Stealth-Backup – Heimliche Helfer oder versteckte Gefahr?

Letzte Aktualisierung am Juni 15, 2025

Datensicherung ist ein Grundpfeiler moderner IT-Sicherheit. Doch nicht alle Backups sind auf den ersten Blick sichtbar. In bestimmten Fällen werden Daten im Hintergrund, unsichtbar für Benutzer oder Administratoren, gesichert – sogenannte Stealth-Backups. Was auf den ersten Blick wie ein cleveres Sicherheitsfeature wirkt, kann auch zur Bedrohung werden. In diesem Beitrag beleuchten wir die unterschiedlichen Facetten von Stealth-Backups.

Was ist ein Stealth-Backup?

Ein Stealth-Backup ist eine Form der Datensicherung, die verdeckt oder im Hintergrund abläuft. Je nach Kontext kann das verschiedene Bedeutungen haben:

Im positiven Sinne: unauffällige, automatische Sicherungen, die Systeme nicht belasten und vor Ransomware schützen. Im negativen Sinne: heimliche Kopien durch Malware oder böswillige Insider, um Daten zu stehlen oder auszuspähen.

Kurz gesagt: Ein Stealth-Backup läuft so, dass es vom Nutzer – und manchmal sogar vom Administrator – nicht bemerkt wird.

Legitimer Einsatz: Sicherheit durch Unsichtbarkeit

Stealth-Backups können ein echter Sicherheitsgewinn sein:

Ransomware-Schutz: Wenn Angreifer alle sichtbaren Backups löschen, können versteckte Kopien auf separaten Systemen den entscheidenden Vorteil bringen. Forensik und Wiederherstellung: Verdeckte Backups helfen, verdächtige Vorgänge zu rekonstruieren – etwa bei Datendiebstahl oder Systemkompromittierung. Systemnahe Backups: Einige Backup-Lösungen erstellen inkrementelle Snapshots im Hintergrund, ohne Benutzer zu informieren oder zu unterbrechen.

Beispiele für legitime Stealth-Backup-Technologien:

Volume Shadow Copy (Windows) Snapshots in Hypervisor-Umgebungen Backup-Tools mit „Silent Mode“ oder „Hidden Storage“

Missbrauch: Wenn das Backup zur Gefahr wird

Leider können Stealth-Backups auch ein Mittel für Angreifer sein:

Insider Threats: Ein Mitarbeiter sichert regelmäßig sensible Firmendaten auf ein privates Laufwerk – ohne Genehmigung. Malware: Schadsoftware kann Daten automatisch sichern und zu externen Servern hochladen – etwa bei gezieltem Datendiebstahl. Spionage: Stealth-Backups können genutzt werden, um über Monate hinweg unbemerkt Daten zu exfiltrieren.

Hier verschwimmt die Grenze zwischen Backup und Data Breach.

Stealth ist nicht gleich schlecht – aber kontrollbedürftig

Die zentrale Frage lautet:

Wer führt das Backup durch, mit welchem Ziel – und wer weiß davon?

Empfehlungen:

Stealth-Backups dokumentieren, wenn sie bewusst eingesetzt werden. Monitoring-Tools nutzen, um verdächtige Prozesse zu erkennen. Unautorisierte Sicherungen unterbinden – etwa durch Rechteverwaltung und Endpoint Detection. Backups regelmäßig prüfen – auch auf Integrität und Sicherheit der Speicherorte.

Fazit

Stealth-Backups sind ein zweischneidiges Schwert. Richtig eingesetzt, sind sie ein mächtiges Werkzeug in der IT-Sicherheit – missbraucht jedoch eine massive Bedrohung für Datenschutz und Integrität.

Wer Verantwortung für IT-Infrastrukturen trägt, sollte wissen, wo sich Datenkopien befinden – ob sichtbar oder im Schatten.

Sei der Erste, der das kommentiert

Kommentare sind geschlossen, allerdings sind Trackbacks und Pingbacks möglich.