Air-Gap-Backup: Was ist das und wie funktioniert es?
Air-Gapping leistet für Software das, was soziale Distanzierung für Menschen leistet – es hält Infektionen fern. Es ist eine Backup- und Wiederherstellungsstrategie, die bösartige Akteure am Eindringen hindert, die Sicherheitslage in hyperkonvergenter Infrastruktur (HCI) stärkt und eine entscheidende Rolle in Wiederherstellungsprozessen wie Disaster Recovery-Plänen (DR) spielt.
Was ist Air-Gapping?
Air-Gapping ist eine Methode zum Schutz von Daten, bei der ein Speichervolumen physisch von allen möglichen Zugriffspunkten getrennt wird – kabelgebunden wie drahtlos. Nach der Isolation wird das Volumen zu einem Staat im Staat, selbst innerhalb der eigenen Infrastruktur, losgelöst von internen Workloads und Prozessen. Wenn Angreifer das Netzwerk kompromittieren, bleiben Air-Gap-Daten unzugänglich – verborgen hinter einer Barriere, die als Air Wall bekannt ist. Diese Air Wall fügt eine weitere Schutzschicht hinzu und verhindert unrechtmäßige Manipulation – außer durch direkte manuelle Eingriffe oder Zerstörung. Aufgrund dieser Eigenschaften gelten Air Gaps als eine der besten Backup-Praktiken.
Was ist ein Air-Gapped-Backup?
Ein Air-Gapped-Backup ist eine Offline-Kopie von Daten, die durch eine Air Wall abgesichert ist. Für nahezu nichts eignet sich Air-Gapping besser als für Backups, weil es sie undurchdringlich und unzugänglich macht. Umgekehrt würden Betriebsabläufe wahrscheinlich zum Stillstand kommen, wenn man eine Produktionsumgebung air-gapped, aufgrund der inhärenten Übertragungsverzögerungen. Aus diesem Grund eignet sich die Air-Gap-Technik hervorragend für Backups.
Wie funktionieren Air-Gapped-Backups?
Air-Gapped-Backups befinden sich außerhalb der Hauptnetzwerke, oft in separaten Gebäuden, manchmal in einem sogenannten Faradayschen Käfig (einem Gehäuse, das elektromagnetische Wellen neutralisiert). Eine Standard-Schutzstrategie sieht vor, dass Mitarbeitende Daten zwischen Quelle und Ziel selbst auf Wechseldatenträgern wie USB-Sticks übertragen. Diese Air-Gapping-Technik ist die strengste Sicherheitsmaßnahme und eine robuste Verteidigung gegen Datenverlust.
Einige Organisationen können oder wollen Air Gaps jedoch nicht auf diese Weise nutzen. Eine zusätzliche Einrichtung für physische Datenträger zu betreiben, von einem Ort zum anderen zu gehen und in einen Faradayschen Käfig zu investieren, kann zu umständlich und ineffizient sein. Aber das ist nicht die einzige Air-Gap-Strategie.
Welche Arten von Air Gaps gibt es?
Es gibt zwei grundlegende Arten von Air-Gapped-Systemen: physische und logische.
Was ist ein physischer Air Gap?
Ein physischer Air Gap beinhaltet einen buchstäblichen Abstand – einen Puffer – zwischen Backup und Produktion. Berücksichtigen Sie vor der Implementierung eines solchen Puffers folgende Faktoren:
- Standort: Sie können das Speichermedium in einem separaten Gebäude oder im Hauptgebäude platzieren. Stellen Sie im letzteren Fall ausreichend Abstand zwischen dem Gerät und seiner Umgebung sicher.
- Abschirmung: Entscheiden Sie, ob Ihre Sicherheitslage eine zusätzliche Abschirmung benötigt, etwa einen Faradayschen Käfig. Ein ausreichend starker Faradayscher Käfig könnte Ereignisse mit elektromagnetischen Impulsen (EMP) oder Sonneneruptionen ablenken.
- Verbindung: Halten Sie das Volumen dauerhaft vom Netzwerk getrennt oder lassen Sie es physisch verbunden, aber mit Schaltern ausgestattet, die die Zugriffskontrolle manuell oder automatisch steuern.
Was ist ein logischer Air Gap?
Einige Unternehmen bevorzugen stattdessen logische Air Gaps. Diese folgen denselben Sicherheitsprinzipien wie physische Air Gaps, setzen sie jedoch per Software um. Die Software isoliert das Volumen vom Netzwerk, auch wenn das Volumen physisch daran angeschlossen bleiben kann. Zu den Mechanismen, die für die Trennung verantwortlich sind, gehören Verschlüsselung, Firewalls oder Zugriffssteuerungsmanagement – zum Beispiel S3 Object Lock.
Was ist ein Cloud-Air-Gap?
Einige Cloud-Anbieter bieten Air-Gapped-Backups an. Auch wenn das vordergründig ein Widerspruch in sich ist, bieten Cloud-Air-Gap-Backups eine ähnliche Sicherheit wie lokale Implementierungen. Sie nutzen logische Prozesse, um Daten zu schützen, und werden ausschließlich zum Wiederherstellen und Einspielen von Informationen verwendet. In der Zwischenzeit getrennt, sind sie faktisch Offsite-Repositories mit gelegentlicher Netzwerkkonnektivität.
