auch in Cloud-Umgebungen funktionieren, was in der Praxis sehr kurze Recovery-Zeiten ermöglicht.
Wir sehen einen Shift von reiner Backup-Technologie hin zu echter Cyberresilienz.
Frank Schwaak, Field CTO, Rubrik
Die Sache mit der Unveränderlichkeit
Unveränderlichkeit ist für Rubrik laut dem Field CTO mehr als nur ein technisches Feature, sondern ein Sicherheitskonzept. Der Kern der Lösung bei Rubrik ist demnach ein proprietäres „append only filesystem“: Das heißt, dass Daten nur am Anfang der Kette geschrieben und am Ende gelöscht werden können. Eine Manipulation in der Mitte – und damit das Verfälschen von Backups – sei architekturbedingt nicht möglich. „Diese technische Basis ergänzen wir durch strenge Zugriffskontrollen nach dem Zero-Trust-Prinzip mit MFA und zeitlich begrenzten Rechten“, skizziert der Manager. Entscheidend sei jedoch die Verifizierung: „Wir führen regelmäßig automatisierte Angriffssimulationen durch, bei denen versucht wird, Backups zu manipulieren oder zu löschen.“ Denn nur was bewiesen unveränderlich ist, verdiene auch diesen Namen. Diese Tests seien kein optionales Extra, sondern elementarer Bestandteil der Sicherheitsarchitektur.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hintergrund
Object Lock, WORM und S3-Speicher
S3‑Speicher steht für Amazon S3 (Simple Storage Service), einen Objektspeicher in der Cloud. Daten werden als „Objekte“ in „Buckets“ abgelegt, sind hochskalierbar und über Programmierschnittstellen abrufbar. Für Backups wichtig: optionale Versionierung, verschiedene Speicherklassen und Funktionen für Replikation und Lebenszyklusregeln.
Object Lock ist eine S3‑Funktion, die Objekte für eine festgelegte Aufbewahrungsfrist unveränderbar macht. Voraussetzung ist die Versionierung. Es gibt zwei Modi: Governance Mode (mit streng geregelten Admin-Ausnahmen) und Compliance Mode (absolut unveränderbar bis zum Fristende). Zusätzlich möglich: Legal Hold als Sperre ohne Frist. Ziel ist der Schutz vor Löschen oder Überschreiben – auch durch Fehler oder Angriffe.
WORM (Write Once, Read Many) beschreibt das Prinzip „einmal schreiben, beliebig oft lesen“: Daten sind nach dem Schreiben nicht mehr veränderbar oder löschbar. Das erhöht die Beweissicherheit und schützt Backups vor Manipulation, etwa durch Ransomware. In S3 lässt sich WORM‑Schutz praktisch über Object Lock plus Versionierung umsetzen. (Nicht zu verwechseln mit dem „Computerwurm“, einer Schadsoftware.)
Kurz gesagt: S3‑Speicher ist die Plattform, Object Lock liefert die Unveränderbarkeit, und WORM ist das dahinterstehende Schutzprinzip für manipulationssichere Backups.
Gespiegelter Schadcode
Ein jahrzehntealtes Missverständnis besagt, dass Festplattenspiegelung als Backup ausreicht. Diesen Irrglauben kommentiert Schwaak folgendermaßen: „Festplattenspiegelung ist für Hochverfügbarkeitssysteme konzipiert und sorgt dafür, dass Systeme bei Hardware-Ausfällen weiterlaufen.“ Mit Cyber-Resilienz oder Datensicherheit habe das aber nichts zu tun. Im Gegenteil: „Jeder Schadcode, jede Verschlüsselung und jeder Löschbefehl würde nahezu in Echtzeit auf die gespiegelte Infrastruktur übertragen und lateral verbreitet.“, führt der Security-Profi aus. Unternehmen verdoppeln so also nicht ihren Schutz, sondern ihre Angriffsfläche, bringt er es auf den Punkt. Die jüngsten Ransomware-Wellen hätten viele Unternehmen aber schmerzhaft aufgeweckt. „Ein echtes Backup muss zeitpunktbezogen, unveränderlich und vom Produktivsystem isoliert sein, nur dann hilft es im Ernstfall“, postuliert Schwaak.
