Ar_TH - stock.adobe.com

Cloud-Backup: Zwischen Hoffnungsträger und Sicherheitsrisiko

Angriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel.

Cloud-basierte Backups haben sich längst als zentrales Element moderner Disaster-Recovery-Pläne etabliert. Schnelle Datenverfügbarkeit, automatische Sicherungsprozesse und ortsunabhängiger Zugriff bieten Unternehmen scheinbar maximale Ausfallsicherheit. Für viele Entscheider symbolisieren diese Lösungen die ultimative Absicherung gegen IT-Ausfälle, Naturkatastrophen oder Hackerangriffe – eine Art digitale Lebensversicherung.

Doch diese scheinbare Sicherheit birgt eine gefährliche Schwäche, die oft unterschätzt wird.

Die neue Bedrohung: Wenn Backups zum Angriffsziel werden

Trotz ihrer technischen Raffinesse geraten gerade Backup-Systeme zunehmend ins Visier moderner Cyberbedrohungen. Cyberkriminelle haben ihre Strategie angepasst: Statt Daten nur zu verschlüsseln, nehmen sie gezielt die Fähigkeit zur Wiederherstellung ins Visier – mit drastischen Folgen.

Zahlen untermauern den Trend: Über ein Drittel der Unternehmen sehen ihre veralteten Backup-Systeme als kritische Schwachstelle. Fehlende Verschlüsselung und mangelhafte Sicherheitskonfigurationen machen diese Systeme anfällig für gezielte Angriffe. Ein prominentes Beispiel ist der Vorfall bei Blue Yonder im November 2024: Angreifer löschten gezielt Wiederherstellungsstrukturen, bevor sie ihre Ransomware aktivierten – was massive Lieferkettenstörungen zur Folge hatte.

Komplexität und Ressourcenmangel als Brandbeschleuniger

Was Cloud-Backups besonders verletzlich macht, ist eine Kombination aus wachsender technischer Komplexität und fehlendem Fachwissen. Hybride Infrastrukturen – ein Mix aus lokalen Systemen, privaten Clouds und Public-Cloud-Diensten – erschweren die Übersicht und schaffen kaum erkennbare Angriffsflächen.

Gleichzeitig fehlt es vielerorts an qualifiziertem Personal. Während Unternehmen ihre Cloud-Migration beschleunigen, kämpfen sie gleichzeitig mit dem Mangel an spezialisierten Sicherheitsexperten. Ein gefährlicher Engpass in einer Phase, in der die Angriffsgefahr rasant steigt.

Neue Angriffsstrategie: Die gezielte Ausschaltung der Resilienz

Die aktuelle Taktik vieler Angreifer folgt einem klaren Muster: Der Einstieg ins Netzwerk gelingt meist über kompromittierte Anmeldedaten oder Schwachstellen in der Peripherie. Danach erfolgt eine systematische Analyse – mit dem Ziel, Backup-Komponenten und Speicherorte zu identifizieren.

Sind diese gefunden, werden sie schrittweise sabotiert: Wiederherstellungskataloge manipuliert, Konfigurationen verändert, Richtlinien angepasst. Erst, wenn alle Rückfallebenen ausgeschaltet sind, kommt es zur eigentlichen Datenverschlüsselung. Angriffe wie von der Gruppe „RansomHub“ kombinieren diesen Ansatz mit Datendiebstahl – ein doppelter Erpressungshebel, der Unternehmen zur Kapitulation zwingt, wenn keine funktionierenden Backups mehr existieren.

Die unsichtbaren Schwächen der Cloud-Sicherung

Auch moderne Cloud-Systeme weisen kritische Sicherheitslücken auf – viele davon unbemerkt. Klassische Fehlerquellen wie falsch konfigurierte Speicher oder zu weit gefasste Zugriffsrechte eröffnen Angreifern Einfallstore, die in komplexen Umgebungen oft übersehen werden.

Noch problematischer ist die Nutzung einheitlicher Zugriffskontrollen für Produktiv- und Backup-Systeme. Wird ein privilegiertes Konto kompromittiert, sind beide Welten gleichermaßen gefährdet und das Schutzkonzept der Isolation verliert seine Wirkung.

Von Regeln zu Mustern: Wie Erkennung wirklich funktionieren kann

Die klassische Erkennung von Bedrohungen auf Basis fixer Regeln stößt hier an ihre Grenzen. Clevere Angreifer verhalten sich gezielt unauffällig und tarnen dabei ihre Aktionen als gewöhnliche Backup-Vorgänge. Wer nur nach vorab definierten Anomalien sucht, wird solche Angriffe oft zu spät erkennen.

Max Heinemeyer, Darktrace

„IT-Sicherheitsverantwortliche sollten sich von der Illusion verabschieden, dass Backups per se sicher sind. Vielmehr müssen diese Systeme genauso sorgfältig geschützt werden wie die produktiven IT-Komponenten. Denn in der Realität moderner Cyberangriffe sind Cloud-Backups keine bloße Rückfallebene mehr – sie sind ein aktives Ziel.“

Max Heinemeyer, Darktrace

Was es braucht, ist ein tiefes Verständnis des Normalzustands jeder spezifischen Umgebung. Technologien auf Basis Künstlicher Intelligenz können hier unterstützen: Sie analysieren kontinuierlich das Verhalten von Nutzern, Systemen und Prozessen – und erkennen so selbst subtile Abweichungen, die auf einen Angriff hindeuten könnten.

Ein realistischer Blick auf die neue Bedrohungslage

Viele Unternehmen sind auf diese veränderten Angriffsszenarien nicht vorbereitet. Ohne konsequent abgesicherte, regelmäßig geprüfte und funktional getestete Backups bleibt jede Sicherheitsarchitektur lückenhaft.

IT-Sicherheitsverantwortliche sollten sich von der Illusion verabschieden, dass Backups per se sicher sind. Vielmehr müssen diese Systeme genauso sorgfältig geschützt werden wie die produktiven IT-Komponenten. Denn in der Realität moderner Cyberangriffe sind Cloud-Backups keine bloße Rückfallebene mehr – sie sind ein aktives Ziel.

Wer in dieser neuen Bedrohungslage bestehen will, muss seine Wiederherstellungsinfrastruktur zur Sicherheitspriorität erklären. Erst dann wird Resilienz mehr als ein Schlagwort.

Über den Autor:
Max Heinemeyer ist Global Field CISO bei Darktrace.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Datensicherheit