[Wichtiger Sicherheit Hinweis] Gefälschte Qfinder Pro Websites entdeckt. Mehr erfahren >

Wie Daten durch Snapshots geschützt werden und gegen Ransomware resistent sind

Neueste Artikel 2026-03-19 clock 9 Min. Lesezeit

Wie Daten durch Snapshots geschützt werden und gegen Ransomware resistent sind

Wie Daten durch Snapshots geschützt werden und gegen Ransomware resistent sind
Dieser Inhalt ist maschinell übersetzt. Bitte beachten Sie den Haftungsausschluss für maschinelle Übersetzung.
Switch to English

Die „Zeitmaschine“ der Ransomware: Prinzipien der Snapshot-Technologie, Angriff und Verteidigung sowie zentrale Schutzkonzepte

Im Kampf um die Cybersicherheit von Unternehmen ist Ransomware in den letzten Jahren zweifellos zum lästigsten Gegner geworden. Wenn Hacker Ihre wichtigen Daten verschlüsseln und ein hohes Lösegeld fordern, führt die herkömmliche „Backup-Wiederherstellung“ oft zu langen Ausfallzeiten (hohes RTO), was zu erheblichen Geschäftsunterbrechungen und Verlusten führt.

In diesem Moment wird eine Speichertechnologie namens „Snapshot“ für viele Unternehmen und Einzelanwender zur letzten Verteidigungslinie gegen Ransomware und wird sogar als „Zeitmaschine“ für die Datenwiederherstellung bezeichnet.

Was genau ist also ein Snapshot? Wie kann er verschlüsselte Dateien sofort „wiederherstellen“? Welche proaktiven Erkennungsfunktionen bietet moderne Snapshot-Technologie neben der passiven Wiederherstellung? Dieser Artikel beleuchtet die zugrunde liegenden Prinzipien und die wichtigsten Verwaltungsaspekte von Snapshots.

Was ist ein Snapshot?

Einfach ausgedrückt ist ein Snapshot eine Aufzeichnung des Zustands eines Dateisystems oder Speichermediums zu einem „bestimmten Zeitpunkt“. Wichtig ist, dass ein Snapshot keine „weitere Kopie“ der Daten erstellt, sondern den Versionszustand jeder Datei, jedes Verzeichnisses und die Blockzuordnung (Metadaten, Block-Map) im Dateisystem zu diesem Zeitpunkt festhält.

Viele Menschen glauben fälschlicherweise, dass ein Snapshot ein „Backup“ ist, aber tatsächlich unterscheiden sich beide grundlegend in ihren technischen Prinzipien:

  • Backup: Erstellt eine vollständige Kopie der Daten auf einen anderen physischen Speicherplatz (eine vollständige Kopie).
  • Snapshot: Ist eher wie ein „Foto“ der aktuellen Datenstruktur. Es werden in der Regel nur die Zeiger oder Metadaten der Daten gespeichert, nicht die Daten selbst dupliziert.

Vereinfacht gesagt: Wenn wir 100 GB Fotos auf Festplatten sichern und 10 Backups machen, werden 1 TB Speicherplatz verbraucht. Mit Snapshot-Technologie benötigt das Vorhalten von 10 Snapshots unter „normalen Nutzungsszenarien“ meist nur 1–20 % zusätzlichen Speicherplatz (etwa 1–20 GB) – ein enormer Effizienzunterschied.

Vergleichstabelle: Speicher- und Zeitaufwand von Snapshots und herkömmlichen Backups

Vergleich Anfangsdatenmenge (Tag 0) Tag 1 (10GB Änderung) Tag 2 (10GB Änderung) Gesamter Speicherbedarf (ca.) Erstellungs-/Wiederherstellungsgeschwindigkeit
Traditionelles Voll-Backup 100 GB +100 GB (zweites Voll-Backup) +100 GB (drittes Voll-Backup) 300 GB Langsam (große Datenmengen müssen bewegt werden)
Snapshot 100 GB (Originaldaten) +10 GB (nur geänderte Blöcke werden gespeichert) +10 GB (nur geänderte Blöcke werden gespeichert) 120 GB Sehr schnell (nur Zeiger werden gesetzt)

