Hackers se infiltran en los backups de firewall en la nube de SonicWall

Investigadores notificaron que en septiembre de 2025 atacantes lograron acceder a entornos de administración en la nube de SonicWall (portales de clientes). Usaron esta brecha para examinar datos sensibles de soporte (mensajes de tickets, historial, información técnica) de clientes. La acción podría darles una visión estratégica para escalaciones posteriores.

SonicWall confirmó que la intrusión afectó su entorno interno de soporte, no los dispositivos físicos del cliente, pero que los atacantes pudieron revisar datos de clientes e incidencias abiertas.


Qué se sabe del ataque
  • Los atacantes accedieron al panel de administración en la nube de SonicWall o al portal de soporte, que contiene información de tickets, registros de configuración y posiblemente metadata relacionada con clientes vulnerables.
  • La brecha parece no haber alcanzado directamente al firmware de los firewalls de los clientes, sino al entorno interno de soporte / portal cloud que gestiona interacciones y datos de clientes.
  • SonicWall sostiene que no se registraron modificaciones maliciosas visibles en los equipos del cliente ni despliegue de malware como parte de esta intrusión.
  • Sin embargo, al tener acceso a datos de soporte, los atacantes podrían identificar clientes con configuraciones inseguras, versiones de firmware obsoletas o vulnerabilidades conocidas, y luego atacar esos clientes específicos con mayor precisión.

Implicaciones graves
  • Que los atacantes tengan visión del “mapa de clientes” les permite preparar ataques dirigidos con conocimiento previo del objetivo: qué firewall usa, qué versión, qué tickets abiertos vulnerables.
  • Aunque los firewalls en campo no fueron alterados, el simple acceso al portal de soporte es una victoria estratégica para el atacante: conocimiento + ventaja para penetrar después.
  • Los clientes podrían ser objetivo sin saberlo, pues el atacante podría usar la información de soporte (por ejemplo, configuraciones de VPN, puertos abiertos, listas de acceso) en su contra.
  • Esta brecha resalta la importancia de la cadena de confianza: tener equipos seguros no basta si el portal de administración o soporte es vulnerable.

Recomendaciones
  • Restringir acceso al portal de soporte / administración cloud
    • Usar autenticación multifactor (MFA) fuerte.
    • Limitación de IPs permitidas (listas blancas) o acceso vía VPN corporativa.
    • Monitorear accesos al portal con alertas para inicios de sesión desde geografías inusuales.
  • Audit logs y monitoreo del portal
    • Ver registros de soporte (quién accede, qué tickets abre, qué configuraciones consulta).
    • Alertas cuando se visualicen múltiples tickets relacionados con configuraciones críticas o versiones de firmware vulnerables.
  • Separación de datos de soporte vs datos operativos
    • Asegurarse de que los portales de soporte no tengan acceso directo o privilegiado de administración a los dispositivos de los clientes.
    • Minimizar la información sensible visible en los tickets o tickets públicos/internos visibles vía portal.
  • Parcheo, coordinación y notificación rápida
    • Asegurar que la infraestructura interna de administración de soporte esté en entornos seguros, actualizados y segmentados.

Related Post