Warum die Sicherung von Google Cloud Storage unverzichtbar ist
Google Cloud Storage ist die Grundlage für moderne, internetbasierte Arbeitslasten. Er ist nicht mehr nur ein Ziel für kalte Daten. Teams nutzen ihn, um KI-Pipelines zu speisen, Analysen zu streamen und Cloud-native Anwendungen auszuführen.
Da hochwertige, geschäftskritische Daten über Google Cloud Storage fließen, stand noch nie so viel für den Schutz auf dem Spiel.
Wo die nativen Funktionen nicht ausreichen
Google Cloud Storage bietet eine hohe Haltbarkeit und hilfreiche Sicherheitsvorkehrungen. Sie erhalten eine Objekthaltbarkeit von elf Neunen über mehrere Zonen hinweg, Objektversionierung, Bucket-Replikation, Lebenszyklusregeln und Compliance-Kontrollen wie Aufbewahrungsrichtlinien mit Bucket Lock und Object Holds. Diese reduzieren das Risiko von Hardwarefehlern und vielen alltäglichen Fehlern.
Was sie jedoch nicht garantieren, ist Ausfallsicherheit, wenn die Kontrollebene das Problem ist. Gestohlene Zugangsdaten, falsch konfiguriertes IAM, brüchige Automatisierung oder groß angelegte Fehler können immer noch Daten löschen oder beschädigen. Da diese Kontrollen den Live-Status widerspiegeln, können sich schlechte Änderungen ebenso schnell verbreiten wie gute. Selbst bei aktivierten nativen Funktionen können wichtige Daten ohne Vorwarnung verloren gehen.
Fünf Gründe, warum Google Cloud Storage ein separates, unveränderliches Backup benötigt
1. Kompromittierung der Lieferkette durch den Cloud-Anbieter
Auch wenn Ihre Umgebung noch so sicher ist, geht jedes Unternehmen ein Risiko von seinem Cloud-Anbieter aus. Probleme innerhalb der Google Cloud oder ihrer Abhängigkeiten können weitreichende Auswirkungen haben und zu Ausfällen, Zugriffsfehlern, Verschlüsselungsproblemen oder sogar zur Löschung von Daten führen.
Dokumentierter Vorfall: UniSuper ist ein großer australischer Rentenfonds mit einem verwalteten Vermögen von etwa 130 Milliarden AUD. Im Mai 2024 löschte ein Providerwechsel in der Kontrollebene von Google Cloud versehentlich das private Cloud-Abonnement und die Daten von UniSuper in verschiedenen Regionen. Eine Fehlkonfiguration löste einen latenten Softwaredefekt aus, der auch durch Sicherheitsvorkehrungen nicht aufgehalten werden konnte. Die Primärsysteme wurden gelöscht und einige Backups waren betroffen, was zu einer etwa zweiwöchigen Wiederherstellung zwischen dem 8. und 15. Mai führte, wobei neben Cloud-basierten Wiederherstellungen auch unabhängige Kopien außerhalb der Plattform erforderlich waren. Etwa 600.000 Mitglieder waren davon betroffen. [^1]
2. administrative Fehlkonfigurationen
Auch gut gemeinte Änderungen können zu irreversiblen Verlusten führen. Falsch angewendete IAM-Richtlinien, deaktivierte Versionierung, unerwartete Schlüsselrotation oder Zugriffsbeschränkungen können Daten blockieren oder zerstören, insbesondere wenn keine Rollback-Optionen verfügbar sind.
Dokumentierter Vorfall: Im Jahr 2024 hat WotNot, ein indisches KI-Chatbot-Startup, einen Google Cloud Storage Bucket öffentlich zugänglich gemacht, so dass jeder, der die URL kennt, dessen Inhalt auflisten und herunterladen kann. Der Ende August gefundene und im November gesicherte Inhalt umfasste etwa 346.000 Dateien, darunter eingescannte Reisepässe, Personalausweise, Krankenakten, Lebensläufe und Reiserouten. Die potenziellen Auswirkungen waren schwerwiegend: Datenverlust für WotNot durch Exfiltration, Strafen und rechtliche Haftung gemäß den Datenschutzgesetzen sowie gezieltes Phishing und Kontoübernahmen.
WotNot gab einer nicht verifizierten Richtlinienänderung die Schuld und sagte, der Bucket diene Free-Tier-Benutzern, wobei Unternehmensdaten separat gespeichert würden. Der Fall zeigt, wie eine einzige Fehlkonfiguration einen Cloud-Speicher zu einer großen Datenschutzverletzung machen kann. [^2]
3. Durchsetzung von Compliance und Governance
Aufbewahrungsrichtlinien und Compliance-Einstellungen schützen vor ungewolltem Löschen, können aber auch fehlerhafte Schreibvorgänge oder beschädigte Dateien festhalten, so dass Teams nicht in der Lage sind, die Daten wiederherzustellen, bis die Aufbewahrungsfrist abgelaufen ist.
Dokumentierter Vorfall: Ein Team, das Grafana Loki auf Google Cloud Storage verwendet, hat eine eintägige Aufbewahrungsfrist für Loki-Indexdateien festgelegt. Während der Wartung versuchte der Loki Compactor, ältere Dateien zusammenzuführen und zu löschen, aber Google Cloud Storage blockierte die Löschvorgänge aufgrund der Aufbewahrungsfrist. Die Verdichtung schlug fehl, veraltete oder beschädigte Dateien blieben zurück, und die Wartung wurde bis zum Ende der Aufbewahrungsfrist verzögert. Dies wurde im Grafana Community Forum gemeldet.