So richten Sie Air-Gapped-Backups On-Premises ein und implementieren sie
Unternehmen, die ein On-Prem-Air-Gapped-Backup einrichten möchten, können aus den folgenden drei Optionen wählen. Jede erfüllt strenge Sicherheitsstandards, gewichtet jedoch Sicherheit und Komfort unterschiedlich.
- Vollständig manuelle Einrichtung. Dazu gehören manuell betriebene Offline-Tape-Libraries oder andere Speichersysteme. Obwohl diese Trennung nach außen kompromisslos ist, raten Sicherheitsexperten davon ab, weil manuelles Management eine zu große Fehleranfälligkeit mit sich bringt.
- Teilweise/vollständig automatisierte Einrichtung. Dazu zählen zweckgebundene Backup-Appliances (PBBA). PBBAs bestehen aus einem unabhängigen Speichermedium mit einem autonomen Betriebssystem, das die Appliance gemäß den geltenden Sicherheitsrichtlinien aktiviert und deaktiviert.
- Softwarebasierte Einrichtung. Dabei werden Air-Gapped-Backups durch Software statt durch Hardware erzwungen. Sicherheit-Ingenieure konfigurieren logische Prozesse, die Zugriff gemäß vordefinierten Regeln automatisch erteilen und entziehen.
Bei der Implementierung von Air-Gapped-Backups sollten Sie einige Dinge beachten:
- Abschotten. Stellen Sie sicher, dass sie physisch außerhalb der Reichweite unbefugter Personen sind.
- Führen Sie Backups häufig durch – idealerweise täglich. Je kürzer das Intervall, desto geringer die Abweichung zwischen Produktions- und Backup-Daten – ausgedrückt als Recovery Point Objective (RPO), also die maximal akzeptable Datenmenge, die verloren gehen darf.
- Überwachen Sie den Zustand von Air-Gapped-Backup-Geräten kontinuierlich. Moderne Hardware hat oft eine kurze Lebensdauer; insbesondere Festplatten sind anfällig für Defekte, die sie in weniger als fünf Jahren unbrauchbar machen können.
Was sind die Vor- und Nachteile von Air-Gapping?
Nur wenige andere Lösungen bieten bessere Schutzmechanismen gegen böswilliges Eindringen und Schutz vor Datenverlust als Air-Gapping.
Es gibt jedoch einige Einschränkungen. Viele Organisationen tun sich beispielsweise schwer damit, ihre Netzwerkverbindungen zuverlässig zu erfassen. Das führt zu Verwirrung bei verbundenen Geräten. Konkret können Assets, die als offline gelten, sich bei einer Prüfung als online herausstellen. Stellen Sie sicher, dass Sie die Struktur Ihres Netzwerks in- und auswendig kennen.
Air-Gapping eliminiert die Datenübertragung nicht. Intermittierende Konnektivität öffnet Offsite-Kopien für physischen Zugriff und setzt sie Schwachstellen aus. Nutzen Sie Immutability, Verschlüsselung und ausgefeilte rollenbasierte Zugriffe, um sie dagegen zu härten.
Das Aktualisieren von Air-Gapped-Backups kostet Zeit und Aufwand. Leider gibt es keinen einfachen Workaround. Rechnen Sie damit, dass ein Backup-Prozess einige Stunden statt Minuten oder Sekunden dauert, wie es in der Cloud der Fall wäre. Wenn Sie Air-Gapping in Betracht ziehen, entscheiden Sie, was wichtiger ist – Sicherheit oder Geschwindigkeit. Air-Gapped-Backups verschieben die Waage in Richtung Ersteres.
Physische Air Gaps hinterlassen oft kaum bis gar keine Nachvollziehbarkeit. Das erhöht das Risiko, dass jemand aus dem Unternehmen Daten stiehlt, weil es mit relativer Straflosigkeit möglich ist. Stellen Sie sicher, dass Ihr Team vertrauenswürdig und zuverlässig ist.
Schließlich tauschen logische Air Gaps Sicherheit gegen Geschwindigkeit und Komfort. Streng genommen sind sie immer mit dem Netzwerk verbunden und verlassen sich für die Abschottung auf Software. Ein physischer Air Gap ist möglicherweise die bessere Wahl für kugelsichere Sicherheit.
Wie bieten Air Gaps Datenschutz gegen Ransomware?
Ransomware ist ein Schadprogramm, das sich in ein Netzwerk einschleicht, dessen Daten verschlüsselt und eine auffällige Lösegeldforderung hinterlässt, die eine Zahlung im Austausch für die Entschlüsselung verlangt.
Ransomware-Täter versuchen, mit den gegen sie eingesetzten Abwehrmaßnahmen Schritt zu halten. Zuletzt nehmen sie Backups ins Visier – in der richtigen Annahme, dass das Opfer keine Alternative hat, als zu kapitulieren, wenn diese unbrauchbar gemacht werden.
