Letzte Aktualisierung am Juni 15, 2025
Datensicherung ist ein Grundpfeiler moderner IT-Sicherheit. Doch nicht alle Backups sind auf den ersten Blick sichtbar. In bestimmten Fällen werden Daten im Hintergrund, unsichtbar für Benutzer oder Administratoren, gesichert – sogenannte Stealth-Backups. Was auf den ersten Blick wie ein cleveres Sicherheitsfeature wirkt, kann auch zur Bedrohung werden. In diesem Beitrag beleuchten wir die unterschiedlichen Facetten von Stealth-Backups.
Was ist ein Stealth-Backup?
Ein Stealth-Backup ist eine Form der Datensicherung, die verdeckt oder im Hintergrund abläuft. Je nach Kontext kann das verschiedene Bedeutungen haben:
Im positiven Sinne: unauffällige, automatische Sicherungen, die Systeme nicht belasten und vor Ransomware schützen. Im negativen Sinne: heimliche Kopien durch Malware oder böswillige Insider, um Daten zu stehlen oder auszuspähen.
Kurz gesagt: Ein Stealth-Backup läuft so, dass es vom Nutzer – und manchmal sogar vom Administrator – nicht bemerkt wird.
Legitimer Einsatz: Sicherheit durch Unsichtbarkeit
Stealth-Backups können ein echter Sicherheitsgewinn sein:
Ransomware-Schutz: Wenn Angreifer alle sichtbaren Backups löschen, können versteckte Kopien auf separaten Systemen den entscheidenden Vorteil bringen. Forensik und Wiederherstellung: Verdeckte Backups helfen, verdächtige Vorgänge zu rekonstruieren – etwa bei Datendiebstahl oder Systemkompromittierung. Systemnahe Backups: Einige Backup-Lösungen erstellen inkrementelle Snapshots im Hintergrund, ohne Benutzer zu informieren oder zu unterbrechen.
Beispiele für legitime Stealth-Backup-Technologien:
Volume Shadow Copy (Windows) Snapshots in Hypervisor-Umgebungen Backup-Tools mit „Silent Mode“ oder „Hidden Storage“
Missbrauch: Wenn das Backup zur Gefahr wird
Leider können Stealth-Backups auch ein Mittel für Angreifer sein:
Insider Threats: Ein Mitarbeiter sichert regelmäßig sensible Firmendaten auf ein privates Laufwerk – ohne Genehmigung. Malware: Schadsoftware kann Daten automatisch sichern und zu externen Servern hochladen – etwa bei gezieltem Datendiebstahl. Spionage: Stealth-Backups können genutzt werden, um über Monate hinweg unbemerkt Daten zu exfiltrieren.
Hier verschwimmt die Grenze zwischen Backup und Data Breach.
Stealth ist nicht gleich schlecht – aber kontrollbedürftig
Die zentrale Frage lautet:
Wer führt das Backup durch, mit welchem Ziel – und wer weiß davon?
Empfehlungen:
Stealth-Backups dokumentieren, wenn sie bewusst eingesetzt werden. Monitoring-Tools nutzen, um verdächtige Prozesse zu erkennen. Unautorisierte Sicherungen unterbinden – etwa durch Rechteverwaltung und Endpoint Detection. Backups regelmäßig prüfen – auch auf Integrität und Sicherheit der Speicherorte.
Fazit
Stealth-Backups sind ein zweischneidiges Schwert. Richtig eingesetzt, sind sie ein mächtiges Werkzeug in der IT-Sicherheit – missbraucht jedoch eine massive Bedrohung für Datenschutz und Integrität.
Wer Verantwortung für IT-Infrastrukturen trägt, sollte wissen, wo sich Datenkopien befinden – ob sichtbar oder im Schatten.
Sei der Erste, der das kommentiert
Kommentare sind geschlossen, allerdings sind Trackbacks und Pingbacks möglich.