Tabellenhilfe: Diese Tabelle simuliert eine Umgebung, in der sich 100 GB Anfangsdaten an zwei Tagen jeweils um 10 GB ändern. Sie sehen, dass herkömmliche Backups jedes Mal die gesamten Daten duplizieren, was zu linear und multipliziert wachsendem Speicherverbrauch führt. Snapshots hingegen speichern nur die geänderten Blöcke, sodass das Speicherwachstum extrem langsam ist. Deshalb können Unternehmen problemlos Hunderte von Snapshot-Zeitpunkten aufbewahren.

Technisches Prinzip: Funktionsweise und Abwägungen von COW und ROW

Aktuell werden die gängigen Snapshot-Technologien hauptsächlich in zwei Typen unterteilt, die jeweils eigene Vorteile hinsichtlich Effizienz und Speicherplatznutzung bieten:

1. Copy-On-Write (COW)

Wenn Originaldaten geändert werden sollen, pausiert das System zunächst den Schreibvorgang, kopiert den „alten Datenblock“ in den für Snapshots reservierten Bereich und erlaubt dann das Schreiben der neuen Daten am ursprünglichen Ort.

Vorteil: Das Lesen der Originaldaten ist sehr schnell, da sich der Speicherort nicht geändert hat. Nachteil: Die Schreibperformance ist relativ schlecht (da jeder Schreibvorgang „alte Daten lesen -> kopieren -> neue Daten schreiben“ erfordert), was als „Write Penalty“ bezeichnet wird.

2. Redirect-On-Write (ROW) beim Schreiben

Dies ist ein gängiges Verfahren in moderner Hochleistungs-Speicherung (wie dem ZFS-Dateisystem und Mittel- bis High-End-NAS). Beim Schreiben neuer Daten werden die alten Blöcke nicht verschoben, sondern die neuen Daten direkt an einen „neuen Ort“ auf der Festplatte geschrieben und der Zeiger auf die neue Position aktualisiert, während der Snapshot weiterhin auf die alten Blöcke verweist.

Vorteil: Das Erstellen von Snapshots und das Schreiben von Daten haben nahezu keinen Einfluss auf die Performance, die Geschwindigkeit ist extrem hoch. Nachteil: Fragmentierung. Dies ist eine physikalische Einschränkung, der sich ROW-Technologie stellen muss. Da die Datenblöcke von Dateien nach mehreren Änderungen über verschiedene physische Orte auf Festplatten verteilt werden, kann dies im Laufe der Zeit zu einer verringerten Leseleistung klassischer Festplatten (HDD) führen. Daher wird für Speichersysteme mit ROW-Technologie in der Regel eine All-Flash-Architektur oder ein leistungsfähiger Hintergrund-Auto-Reorganisationsmechanismus empfohlen, um diesen Effekt abzumildern.

Wie verteidigen Snapshots gegen Ransomware? Von passiver Wiederherstellung zu proaktiver Erkennung

Das Standardvorgehen von Ransomware ist: Datei lesen → verschlüsseln → Originaldatei löschen → verschlüsselte, unlesbare Datei hinterlassen. Als Antwort darauf bietet QuicKProtect mehrere Verteidigungsebenen.

Schlüssel 1: Umgehung von Angriffen auf Betriebssystemebene (VSS vs. Storage-Snapshot)

Bei Snapshots muss zwischen „Betriebssystemebene“ und „Speicherebene“ unterschieden werden. Die erste Aktion moderner Ransomware (wie LockBit, BlackCat) nach dem Eindringen in Windows ist oft das Ausführen von Befehlen zum Löschen von VSS (Volume Shadow Copy), um die Nutzung der integrierten Windows-Wiederherstellung zu verhindern. Hier spielen Snapshots auf Speicherebene die entscheidende Rolle.