Dies zeigt, wie eine Kontrolle, die die Integrität schützt, auch Korrekturen blockieren kann. Die Aufbewahrung kann ein einfaches Löschen und Umschreiben in ein Wartespiel verwandeln, bei dem die Daten zwar vorhanden sind, aber nicht verändert werden können, bis die Richtlinie Aktualisierungen zulässt. [^3]
4. Sicherheitsvorfälle
Google Cloud Storage ist ein hochwertiges Ziel. Mit weithin dokumentierten APIs können Angreifer, die sich durch gestohlene Anmeldeinformationen, Privilegienerweiterung oder Insider-Aktionen Zugang verschaffen, Objekte löschen oder überschreiben, Richtlinien ändern oder sogar Verschlüsselungsschlüssel deaktivieren.
Dokumentierter Vorfall: Im Jahr 2023 enthüllte Astrix Security GhostToken. Die Angreifer brachten Benutzer dazu, eine bösartige OAuth-App zu genehmigen und löschten dann das dahinter stehende Google Cloud-Projekt, so dass die App aus der Liste der genehmigten Apps des Benutzers verschwand. Später stellten sie das Projekt wieder her und verwendeten immer noch gültige Refresh-Token, um den Zugriff wieder zu erlangen, und wiederholten diesen Zyklus, um im Verborgenen zu bleiben. Google hat das Problem im April 2023 nach einer koordinierten Offenlegung behoben.
Wenn die App über Speicherbereiche oder entsprechende Berechtigungen verfügte, hätten Angreifer Objekte in Google Cloud Storage lesen, überschreiben oder löschen können; öffentliche Berichte bestätigten in diesem Fall keine Änderungen an Google Cloud Storage, obwohl das Risiko real war. [^4]
5. Betriebs- und Plattformausfälle
Selbst Routinevorgänge können schief gehen. Unvollständige Uploads, Kompositionsfehler, brüchige Trigger oder falsch konfigurierte Pub/Sub-Benachrichtigungen können zu Datenverlusten führen. Wenn dann noch ein plattformweiter Vorfall hinzukommt, vervielfachen sich die Auswirkungen.
Dokumentierter Vorfall: Im Juni 2025 führte eine fehlerhafte Änderung der Quota-Richtlinien im Google Service Control System zu einem weltweiten Ausfall. Sieben Stunden lang meldeten Dutzende von Diensten, darunter Google Cloud Storage, 5xx-Fehler und fielen aus. Die Haltbarkeit der Daten blieb intakt, aber die Verfügbarkeit war in allen Regionen verloren. Selbst kurze Unterbrechungen wie diese können geschäftskritische Abläufe blockieren. [^5]
Logisch lückenlose Backups für eine schnelle Wiederherstellung
Der beste Schutz gegen all diese Risiken? Unveränderliche, logisch verschlüsselte Backups mit Point-in-Time-Wiederherstellung.
Logically Air Gapped bedeutet, dass Ihre Backups in einem separaten Google Cloud-Projekt und Abrechnungskonto mit unterschiedlichen Anmeldeinformationen und Rollen gespeichert werden und dass sie unveränderlich sind oder zeitbasiert aufbewahrt werden. Selbst wenn der Zugriff auf die Produktion beeinträchtigt wird, bleiben diese Sicherungskopien intakt und können wiederhergestellt werden.
HYCU, in Partnerschaft mit Dell, bietet genau das. Wir bieten kosteneffiziente, Ransomware-resistente Backups für Google Cloud Storage, so dass Sie sich selbst im schlimmsten Fall sicher wiederherstellen können. Verwenden Sie DDVE on Google Cloud als Ihr primäres Sicherungsziel für Google Cloud Storage-Daten.
Für BCDR legen Sie eine unveränderliche zweite Kopie von DDVE auf Google Cloud auf DDVE auf Amazon oder Azure an. Dieser Ansatz senkt die Cloud-übergreifenden Egress- und Speicherkosten und reduziert das Risiko von Problemen auf der Anbieterseite und regionalen Abhängigkeiten.
Easy to Manage and Immutable by Design
Werfen Sie einen Blick auf https://www.hycu.com/solutions/data-protection/dell-powerprotect-data-domain, um zu sehen, wie HYCU und Dell kosteneffiziente und widerstandsfähige Backups für Google Cloud Storage liefern.
_________________________________________________________________________________
References
- Google Cloud Customer Support. (2024, 24. Mai). Details zum Google Cloud GCVE Vorfall. Google Cloud Blog.
- Naprys, E. (2024, November 28). Hallo, hier ist Ihr Chatbot undicht: WotNot gibt 346K sensible Kundendaten preis. Cybernews.
- tback. (2025, 28. August). Verdichtungsfehler: Verdichtung mit Google Cloud Storage Bucket Retention Policy fehlgeschlagen (403 retentionPolicyNotMet). Grafana Labs Community Foren.
- Astrix Security. (2023, April 20). GhostToken: Ausnutzung der GCP-Anwendungsinfrastruktur zur Erstellung einer unsichtbaren, nicht zu entfernenden Trojaner-App auf Google-Konten. Astrix Security
- Google Cloud. (2025, 12. Juni). Bei mehreren GCP-Produkten traten Serviceprobleme auf (Incident ow5i3PPK96RduMcb1SsW). Google Cloud Service Health.