IAllgemein

Immutable Backup (Unveränderliche Backups)

Backups, die nicht gelöscht/überschrieben werden können (WORM/Lock).

Immutable Backup (unveränderliche Backups) sind Datensicherungen, die für einen festgelegten Zeitraum technisch so gesperrt werden, dass sie nicht gelöscht, überschrieben oder manipuliert werden können (WORM/Lock). Ziel ist, dass Ihre Wiederherstellungspunkte auch dann noch verfügbar sind, wenn Angreifer Admin-Rechte erlangen oder Schadsoftware versucht, Backups zu zerstören.

Was bedeutet „immutable“ bei Backups?

„Immutable“ bedeutet „unveränderlich“. In der Praxis heißt das: Ein Backup-Repository oder ein Backup-Objekt wird mit einer Retention (Aufbewahrungsfrist) versehen. Bis zum Ablauf dieser Frist kann niemand – auch kein Administrator – die Daten entfernen oder verändern. Je nach Lösung geschieht das über WORM-Speicher, Object Lock (z. B. S3-kompatibel), Snapshots mit Lock oder spezielle Backup-Appliances.

Wie funktioniert Immutable Backup (typischer Ablauf)?

  • 1) Backup erstellen: Ihre Systeme (Server, PCs, Microsoft 365, Datenbanken) werden nach Plan gesichert.
  • 2) Lock/Retention setzen: Für jedes Backup wird eine Aufbewahrungsdauer definiert (z. B. 14, 30 oder 90 Tage).
  • 3) Schreibschutz erzwingen: Der Speicher akzeptiert keine Änderungen oder Löschvorgänge vor Ablauf der Retention.
  • 4) Wiederherstellung testen: Regelmäßige Restore-Tests stellen sicher, dass die unveränderlichen Backups im Notfall wirklich nutzbar sind.
  • 5) Ablauf & Bereinigung: Erst nach Ablauf der Retention dürfen alte Sicherungen automatisch gelöscht werden (Lifecycle-Policy).

Warum ist das für IT-Sicherheit & Compliance (KMU) wichtig?

Ransomware-Angriffe zielen häufig darauf ab, zuerst die Backups zu löschen, um die Erpressung zu maximieren. Immutable Backups sind eine der wirksamsten Gegenmaßnahmen, weil sie die „letzte Rettung“ schützen. Für KMU ist das besonders relevant, da ein längerer Systemausfall schnell existenzbedrohend werden kann.

Aus Datenschutz- und Compliance-Sicht unterstützen unveränderliche Backups die Integrität und Verfügbarkeit von Daten (DSGVO Art. 32). Sie ersetzen jedoch keine saubere Lösch- und Aufbewahrungslogik: Wenn personenbezogene Daten eigentlich zu löschen wären, dürfen sie nicht „unendlich“ in Backups festhängen. Deshalb sind angemessene Retention-Zeiten, dokumentierte Prozesse und ein Löschkonzept entscheidend.

Praxisbeispiele für kleine Unternehmen

  • Ransomware-Fall: Ein Windows-Server wird verschlüsselt, der Angreifer löscht normale Backups. Mit Immutable Backup können Sie auf einen nicht löschbaren Stand von letzter Woche zurückspringen.
  • Insider-Risiko: Ein (ehemaliger) Admin versucht, Spuren zu verwischen. Unveränderliche Backups verhindern das Löschen von Sicherungen innerhalb der Retention.
  • Fehlkonfiguration: Ein Skript löscht versehentlich Backup-Sätze. Locking schützt vor solchen Bedienfehlern.

Wichtige Punkte bei der Umsetzung (Checkliste)

  • Retention passend wählen: z. B. 30–90 Tage für Ransomware-Resilienz, plus ggf. längere Archivanforderungen (branchenspezifisch).
  • 3-2-1-1-0-Prinzip: 3 Kopien, 2 Medien, 1 Offsite, 1 immutable/air-gapped, 0 Restore-Fehler (durch Tests).
  • Zugriffe trennen: Separate Accounts/Keys für Backup-Schreiben, MFA, kein tägliches Admin-Konto für alles.
  • Restore-Tests & Protokolle: Nachweisbare Tests sind oft wichtiger als „Backup vorhanden“.
  • Löschkonzept berücksichtigen: Backups sind temporär – dokumentieren, wie Löschanforderungen und Aufbewahrungsfristen zusammenpassen.

Typische Stolperfallen

Immutable ist nicht gleich „unkaputtbar“: Wenn der Angreifer die Backup-Software so konfiguriert, dass gar keine Backups mehr geschrieben werden, hilft Locking allein nicht. Außerdem kann zu lange Retention Konflikte mit Datenminimierung erzeugen. Daher sollten Immutable Backups immer Teil eines Gesamt-Konzepts aus Monitoring, Härtung, MFA, Netzwerksegmentierung und regelmäßigen Wiederherstellungsübungen sein.