- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Nach Selbstversuchen oft Datenverlust


Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust
Kroll Ontrack warnt vor Do-It-Yourself-Methoden (DIY) für die Datenrettung, da diese immer häufiger zu selbstverschuldetem, permanentem Datenverlust führen

- Anzeigen -





Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen."

Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt:

10. Ein häufiger DIY-Fehler: Wenn eine Festplatte ausfällt und User CHKDSK (Check Disk) darüber laufen lassen, werden Daten zerstört, die andernfalls hätten gerettet werden können.

9. Häufiger RAID 5-Error: Wenn eine Festplatte in einem RAID 5 Array ausfällt, läuft sie mit vermindertem Funktionsumfang weiter. Die meisten Anwender bemerken den Ausfall nicht, weil sie das Array nicht überwachen. Fällt dann eine zweite Platte aus, fällt das gesamte Array aus und auf die Daten kann nicht mehr zugegriffen werden. Das veranlasst die Anwender dann meist, die Platten aus dem Raid-Rack zu holen, einen Reset durchzuführen und das Array erneut zu booten. In diesem Moment kann die erste beschädigte Platte wieder zu laufen beginnen und Betriebsbereitschaft signalisieren. Dann bemerkt der RAID Controller, dass die Parität der Daten auf der beschädigten Festplatte und den anderen Festplatten nicht mehr gegeben ist und baut eine neue Parität mit den ungültigen Daten der beschädigten Festplatte auf. Dieser Vorgang kann Tage, Wochen, Monate oder sogar Jahre von Daten überschreiben.

8. Für immer verschlüsselt: Bestimmte externe Laufwerke sind verschlüsselt und der Dechiffrierschlüssel befindet sich auf einem Chip in der Elektronik des Gehäuses. Wenn diese Laufwerke ausfallen, holen manche Besitzer die Festplatte aus dem Gehäuse, entsorgen dieses und versuchen, sie in einem anderen Gehäuse zum Laufen zu bringen. Am Ende werden die Festplatten eingeschickt, um die Daten zu retten, können dann aber nicht mehr entschlüsselt werden.

7. Software-Fehler: Oftmals werden Versuche unternommen, mit einer Data Recovery Software die Daten von einer Festplatte zu retten, die einen physischen Schaden aufweist oder nicht mehr gelesen werden kann. Manche Anwender laden dabei die Software auf das beschädigte Laufwerk hoch, auf dem sich die Daten befinden, die gerettet werden sollen. Daraus ergibt sich eine zusätzliche Beschädigung des Laufwerks und der Daten. Es besteht auch das Risiko, dass die Daten überschrieben werden.

6. Klebriger Reis: Ein verbreiteter Vorschlag im Internet lautet, nass gewordene Smartphones in Reis zu legen, um sie zu trocknen. Dann werden die Telefone über und über mit Reis und Reisrückständen bedeckt zur Datenrettung eingesendet.

5. Technik-Guru: Die meisten Leute haben einen Freund oder Verwandten, der als Technik-"Experte" gilt. Wenn eine Datenrettung ansteht und dieser Technik-Guru das Laufwerk nicht in einem Reinraum öffnet, fallen Staubpartikel auf die Festplatte. Der Staub wird einfach mit der Hand weggewischt. Der Staub ist dann zwar weg, stattdessen aber hinterlässt der Guru einen Fingerabdruck, der zu weiterem Datenverlust führt.

4. Öffne dich: Leute versuchen Festplatten zu öffnen, übersehen aber häufig, dass sich unter Typenschildern noch Schrauben verbergen. Mit dem Schraubenzieher hebeln sie dann die obere Abdeckung auf und verursachen Kratzer und Kerben auf den Platten; in manchen Fällen brechen diese auch. Daten auf dem zerkratzten oder gekerbten Teil können nicht wiederhergestellt werden, im besten Fall ist dann höchstens noch eine Teilrettung möglich.

3. Gefrierschrank-Rettung: Ein weiterer Mythos aus dem Internet ist, Laufwerke in ein Gefrierfach zu legen, um Daten wiederherzustellen. Ist die Festplatte dann schön eingefroren, wird der Versuch unternommen, sie wieder zum Laufen zu bringen. Übersehen wird dabei, dass beim Kühlen die feuchte Luft zu Wasser kondensiert und auf den Platten des Laufwerks festfriert – der Crash ist damit vorprogrammiert.

2. Uralte Tricks: Vor vielen Jahren konnte man in dem Versuch ein Laufwerk zu retten noch die Grundplatine austauschen, doch heute sind diese Platinen speziell für jedes Laufwerk konfiguriert. Keine Platine funktioniert heute mehr ohne das Original-Laufwerk. Doch es gibt einige, die es immer noch versuchen. Und wenn das nicht funktioniert, schicken sie die Teile für eine professionelle Datenrettung ein. In einigen Fällen gingen bei Kroll Ontrack ganze Stapel von Platinen ein und die Reinraum-Ingenieure mussten herausfinden, welche nun die richtige war, bevor sie mit der Datenrettung beginnen konnten.

1. Irgendetwas fehlt: Im Internet kursiert der Tipp, zur Datenrettung Platten aus einem Laufwerk aus- und in ein anderes einzubauen. Diese Methode ist unzählige Male versucht worden: ohne Erfolg. Wenn es nicht klappt, werden die Platten zur professionellen Datenrettung eingesendet – in manchen Fällen kamen nur die in Butterbrotpapier eingepackten Platten, sonst nichts. Ohne Angabe zum Laufwerkmodell und anderen essentiellen Informationen sind die Daten nicht zu retten.

Bevor man versucht, Daten selbst zu retten, empfiehlt es sich, professionelle Hilfe in Anspruch zu nehmen. Datenrettung ist ein sensibler Prozess, der, wenn er nicht richtig durchgeführt wird, zu dauerhaften Schäden führen kann. (Kroll Ontrack: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 29.08.17


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.