Hintergrund
Das Shared-Responsibility-Modell
Das Shared-Responsibility-Modell besagt: Der Cloud-Anbieter schützt die Cloud (Infrastruktur, Betrieb), der Kunde schützt, was er in der Cloud nutzt (Identitäten, Daten, Konfigurationen). Je nach Servicemodell verschiebt sich die Grenze; bei SaaS bleibt der Schutz der Daten beim Kunden. Beispiel Microsoft 365: Microsoft betreibt und sichert die Dienste (Exchange, SharePoint, Teams), der Kunde verantwortet Tenant-Einstellungen, Zugriffe, Datenklassifizierung, Aufbewahrung und Wiederherstellbarkeit. M365 bietet Basisfunktionen (Versionierung, Retention), ersetzt aber kein frei steuerbares Backup – dafür ist der Kunde zuständig.
Geteilte Verantwortung
Auf der Frage, ob sich bei den Kunden inzwischen in der Breite das Modell „Shared Responsibility“ herumgesprochen hat, oder ob viele weiterhin erwarten, dass der Cloud-Anbieter für Backups und Restore verantwortlich ist, antwortet Schwaak differenziert: „Hier gibt es signifikante Unterschiede, die mitunter zu Verwirrungen führen können.“ Bei Cloud-VMs zum Beispiel liege die komplette Backup-Verantwortung beim Kunden – ohne Ausnahme. Bei SaaS-Anwendungen dagegen bieten manche Anbieter zwar rudimentäre Backup-Funktionen als Service an. Diese reichen aber für echte Geschäftskontinuität oft nicht aus.
Die Drei-Phasen-Strategie der Angreifer
Der These „Angreifer zielen zuerst auf Backups“, stimmt Schwaak zu: „Ja, direkte Angriffe auf Backup- und Recovery-Systeme sind nach wie vor sehr häufig. Immerhin 74 Prozent der Befragten im neuen Rubrik Zero Labs Report haben im vergangenen Jahr mindestens einen Cyberangriff erlebt.“ Angreifer würden bei Angriffen auf Backup-Systeme meist eine Drei-Phasen-Strategie verfolgen: Erst die Backup-Infrastruktur kompromittieren, dann sensible Daten exfiltrieren und erst dann die eigentliche Verschlüsselung starten. Wer seine Backup-Systeme nicht mindestens so gut schützt wie seine Produktions-Systeme, baut demnach auf Sand, führt der Manager aus.
Hintergrund RPO, RTO, CDP, BCM
Viel Wirbel um die Abkürzungen einer Branche
Eine wichtige Kenngröße, die beim Disaster Recovery bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt.
Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“.
Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht nicht um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. In diesem Fall ist dann eher von „Business Continuity Management“ (BCM) die Rede.
Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der alte Spruch „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“
Budgets verschieben sich
Was die Budgets für Backup- und Disaster-Recovery-Lösungen angeht, sieht man bei Rubrik eine klare Verschiebung: „Während früher Backup-Budgets oft als Teil der IT-Infrastruktur betrachtet wurden, sind sie heute zunehmend Teil der Cybersecurity-Investitionen und damit deutlich gewachsen“, so der Manager. Ebenfalls interessant: Die Vorstandsebene sei stärker eingebunden, Entscheidungen liegen nicht mehr nur in der IT-Abteilung. Die Erkenntnis setzt sich demnach durch, dass Time-to-Recovery eine geschäftskritische Kennzahl, keine technische. Ein gutes Zeichen – denn nur wer in Resilienz investiert, kann im digitalen Zeitalter langfristig bestehen.
Kommentar
Theorie und Praxis zusammenführen
Es soll schon vorgekommen sein, dass IT-Verantwortliche erst einmal schlagartig arbeitsunfähig wurden, als der Tag X kam und alle guten Pläne versagten. Denn auf dem Reißbrett lässt sich Backup & Disaster Recovery leicht planen. Aber wenn Ransomware zuschlägt, zählen saubere Datenwiederherstellung, die richtige Boot-Reihenfolge der Produktivsysteme, klare Zuständigkeiten und belastbare Runbooks. In der Hitze des Moments kommt oft etwas anderes heraus, als in der Dokumentation steht – das ist der Unterschied zwischen Theorie und Praxis. Deshalb: regelmäßig proben, unter Realbedingungen testen und die Abläufe scharfziehen. Nur wer übt, kann im Ernstfall schnell wieder produktiv werden.