WannaCry und die Sicherheit der Daten an der Universität
Eine Kette ist so stark wie das schwächste Glied – diese Weisheit sollte jede Nutzerin und jeder Nutzer am Campusnetz beherzigen. Jede(r) sollte genau darauf achten, woher beispielsweise eine seltsame E-Mail kommt oder ob die Aufforderung, einen Anhang zu öffnen, nicht vielleicht doch verdächtig ist. Im Zweifelsfall kann man ja auch erst mal beim Absender nachfragen. Genau wie bei der Briefpost lassen sich übrigens Absenderangaben bei der email leicht fälschen – das machen sich Angreifer zu Nutze und das sollte man bedenken.
Auch die Eingabe von Passwörtern auf merkwürdigen Webseiten sollte man unterlassen – das Rechenzentrum fordert jedenfalls nie zu solchen dubiosen Aktivitäten auf. Ebenso muss der eigene Rechner immer auf dem neuesten Software-Stand sein, also müssen alle Patches und Updates zeitnah eingespielt werden, auch wenn dies lästig erscheint.
Doch was tun, wenn der Schaden aufgetreten und der eigene Rechner verseucht ist? Sofortiges Abschalten reduziert den Schaden. Ein Anruf im Rechenzentrum ist auch nicht verkehrt – trotz der knappen Personalausstattung wurde noch nie jemand im Regen stehen gelassen.
Stets gilt jedoch: wenn die Daten ordentlich aufbewahrt und gesichert wurden, wird sich der Schaden in den meisten Fällen in Grenzen halten. Die Universität ist schließlich keine Produktionsanlage, bei der sich der Ausfall der IT sofort in Konventionalstrafen und Lieferengpässen niederschlägt.
Daten sind das Herzstück von Lehre und Forschung und sie haben einen Wert. Dieser Wert lässt sich sehr leicht nach unten abschätzen: wie hoch ist der Personalaufwand, der zur Wiedergewinnung notwendig ist? Also der Aufwand, um eine Dissertation nochmals zu schreiben? Oder der Aufwand, eine Versuchsreihe nochmals durchzuführen? Oder der Aufwand, die Fotos einer einmaligen Veranstaltung nochmals anzufertigen?
Da niemand vor Verlust gefeit ist, ist die Sicherung der Daten unverzichtbar. Wer dies nicht tut, handelt grob fahrlässig. Das Rechenzentrum bietet deshalb seinen Nutzern unterschiedliche Möglichkeit zur Datensicherung.
Storage-System
Da ist zum ersten das neue Storage-System des Rechenzentrums, auf dem für jede Arbeitsgruppe ein gewisser Speicherbereich im Rahmen der allgemeinen Versorgung bereit steht. Wer deutlich mehr Speicher benötigt, kann mit dem Rechenzentrum über die notwendige Kostenbeteiligung zur Erweiterung dieser Hardware sprechen.
Dieses Speichersystem bietet eine Reihe von Features, die im Schadensfall Schäden verhindern: dank der Snapshot-Technologie sind auch alte Dateien eine Zeitlang weiterhin online vorhanden. Schäden durch Kryptotrojaner können also problemlos und umgehend repariert werden, indem einfach (ggfls. vom RZ) die „alten“ Dateien – also die Dateien vor der Veränderung durch böswillige Verschlüsselung - wieder hergestellt werden.
Über die Nutzung dieses Speichersystems informiert eine eigene Dienstbeschreibung, die Sie über die Informationsseite http://www.rz.uni-freiburg.de/services/serverdienste/speichersysteme nach Anmeldung mit Ihrem Uni-Account herunterladen können.
Wer gerne finanziell optimieren möchte, sei darauf hingewiesen, dass das Angebot des Rechenzentrums so ist, wie es ist. Nur mit professionellen und damit scheinbar teuren Lösungen können Storagesysteme mit mehreren Petabytes und tausenden von Benutzern betrieben werden, da es ab einer gewissen Größe realistische Szenarien für den Verlust eines signifikanten Teils der Daten gibt. Das ist das, was am meisten kostet: die "Luxus-Features" sind der Zuckerguss. Im Schadensfall weiß man diese zu schätzen.
