- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Datenverlust durch Flash-Alterung


Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden
Alterungserscheinungen der NAND-Chips: Wer Daten auf Standardmedien archiviert, sollte sie alle paar Jahre umkopieren und die Datenträger einmal im Jahr in Betrieb nehmen



Wenn USB-Sticks, SSDs oder SD-Karten nicht mehr erkannt werden, können Alterungserscheinungen der NAND-Chips die Ursache sein. CBL Datenrettung GmbH kann in den meisten Fällen die Daten rekonstruieren, doch der schleichende Datenverlust von Flash-Datenträgern ist ein ernstes Problem, das vielen Anwendern nicht bewusst ist. Im täglichen Gebrauch sind beispielsweise SSDs robuster als Festplatten, doch für die langfristige Speicherung oder gar Archivierung weit weniger geeignet.

Flash-Medien speichern in Zellen elektrische Ladungen, deren Ladungsunterschied als ein oder mehrere Bits gelesen werden kann. Die Isolationsschicht, die diese Ladungen festhält, degeneriert mit jeder Löschung. Bei den gebräuchlichsten Multi Level Cell NAND-Chips (MLC) kann man ursprünglich von einer Haltbarkeit der Daten von zehn Jahren ausgehen, nach den maximal möglichen 3 000 Lösch-Schreibzyklen liegt sie nur noch bei einem Jahr! Was wenig bekannt ist: Auch unbenutzte Flashspeicher gehen mit der Zeit kaputt, Ladung geht verloren. Im schlimmsten Fall sind so viele Bits nicht mehr lesbar, dass die interne Fehlerbehebung des Flash-Speichers aufgibt und das Medium vom Rechner nicht mehr erkannt wird. In diesem Fall müssen im Labor von CBL Datenrettung die NAND-Chips direkt ausgelesen werden, teilweise werden verbrauchte Zellen mit thermischen Manipulationen nochmals lesbar gemacht. Anschließend versuchen die Datenretter mit Hilfe spezieller Software die beschädigten Daten zu rekonstruieren.

Sichern, lagern – aber nicht vergessen
"Privatanwender und kleine Unternehmen haben nicht die Möglichkeit, Daten professionell auf Magnetbändern zu archivieren und behelfen sich mit CD, Festplatten und Flash-Speicher. Wenn man von optimalen Lagerbedingungen ausgeht, geben all diese Medien eine Zeitlang Sicherheit. Doch erleben wir täglich Datenverlust auf Grund von Alterserscheinung – gerade bei Flash-Speicher", sagt Conrad Heinicke, Projektmanager bei CBL Datenrettung und erläutert weiter: "Wer Daten auf Standardmedien archiviert, sollte sie alle paar Jahre umkopieren und die Datenträger einmal im Jahr in Betrieb nehmen. Bei Festplatten wirkt man so dem Aushärten der Lagerschmierstoffe entgegen und bei Flash-Speichern gibt man den Firmware-Mechanismen zum internen Umkopieren schlecht lesbarer Daten Gelegenheit zu arbeiten."

Tipps zum Umgang mit Flash-Speicher

Wer Flash-Speichermedien für längere Zeit aufbewahrt, sollte beachten:
>> Kühle Lagerung –
hohe Temperaturen beschleunigen den schleichenden Datenverlust.

>> Keine TLC-Medien verwenden – die günstigen Flashspeicher speichern drei Bit pro Zelle; die geringen Ladungsunterschiede führen deutlich schneller zu Lesefehlern als bei MLC oder SLC.

>> Hochwertige Speicher verwenden – der Werbegeschenk-USB-Stick ist wahrscheinlich kein guter Langzeitspeicher.

>> Speicher jährlich oder halbjährlich in Betrieb nehmen und lesen – so können die Fehlerkorrekturmechanismen "verblassende" Daten intern kopieren.

>> Wenig benutzte Speicher verwenden, nicht randvoll beschreiben – die internen Datenpflege- und Fehlerkorrekturmechanismen hochwertiger Flash-Medien können so länger funktionieren.

CBL Datenrettung verfügt, wie erfolgreiche Zweitdiagnosen nach erfolglosen Versuchen anderen Anbieter zeigten, über besonders fortschrittliche Methoden im Bereich der Flash-Speichermedien. Sollten die Experten von CBL einmal nicht erfolgreich sein, stellt dies für den Kunden kein finanzielles Risiko dar: Die Diagnose ist bei CBL Datenrettung kostenlos. Der Kunde bekommt einen verbindlichen Kostenvoranschlag. Beauftragt er die Datenrettung, gilt das Prinzip "Keine Daten, keine Kosten". Das heißt, eine Rechnung wird nur gestellt, wenn die vom ihm benötigten Zieldaten rekonstruiert werden konnten. (CBL Datenrettung: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 08.03.17


CBL Data Recovery: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.