Ein Air Gap isoliert sensible Daten und hält Angreifer auf Abstand, wodurch eine Ransomware-Abwehrstrategie gestärkt wird – vorausgesetzt, andere Sicherheitsmaßnahmen ergänzen sie.
- Immutability. Ein Air-Gapped-System muss sich gelegentlich mit einem anderen Medium verbinden, um seine Aufgabe zu erfüllen. Dieser kurze Moment kann alles sein, was ein Angreifer braucht, um einzudringen. Immutability stoppt ihn sofort.
- Verschlüsselung. Sie können Datenverschlüsselung im Ruhezustand, bei der Übertragung oder beides einsetzen, um die Sicherheit zu erhöhen.
- Governance. Das Zuweisen, Kommunizieren und Durchsetzen von Berechtigungsstufen zur Verwaltung von Air-Gapped-Backups verbessert die Sicherheitslage des Systems erheblich.
- Monitoring. Die Aktivitäten rund um Air-Gapped-Backups müssen unter ständiger Beobachtung stehen. Achten Sie genau auf selbst kleinste Anomalien. Sie könnten auf böswilliges Verhalten hindeuten.
Wie passen Air-Gapped-Backups in die 3-2-1-Regel?
Ein einzelnes Backup reicht nicht aus, wenn Daten eine Frage von Leben und Tod sind. Aber wie viele Backups sind genug, um Datenverlust zu verhindern?
Der amerikanische Fotograf Peter Krogh schlug eine 3-2-1-Regel vor. Krogh war der Ansicht, dass jedes Backup aus drei identischen Kopien bestehen muss. Zusätzlich sollten diese Kopien mindestens zwei unterschiedliche Medien verwenden – zum Beispiel Band und HDD – wobei eine außerhalb des Standorts gelagert wird, falls es zu einem Vorfall am Standort kommt.
Das Schema wurde später angepasst, um Cybersicherheitsherausforderungen wie Ransomware besser zu adressieren. Die korrigierte Version ergänzt zwei Ziffern zum Codenamen und lautet 3-2-1-1-0. „0“ bezieht sich darauf, dass alle Kopien fehlerfrei sein müssen. „1“ bedeutet, dass eine der drei Kopien unveränderlich oder air-gapped sein muss.
Sollten Sie Ihre Daten mit Air Gaps schützen?
Air-Gapped-Backups bieten hervorragende Sicherheit gegen Cyberangriffe, haben jedoch ihren Preis. Um herauszufinden, ob sie in der Sicherheitsstrategie Ihrer Organisation ihren Platz haben, sollten Sie die folgenden Fragen berücksichtigen.
- Haben Sie Ihre Infrastruktur auditiert und festgestellt, welche Assets mit dem Netzwerk verbunden sind? Diese Information ist wichtig, bevor Sie ein Air-Gapped-Abwehrsystem einführen.
- Sind Sie bereit, zusätzliche Sicherheitsmaßnahmen – wie Immutability oder Zugriffskontrolle – zu implementieren, die das Air-Gapping selbst ergänzen?
- Ist Ihnen bewusst und akzeptieren Sie, dass Air-Gapped-Backups langsamer sind und nicht die hohe Verfügbarkeit von Cloud-Backups erreichen?
- Speichern Sie sensible Daten? Air-Gapping ist wirksam gegen Datenabnutzung, Verlust und Manipulation und hilft so, vertrauliche Informationen zu schützen.
- Sind Ihre Mitarbeitenden vertrauenswürdig, verlässlich und sicherheitskundig? Air-Gapped-Backups sind anfällig für menschliche Fehler und böswillige Handlungen. Es ist entscheidend, eine Arbeitskultur zu fördern, die Loyalität schafft und Sicherheitsbildung unterstützt.
- Ist Ihr Budget groß genug, um die Kosten zu tragen? Air-Gap-Systeme können in der Umsetzung teuer sein.
- Unterliegen Sie Datenschutzgesetzen wie DSGVO, CCPA, CPRA, PCI und anderen? Wenn ja, sind die Kosten für die Installation eines Air-Gapped-Systems – so hoch sie auch sein mögen – immer noch niedriger als die Bußgelder für Verstöße gegen die Vorschriften.
Ein Weg, Ihre Backup-Daten zu schützen
Air Gaps schützen sensible Informationen und kritische Daten besser als andere Schutzmaßnahmen. Dennoch ist es wichtig, sich die Worte von Gene Spafford zu Herzen zu nehmen, der sagte: „Das einzig wirklich sichere System ist eines, das ausgeschaltet ist, in einen Betonblock gegossen und in einem bleiverkleideten Raum mit bewaffneten Wachen versiegelt ist – und selbst dann habe ich meine Zweifel.“
Andererseits können Unternehmen jeder Größe kaum auf eine bessere Verteidigung gegen Ransomware und viele andere Arten von Malware hoffen als auf ein sorgfältig eingesetztes Air-Gapped-System, ergänzt durch Immutability und rollenbasierte Zugriffskontrolle. In einer Zeit, in der Ransomware wütet, ist Air-Gapping die letzte Verteidigungslinie für den Fall eines Desasters.