Technisch gesprochen: das klassische und weitverbreitete RAID-6 reicht aus Sicht des Rechenzentrums nicht aus, um Datenverlust hinreichend auszuschließen. Bei RAID-6 droht der Totalverlust, sobald kurz nacheinander die dritte Platte ausfällt.
Auch der menschliche Faktor sollte nicht vergessen werden. Wenn die Lösung nicht vernünftig skaliert, so führen Erweiterungen der Kapazitäten schnell zu einer zusätzlichen Belastung der (wenigen) Administratoren, die dann mehrere unterschiedliche Systeme korrekt bedienen müssen. Administratoren können mit einem einzigen falsch abgesetzten Befehl massiven Datenverlust hervorrufen. Je nachdem, wann der Schaden bemerkt wird und wie der Grad der redundanten Sicherung war, kann der Verlust im schlimmsten Fall auch nicht mehr zu beheben sein.
Es gilt auch das Gesetz der großen Zahlen. Die Tatsache, dass man mit kleinen billigeren Systemen noch nie einen Datenverlust hatte, ist kein positiver Beweis, dass das ein vernünftiger Betriebsmodus für wichtige Daten ist. Als Betreiber eines Storage-Systems muss man heutzutage mit der hohen Wahrscheinlich des Ausfalls von einzelnen Festplatten rechnen. Das passiert auch in kleinen Systemen und es gehört zum Standard-Repertoire eines Administrators, hier vorzusorgen.
Andere, seltenere Risiken müssten eigentlich auch berücksichtigt werden, aber beim Betrieb eines kleinen Systems kann es durchaus sein, dass diese kaum oder nie auftreten werden. Große, sichere Storage-Systeme können sich solche kleinen Fahrlässigkeiten nicht erlauben und müssen darum mehr Aufwand betreiben: es muss in die Qualität der eingesetzten Lösung investiert werden. Qualität kostet bekanntlich.
TSM
Eine zweite Form der Datensicherung ist das seit über zwanzig Jahren angebotene TSM-System. Vielen TSM-Nutzern ist bewusst, dass es vom Service-Level-Agreement her kein sofort wiederherstellbares Backup (à la Time Machine) ist, sondern eher ein Disaster-Recovery. Im Schadensfall werden die Daten dann durch einen Administrator vom Band zurückgeholt und auf die (neue) Festplatte aufgespielt. Dabei besteht auch die Möglichkeit, einen Zustand zum Zeitpunkt eines früheren Backups, also z.B. vor dem Befall mit Schadsoftware vor 6 Tagen, zurückzuholen – immer unter der Voraussetzung, dass bei entsprechend eingestellten Parametern die Sicherung mit TSM regelmäßig, am besten täglich, erfolgt. Der weitere Vorteil von TSM ist, dass es vom Rechner entkoppelt ist, ein Befall mit Schadsoftware also nicht zu einer unmittelbaren Veränderung der in TSM gespeicherten Daten führt.
TSM hat sich in der Vergangenheit immer wieder bewähren müssen – Fälle wie der Verlust eines Laptops mit der Doktorarbeit kurz vor Abgabe können leider vorkommen. Auch Fileserver in Instituten sind schon mal wegen Plattenschadens ausgefallen – das ist nicht zu 100% verhinderbar. Und da ist es doch sehr beruhigend, wenn zumindest die Fassung des Vortages im RZ auf Band gesichert liegt.
Übrigens: Wer seine/ihre Daten auf dem RZ-Speichersystem ablegt, hat die TSM-Sicherung gleich mit dabei, da das RZ so die Datensicherheit erhöht.
Nur wenn die Daten zuverlässig und regelmäßig gesichert werden, können Ausfälle von Computern, sei es aus technischen Gründen oder eben mutwillig aufgrund von Schadsoftware, relativ leicht repariert werden.
Gerhard Schneider