Da die Verwaltung von NAS- oder SAN-Snapshots unabhängig vom Betriebssystem erfolgt (Out-of-Band), kann ein Hacker selbst mit Administratorrechten unter Windows und gelöschten lokalen Snapshots die darunterliegenden Snapshots auf dem Speicher nicht per Befehl löschen.

image

Schlüssel 2: Sofortige Wiederherstellung (Instant Recovery)

Da Snapshots den „Zeitpunkt-Zustand“ der Dateien vor der Verschlüsselung bewahren, müssen Administratoren bei Erkennung von Ransomware im Verwaltungsinterface des Speichers nur einen Zeitpunkt vor der Infektion auswählen (z. B. bei Infektion um 10:00 Uhr den Snapshot von 09:55).

Unabhängig davon, ob es sich um 1 TB oder 100 TB Daten handelt, dauert die Wiederherstellung per Snapshot meist nur wenige Sekunden bis Minuten. Das System muss lediglich den Index auf die alten Blöcke zurücksetzen, was das Recovery Time Objective (RTO) erheblich reduziert. image

Schlüssel 3: KI-Entropie-Erkennung – vom Zeitraffer zur Detektion

Traditionelle Snapshots sind passiv, aber die neueste Speichertechnologie nutzt Snapshots zur „proaktiven Verteidigung“. Wenn Ransomware Dateien verschlüsselt, steigt die „Entropie“ (Zufälligkeit) der Datenblöcke sprunghaft an (nach der Verschlüsselung erscheinen die Daten als Zufallsdaten).

Moderne Speicher überwachen die Entropieänderungen der Schreibblöcke in Echtzeit. Wenn viele Blöcke gleichzeitig ungewöhnlich hohe Entropie und Schreibfrequenz aufweisen, erkennt das System einen Angriff und löst automatisch unveränderliche Snapshots aus oder trennt sogar proaktiv die Schreibberechtigung zur Verbindung (SMB/NFS).

Zusätzlich kann – sofern das System entsprechende Mechanismen bietet – über das Security Center (Dateiaktivitätsüberwachung) verdächtige Dateioperationen überwacht werden. Bei Anomalien können Schutzmaßnahmen ausgelöst werden, z. B. das Volume auf „read-only“ setzen, Snapshots automatisch erstellen oder den Snapshot-Zeitplan vorübergehend aussetzen, um Datenverschlüsselung oder -verlust zu verhindern.

Erweiterter Schutz: Unveränderliche Snapshots und Management-Prinzipien

Mit der Weiterentwicklung von Cyberangriffen versuchen Hacker nicht nur, Daten zu verschlüsseln, sondern auch, die Administratorrechte des Speichers zu kompromittieren, um Snapshots schnell zu zerstören. Um solchen „Cut-Off“-Angriffen entgegenzuwirken, sind folgende strengere Sperrmechanismen erforderlich.

Unveränderliche Snapshots / WORM

Dies ist eine „Write Once, Read Many“-Technologie. Ist ein unveränderlicher Snapshot gesetzt (z. B. für 7 Tage gesperrt), kann in diesem Zeitraum niemand (auch nicht Administratoren oder Root-Accounts mit höchsten Rechten) diese Snapshots löschen oder verändern. Es ist, als würde man den Film in einen zeitschlossgesicherten Tresor legen.

Die letzte Verteidigungslinie auf Managementebene: MFA und Vier-Augen-Prinzip

So stark die Technik auch ist, der Mensch bleibt oft das schwächste Glied. Was, wenn ein Hacker das höchste Berechtigungs-Passwort durch Social Engineering erlangt? Neue Compliance-Anforderungen (wie die überarbeitete ISO 27001) empfehlen folgende Maßnahmen:

Multi-Faktor-Authentifizierung (MFA): Beim Login ins Storage-Management oder bei Löschvorgängen ist eine mobile OTP-Zwei-Faktor-Authentifizierung Pflicht. Google Authenticator oder Microsoft Authenticator sind Standard. Ähnliche Bestätigungen sind auch für kritische Aktionen in Systemen und Diensten wie ZOHO und Cloudflare DNS erforderlich. Administratoren sollten sich an diese Maßnahmen gewöhnen und sie im täglichen Betrieb routinemäßig einsetzen. Vier-Augen-Prinzip: Für destruktive Befehle wie „Snapshot löschen“ oder „Formatieren“ sollte das System so konfiguriert sein, dass die gleichzeitige Freigabe durch „zwei“ verschiedene Admin-Konten erforderlich ist. So kann verhindert werden, dass ein einzelnes Konto kompromittiert oder von Insidern missbraucht wird.

