Ein Unternehmen synchronisiert die Daten seiner mobilen Mitarbeiter jeden Abend mit dem zentralen Fileserver. Bei einem Synchronisierungsfehler werden über Nacht 14.000 Dateien mit leeren Platzhaltern überschrieben. Am nächsten Morgen bemerkt die IT-Abteilung den Fehler — doch das letzte verifizierte Backup liegt drei Wochen zurück. Das dazwischenliegende tägliche Backup hatte seit einem Update stillschweigend aufgehört zu funktionieren. Niemand hatte die Backup-Logs geprüft.
Datenverlust zählt zu den elementaren Gefährdungen mit dem breitesten Ursachenspektrum. Das BSI führt die Bedrohung als G 0.45. Ob Hardwaredefekt, Bedienfehler, Schadprogramm oder Diebstahl — das Ergebnis ist identisch: Ein Datenbestand, der für den Geschäftsbetrieb benötigt wird, ist ganz oder teilweise nicht mehr verfügbar.
Was steckt dahinter?
Datenverlust bezeichnet ein Ereignis, bei dem ein Datenbestand nicht mehr wie erforderlich genutzt werden kann. Die Ursachen lassen sich in vier Kategorien einteilen:
Verlustursachen
Festplatten, SSDs und andere Speichermedien haben eine begrenzte Lebensdauer. Ohne geeignete Redundanzmaßnahmen (RAID, Replikation) genügt ein einzelner Defekt, um kritische Datenbestände zu zerstören. Auch Stromausfälle während Schreibvorgängen, fehlerhafte Firmware-Updates und defekte Controller können zu Datenverlust führen.
Versehentliches Löschen ist die häufigste Form des Datenverlusts. Ein falscher Befehl, eine unbeabsichtigte Formatierung oder eine fehlerhafte Skriptausführung kann in Sekunden Datenbestände vernichten, für deren Aufbau Jahre benötigt wurden. Besonders riskant: Synchronisierungsvorgänge zwischen mobilen und stationären Systemen, bei denen ältere Daten neuere überschreiben.
Ransomware verschlüsselt Datenbestände gezielt und macht sie ohne Entschlüsselungsschlüssel unbrauchbar. Wiper-Malware löscht Daten unwiederbringlich. Einige Schadprogramme aktivieren die Löschfunktion erst zeitverzögert (z. B. an einem bestimmten Datum), sodass der Zeitpunkt der Infektion und der Zeitpunkt des Datenverlusts weit auseinander liegen.
Mobile Endgeräte (Laptops, Tablets, Smartphones) gehen verloren, werden gestohlen oder physisch beschädigt. Die darauf gespeicherten Daten sind oft nicht auf dem aktuellsten Stand, wenn das Gerät zwischen Synchronisierungen offline war.
Praxisbeispiele
Ransomware mit zeitverzögerter Aktivierung. Ein Unternehmen wird mit Ransomware infiziert, die sich zunächst inaktiv verhält und im Hintergrund in sämtliche Backup-Laufwerke schreibt. Erst nach sechs Wochen aktiviert sich die Verschlüsselung. Alle Backups der letzten sechs Wochen enthalten bereits die Schadsoftware — eine saubere Wiederherstellung ist nur mit dem ältesten Offline-Backup möglich, das einen erheblichen Datenverlust bedeutet.
Synchronisierungsfehler bei mobilen Geräten. Ein Vertriebsmitarbeiter arbeitet drei Tage offline mit seinem Tablet an einer Kundenpräsentation. Bei der Rückkehr ins Büro überschreibt die automatische Synchronisation seine lokalen Änderungen mit der älteren Serverversion — die gesamte Arbeit von drei Tagen ist verloren. Die Synchronisierungslösung hatte keine Konflikterkennung.
Vergessenes Passwort für Cloud-Speicher. Ein Einzelunternehmer speichert sämtliche Geschäftsdokumente in einem Cloud-Dienst. Nach einem Gerätewechsel hat er weder das Passwort noch den zweiten Faktor zur Hand. Die Passwort-Wiederherstellung scheitert, weil die hinterlegte E-Mail-Adresse inzwischen deaktiviert wurde. Sämtliche Dokumente sind dauerhaft unzugänglich.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 42 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.8.13 — Sicherung von Informationen: Regelmäßige, getestete Backups nach definiertem Sicherungskonzept.
- A.8.10 — Löschung von Informationen: Kontrollierte Löschprozesse verhindern versehentliches Löschen aktiver Datenbestände.
- A.8.14 — Redundanz von informationsverarbeitenden Einrichtungen: Redundante Systeme überbrücken den Ausfall einzelner Komponenten.
- A.7.14 — Sichere Entsorgung oder Wiederverwendung von Geräten: Kontrollierte Prozesse verhindern, dass noch benötigte Daten bei der Entsorgung verloren gehen.
- A.8.7 — Schutz gegen Schadsoftware: Malware-Schutz verhindert datenzerstörende Schadprogramme.
Erkennung:
- A.8.15 — Protokollierung: Logging von Lösch- und Änderungsvorgängen ermöglicht die Nachverfolgung verlorener Daten.
- A.8.9 — Konfigurationsmanagement: Dokumentierte Konfigurationen machen fehlerhafte Änderungen nachvollziehbar.
Reaktion:
- A.5.29 — Informationssicherheit bei Störungen: Business-Continuity-Pläne definieren RPO und RTO für verschiedene Datenbestände.
- A.5.26 — Reaktion auf Informationssicherheitsvorfälle: Sofortmaßnahmen bei erkanntem Datenverlust (Isolation, Forensik, Wiederherstellung).
- A.5.27 — Erkenntnisse aus Informationssicherheitsvorfällen: Lessons-Learned-Prozess nach jedem Datenverlust-Vorfall.
BSI IT-Grundschutz
G 0.45 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- CON.3 (Datensicherungskonzept) — zentraler Baustein: Backup-Strategie, Medienrotation, Wiederherstellungstests.
- SYS.1.1 (Allgemeiner Server) — Härtung und Redundanz von Serversystemen.
- SYS.3.1 (Laptops) — Schutz und Verschlüsselung mobiler Endgeräte.
- OPS.1.2.2 (Archivierung) — Langfristige Aufbewahrung und Integritätssicherung archivierter Daten.
Quellen
- BSI: Die Lage der IT-Sicherheit in Deutschland — Jahreslagebericht mit aktuellen Vorfallstatistiken
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.45 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 8.13 — Umsetzungshinweise zur Datensicherung