SonicWall-Datenleck: Ein Systemfehler in der Sicherheitsarchitektur
Katrin Peter 3 Minuten Lesezeit

SonicWall-Datenleck: Ein Systemfehler in der Sicherheitsarchitektur

Was zunächst wie ein überschaubarer Zwischenfall wirkte, ist nun offiziell ein vollständiger Kontrollverlust: Der Firewall-Hersteller SonicWall hat bestätigt, dass alle Cloud-Backups sämtlicher Firewalls kompromittiert wurden – entgegen der ursprünglichen Aussage, es seien nur rund fünf Prozent betroffen. Damit betrifft der Vorfall sämtliche Kunden, die die optionale Cloud-Sicherungsfunktion für ihre Firewall-Konfigurationen aktiviert hatten.
sonicwall datenleck netzwerksicherheit firewall-sicherheit cloud-backup ransomware sicherheitsarchitektur

Was zunächst wie ein überschaubarer Zwischenfall wirkte, ist nun offiziell ein vollständiger Kontrollverlust: Der Firewall-Hersteller SonicWall hat bestätigt, dass alle Cloud-Backups sämtlicher Firewalls kompromittiert wurden – entgegen der ursprünglichen Aussage, es seien nur rund fünf Prozent betroffen. Damit betrifft der Vorfall sämtliche Kunden, die die optionale Cloud-Sicherungsfunktion für ihre Firewall-Konfigurationen aktiviert hatten.

Die Brisanz liegt nicht nur im Umfang des Leaks, sondern in der Art der betroffenen Daten: Bei den entwendeten Backups handelt es sich um vollständige Konfigurationsdateien produktiver Netzwerksicherheitslösungen – darunter Routing-Informationen, VPN-Tunnel, Portfreigaben, Authentifizierungsmechanismen, Regeln und gegebenenfalls gespeicherte Zugangsinformationen.

Totalausfall der Sicherheitsstrategie

SonicWall steht damit vor einem sicherheitstechnischen und kommunikativen Totalausfall. Die Grundfunktion eines Firewall-Herstellers besteht nicht nur darin, Schutzmechanismen zu liefern, sondern Vertrauen in ihre Integrität und Verfügbarkeit. Wer Netzwerksicherheit als Dienstleistung verkauft, muss in seiner eigenen Architektur vorleben, was er bei Kunden predigt: segmentierte Systeme, minimale Angriffsflächen und konsequente Isolation kritischer Daten.

Mit dem zentralen Cloud-Backup-Service hat SonicWall jedoch genau das Gegenteil etabliert: einen Single Point of Failure, der bei einem erfolgreichen Angriff zur massenhaften Exfiltration hochsensibler Konfigurationsdaten führt – mit potenziell verheerenden Folgen für Netzwerke weltweit.

Erste Folgeangriffe laufen bereits

Laut Heise und anderen Quellen sind die entwendeten Daten bereits im Umlauf. Die Ransomware-Gruppe Akira und andere Akteure sollen gezielt Unternehmen attackieren, deren SonicWall-Konfigurationen nun öffentlich einsehbar sind. Angreifer wissen damit nicht nur, wie ein Netzwerk aufgebaut ist, sondern auch, wo seine Schwächen liegen.

Das ermöglicht gezielte Angriffe auf verwundbare Dienste, unzureichend gesicherte Remote-Zugänge oder falsch konfigurierte VPN-Tunnel – mit enormem Schadenspotenzial.

Empfehlungen für betroffene Unternehmen

Unternehmen, die den SonicWall-Cloud-Backup-Service genutzt haben, sind jetzt gefordert, ihre komplette Sicherheitsinfrastruktur zu überprüfen:

  • Alle Geräte neu evaluieren, insbesondere hinsichtlich Netztrennung, VPN und Admin-Zugängen.
  • Bestehende Konfigurationen als potenziell kompromittiert betrachten und systematisch neu aufsetzen.
  • Firewall-Zugangsdaten, Zertifikate und Schlüssel austauschen.
  • Administrator-Logins und API-Tokens widerrufen und neu generieren.
  • Bei Ransomware-Verdacht umgehend Incident Response einleiten.

SonicWall stellt ein Playbook zur Verfügung, das detailliert beschreibt, wie die Sicherheitslage analysiert und gemindert werden kann. Administratoren sollten sich nicht auf pauschale Empfehlungen verlassen, sondern aktiv mit ihrem Security-Team an einem individualisierten Plan arbeiten.

Lehren aus dem Vorfall

Die Ursache dieses Vorfalls liegt weniger in der konkreten Schwachstelle, sondern in der übergeordneten Architekturentscheidung: Cloud-Backups von Sicherheitskomponenten bergen inhärente Risiken, die im Fall eines Lecks unmittelbar auf die gesamte Infrastruktur durchschlagen. Die zentrale Verwaltung von Konfigurationen über Herstellerportale mag bequem sein – sie ist aber nur dann verantwortbar, wenn der Schutz dieser Systeme denselben Maßstäben unterliegt wie die Produkte selbst.

Cloud-Sicherheit ist kein Zusatzprodukt, sondern eine Frage der Grundarchitektur. Und Hersteller, die Cloud-first-Lösungen anbieten, müssen den Beweis erbringen, dass ihre Cloud auch im Ernstfall hält, was sie verspricht – nicht nur technisch, sondern auch im Sinne des Risikomanagements.

container cloud-native devops

Ähnliche Artikel

Weekly Backlog 41/2025

Weekly Backlog KW 41/2025 Digitale Identität, souveräne Verwaltungen und die unkaputtbare Trägheit …

06.10.2025