Weekly Backlog KW 42/2025
Editorial Diese Woche war ein einziger Fiebertraum. Von Localmind bis Aleph Alpha, von SonicWall …
Was zunächst wie ein überschaubarer Zwischenfall wirkte, ist nun offiziell ein vollständiger Kontrollverlust: Der Firewall-Hersteller SonicWall hat bestätigt, dass alle Cloud-Backups sämtlicher Firewalls kompromittiert wurden – entgegen der ursprünglichen Aussage, es seien nur rund fünf Prozent betroffen. Damit betrifft der Vorfall sämtliche Kunden, die die optionale Cloud-Sicherungsfunktion für ihre Firewall-Konfigurationen aktiviert hatten.
Die Brisanz liegt nicht nur im Umfang des Leaks, sondern in der Art der betroffenen Daten: Bei den entwendeten Backups handelt es sich um vollständige Konfigurationsdateien produktiver Netzwerksicherheitslösungen – darunter Routing-Informationen, VPN-Tunnel, Portfreigaben, Authentifizierungsmechanismen, Regeln und gegebenenfalls gespeicherte Zugangsinformationen.
SonicWall steht damit vor einem sicherheitstechnischen und kommunikativen Totalausfall. Die Grundfunktion eines Firewall-Herstellers besteht nicht nur darin, Schutzmechanismen zu liefern, sondern Vertrauen in ihre Integrität und Verfügbarkeit. Wer Netzwerksicherheit als Dienstleistung verkauft, muss in seiner eigenen Architektur vorleben, was er bei Kunden predigt: segmentierte Systeme, minimale Angriffsflächen und konsequente Isolation kritischer Daten.
Mit dem zentralen Cloud-Backup-Service hat SonicWall jedoch genau das Gegenteil etabliert: einen Single Point of Failure, der bei einem erfolgreichen Angriff zur massenhaften Exfiltration hochsensibler Konfigurationsdaten führt – mit potenziell verheerenden Folgen für Netzwerke weltweit.
Laut Heise und anderen Quellen sind die entwendeten Daten bereits im Umlauf. Die Ransomware-Gruppe Akira und andere Akteure sollen gezielt Unternehmen attackieren, deren SonicWall-Konfigurationen nun öffentlich einsehbar sind. Angreifer wissen damit nicht nur, wie ein Netzwerk aufgebaut ist, sondern auch, wo seine Schwächen liegen.
Das ermöglicht gezielte Angriffe auf verwundbare Dienste, unzureichend gesicherte Remote-Zugänge oder falsch konfigurierte VPN-Tunnel – mit enormem Schadenspotenzial.
Unternehmen, die den SonicWall-Cloud-Backup-Service genutzt haben, sind jetzt gefordert, ihre komplette Sicherheitsinfrastruktur zu überprüfen:
SonicWall stellt ein Playbook zur Verfügung, das detailliert beschreibt, wie die Sicherheitslage analysiert und gemindert werden kann. Administratoren sollten sich nicht auf pauschale Empfehlungen verlassen, sondern aktiv mit ihrem Security-Team an einem individualisierten Plan arbeiten.
Die Ursache dieses Vorfalls liegt weniger in der konkreten Schwachstelle, sondern in der übergeordneten Architekturentscheidung: Cloud-Backups von Sicherheitskomponenten bergen inhärente Risiken, die im Fall eines Lecks unmittelbar auf die gesamte Infrastruktur durchschlagen. Die zentrale Verwaltung von Konfigurationen über Herstellerportale mag bequem sein – sie ist aber nur dann verantwortbar, wenn der Schutz dieser Systeme denselben Maßstäben unterliegt wie die Produkte selbst.
Cloud-Sicherheit ist kein Zusatzprodukt, sondern eine Frage der Grundarchitektur. Und Hersteller, die Cloud-first-Lösungen anbieten, müssen den Beweis erbringen, dass ihre Cloud auch im Ernstfall hält, was sie verspricht – nicht nur technisch, sondern auch im Sinne des Risikomanagements.
Editorial Diese Woche war ein einziger Fiebertraum. Von Localmind bis Aleph Alpha, von SonicWall …
Weekly Backlog KW 41/2025 Digitale Identität, souveräne Verwaltungen und die unkaputtbare Trägheit …
Am 5. Oktober 2025 wurde bekannt, dass ein externer Support-Dienstleister der Plattform Discord …