Südkorea: RZ-Brand vernichtet ungesicherte Regierungsdaten
Ein Lithium-Ionen-Batteriebrand im Rechenzentrum des National Information Resources Service (NIRS) hat in Südkorea über 600 Regierungsdienste lahmgelegt, 96 Systeme zerstört und die Cyberwarnstufe erhöht. Besonders gravierend: Das zentrale Cloud-Speichersystem war ohne Offsite-Backup – rund 858 TByte gelten als verloren. Der Vorfall offenbart erhebliche Defizite bei Notfallvorsorge, Redundanz und Betrieb.
Am 26. September 2025 verlor Südkoreas Regierung rund 858 TByte an Arbeitsdaten aus dem zentralen Cloud-Speicher »G-Drive« – endgültig, weil es dafür kein externes Backup gab. Auslöser war ein Brand im NIRS-Rechenzentrum (National Information Resources Service) in Daejeon: Bei der Verlagerung von Lithium-Ionen-Batterien entzündete sich ein Modul, das Feuer griff auf weitere Speicher und angrenzende Server über und wurde erst nach vielen Stunden gelöscht.
Aus Vorsicht wurden 647 Regierungsdienste abgeschaltet, 96 Systeme gelten als zerstört. Betroffen waren E-Mail und Intranet, Ident-Nachweise, Post- und Bankfunktionen, Portale für Beschwerden und Zahlungen sowie Registerdienste – mit Folgen bis in Schulen, Krankenhäuser und Verkehrsstellen. Daraufhin wurde die Cyberwarnstufe erhöht, um Missbrauch während der Wiederanlaufphase zu erschweren.
Der Kern des Datenverlusts liegt im Architekturfehler von G-Drive: Seit 2018 lagerten Behörden dort massenhaft Dokumente, ein Offsite-Backup wurde wegen Datenmenge und Transferraten nie realisiert. Damit wurde die »Cloud« zum Single-Point-of-Failure (SPoF).
Die Wiederherstellung zerstörter Verfahren soll über einen Ausweichstandort erfolgen und wurde auf mehrere Wochen taxiert. Laut den Kollegen von The Register betreibt NIRS ein zweites Rechenzentrum auf Basis von VMware Cloud Foundation. Es besteht also die Möglichkeit, dass die Behörde in der Lage sein wird, die virtuelle Infrastruktur schnell wiederherzustellen.
Kein Backup – kein Mitleid
Fachleute Fragen zu Recht, warum kein Backup vorhanden war. Medienberichten zufolge galten bei den Verantwortlichen Offsite-Kopien wegen Datenmenge und geringer Übertragungsraten als »praktisch nicht umsetzbar«. Faktisch blieb der zentrale Cloud-Storage damit ein einzelner Primär-Speicherstandort in Daejeon; Redundanz beschränkte sich auf den laufenden Betrieb, nicht auf getrennte, wiederherstellbare Sicherungen. Einzelne Parallelablagen halfen punktuell, doch der eigentliche Fileservice lief ohne georedundante Sicherung – ein Architekturfehler mit vollständigem Datenverlust als Folge.
Anmerkung der Redaktion:
Karl Fröhlich, speicherguide.deAuf ein georedundantes Backup zu verzichten, ist in kritischen Umgebungen inakzeptabel, weil damit bewusst ein Single-Point-of-Failure in Kauf genommen wird und elementare Resilienz-Prinzipien (RPO/RTO, 3-2-1-Regel, Isolation/Immutability) missachtet werden. Ohne unabhängige, getestete Sicherungskopien lassen sich selbst intakte Systeme nach einem physischen Schaden – Brand, Wasser, Diebstahl, Ransomware – nicht wieder in einen verlässlichen Datenzustand versetzen.
Anwendungen lassen sich zwar neu aufsetzen, die Produktionsdaten bleiben jedoch verloren. Die Folgen reichen von langandauernden Betriebsunterbrechungen über irreversible Datenverluste und hohe Wiederherstellungskosten bis zu Reputations- und Vertrauensschäden sowie möglichen Compliance-Verstößen. Gerade in staatlichen Infrastrukturen ist ein Backup kein »nice to have«, sondern Grundvoraussetzung für Handlungsfähigkeit und den Schutz von Bürgerrechten.
Natürlich ist es nach so einem Vorfall einfach, sich in den Reigen der Kritiker einzureihen. Trotzdem kann man auch nicht einfach sagen, »Pech gehabt.« Sorry, Nein! Wer kritische Speicher- und Kollaborationssysteme ohne Offsite-, isolierte und regelmäßig geprüfte Backups betreibt, handelt nicht nur unprofessionell, sondern verletzt eine Sorgfaltspflicht mit potenziell flächendeckenden Konsequenzen.