Snapshots sind keine Backups und lösen das Problem der „doppelten Ransomware“ nicht.

Obwohl Quick Photo bei der Abwehr von Ransomware extrem leistungsfähig ist und auch hilfreich, wenn Kollegen im Büro Administratoren oder IT-Mitarbeiter um Hilfe bei versehentlichem Löschen oder Systemschäden bitten, muss man die tatsächlichen Gegebenheiten am Markt klarstellen:

Erstens können Snapshots Backups nicht vollständig ersetzen, da sie weiterhin auf dem ursprünglichen Speicher basieren. Fällt die gesamte NAS-Hardware aus oder wird die Festplatte beschädigt, gehen auch die Snapshots verloren. Bei der Implementierung von Speicherumgebungen für Unternehmen oder zu Hause sollte immer das 3-2-1-Backup-Prinzip beachtet werden (3 Kopien der Daten, 2 verschiedene Medien, 1 externes Backup) und idealerweise ein zusätzliches NAS für das Backup des NAS oder Speichers bereitstehen. Zusätzlich können Bandlaufwerke, externe Festplatten und andere Geräte für Backups sowie Cloud- und Offsite-Backups genutzt werden. Mit Hybrid Backup Sync 3 sind mehrstufige Backups, einschließlich Air-Gap-Backups, möglich. In einer Welt mit zunehmenden Bedrohungen bleibt das 3-2-1-Backup-Prinzip eine goldene Regel.

Zweitens können Snapshots zwar Daten retten, aber keine vertraulichen Informationen schützen. Snapshots lösen das Problem der „Datenverfügbarkeit (Availability)“ und ermöglichen die Wiederherstellung von Dateien, aber beim aktuellen Trend der „Double Extortion“ stehlen Hacker zuerst sensible Daten und verschlüsseln sie dann. Selbst wenn Sie mit Snapshots schnell wiederherstellen, können Hacker weiterhin drohen, Ihre Kundendaten zu veröffentlichen. Daher müssen Snapshots mit DLP (Data Loss Prevention zum Schutz vor Datenlecks) und verschlüsselter Netzwerkübertragung kombiniert werden, um eine vollständige Datensicherheitsstrategie zu bilden.

Checkliste zur Einstufung der Snapshot-Schutzfunktionen

Schutzfunktion Basis-Snapshot Erweiterter Snapshot Enterprise Management
Sofortige Wiederherstellung (Instant Recovery)
Schutz vor VSS-Löschangriffen (unabhängig auf Basisebene)
Schutz vor Löschung durch Administrator mit höchsten Rechten (WORM/unveränderlich)
(Admin kann löschen)

(Niemand kann im festgelegten Zeitraum löschen)
Aktive Erkennung von Ransomware-Verschlüsselungsverhalten (KI-Entropieanalyse)
(Erkannt und automatisch Schnell-Snapshot/Trennung)
Schutz vor interner böswilliger Zerstörung/Passwortkompromittierung (MFA/Vier-Augen-Prinzip)
(Doppelte Freigabe für Löschung erforderlich)
QNAP Marketing Team

QNAP Marketing Team

War dieser Artikel hilfreich?

Vielen Dank für Ihre Rückmeldung.

Bitte teilen Sie uns mit, wie dieser Artikel verbessert werden kann:

Wenn Sie zusätzliches Feedback geben möchten, fügen Sie es bitte unten ein.

Inhaltsverzeichnis

Wählen Sie die Spezifikation

      Mehr anzeigen Weniger
      Diese Seite in anderen Ländern / Regionen:
      open menu
      back to top