Standardpasswörter zählen seit Jahren zu den größten Sicherheitsrisiken in Unternehmensnetzwerken – doch bei Firewalls wie der Watchguard Firebox können sie fatale Folgen haben. Eine aktuelle Sicherheitsanalyse deckt auf, wie weit verbreitet dieses Problem noch immer ist – mit alarmierenden Konsequenzen.
Standardpasswörter: Ein unterschätztes Einfallstor
Immer wieder geraten IT-Systeme durch werkseitig voreingestellte Zugangsdaten in Gefahr – auch 2025. Laut einer Studie von Team82 und Censys, veröffentlicht im Mai 2024, sind weltweit über 1.200 Firebox-Firewalls von Watchguard direkt über das Internet erreichbar – viele von ihnen mit Standardeinstellungen, darunter unveränderte Benutzername-Passwort-Kombinationen wie „admin:readwrite“. Das besonders Brisante: Zahlreiche dieser Firewalls gehören zu staatlichen oder kritischen Infrastruktureinrichtungen.
Watchguard ist ein etablierter Anbieter von Netzwerk-Security-Lösungen. Die Firebox-Serie zählt zu den beliebtesten mittelständischen UTM-Appliances. Sie schützt Netzwerke vor klassischen Bedrohungen wie Viren, Ransomware und DDoS-Angriffen. Doch solange ein Gerät über eine webbasierte Management-Console mit simplen oder gar bekannten Passwörtern erreichbar ist, nützt auch die beste Intrusion-Prevention-Technik wenig.
Security by Default? Fehlanzeige bei der Konfiguration
Standardpasswörter sind in vielen Geräten voreingestellt, um Ersteinrichtungen zu erleichtern. In der Praxis werden sie jedoch viel zu selten geändert. Die Verantwortung liegt beim Administrator – doch in größeren Infrastrukturen oder bei Managed Services kann diese Aufgabe untergehen. Aus dem Censys-Report 2024 geht hervor, dass besonders viele Watchguard Fireboxes noch über den Port 8080 mit der Standard-Login-Oberfläche erreichbar sind.
Ein besonders kritischer Aspekt: Selbst wenn sich hinter der Web-Oberfläche ein Login-Feld verbirgt, lässt sich anhand der Metadaten oder einfacher Skripte prüfen, ob bekannte Default-Kombinationen noch aktiv sind. Angreifer nutzen automatisierte Tools, um weltweit nach solchen Systemen zu scannen – mit Erfolg.
Reale Angriffe auf Firewalls: Wenn der Schutz selbst zur Schwachstelle wird
Bereits 2022 warnte das FBI vor einer Kampagne der Cybergruppe APT28, die gezielt ungepatchte Watchguard Fireboxes kompromittierte. Damals wurden Systeme durch die Malware „Cyclops Blink“ vollständig übernommen – als Teil eines global koordinierten Botnets. Auch hier spielten schwache Zugangsdaten eine Rolle, um in die Appliance zu gelangen oder Persistenz zu erreichen.
Solche Vorfälle zeigen deutlich: Firewalls sind nicht nur passive Schutzsysteme, sondern kritische Komponenten, die selbst höchste Absicherung erfordern. Ein falsches Gefühl der Sicherheit kann fatale Folgen haben, insbesondere wenn Firewalls als letzte Verteidigungslinie fungieren.
Wie groß ist das Problem? Zahlen und Fakten
Die Dimension ist erschreckend. Laut der Analyse von Censys vom April 2024 sind rund 1.220 Firebox-Firewalls frei im Netz sichtbar. Davon zeigten rund 64 % verräterische Konfigurationsmerkmale, die auf Standard-Zugangsdaten hindeuteten. In Deutschland sind laut derselben Quelle mehr als 130 Systeme betroffen – viele davon mit offenem Management-Zugang.
Weitere Daten belegt der „Verizon Data Breach Investigations Report 2025“: Über 74 % der erfolgreichen Angriffe auf Unternehmensnetzwerke begannen mit dem Missbrauch schwacher oder kompromittierter Zugangsdaten. Die Verwendung von Standardpasswörtern zählt dabei zu den Top 3 Schwachstellen weltweit.
Best Practices: So sichern Sie Ihre Watchguard-Firebox richtig ab
Die gute Nachricht: Die meisten dieser Risiken lassen sich mit grundsätzlichen IT-Sicherheitsregeln vermeiden. Doch Kenntnisse allein reichen nicht – es zählt die konsequente Umsetzung. Für Administratoren und IT-Verantwortliche empfehlen sich folgende Maßnahmen:
- Ändern Sie sofort alle Standardpasswörter: Bei der Erstinbetriebnahme sollte der Admin-Account durch ein starkes, individuelles Passwort ersetzt werden – mindestens 12 Zeichen, mit Groß-/Kleinschreibung, Zahlen und Sonderzeichen.
- Deaktivieren Sie Web-Zugänge aus dem Internet: Fernmanagement sollte ausschließlich über sichere VPN-Verbindungen oder interne Netze erfolgen. Ports wie 8080 oder 443 für die Web-GUI dürfen nicht öffentlich zugänglich sein.
- Nutzen Sie Multi-Faktor-Authentifizierung: Seit Fireware 12.7 unterstützt Watchguard MFA auf verschiedenen Ebenen. Aktivieren Sie sie für alle administrativen Konten, ohne Ausnahme.
Darüber hinaus empfiehlt Watchguard regelmäßige Firmware-Updates (mindestens quartalsweise), um neu entdeckte Schwachstellen zu schließen. Automatisierte Skripte zur Policy- und Konfigurationshärtung sind ebenfalls hilfreich, insbesondere in großen Installationen.
Policy Enforcement und zentrale Kontrolle im Fokus
Unternehmen mit mehreren Firebox-Appliances sollten das Watchguard Cloud-Management oder zentrale Management-Lösungen wie Dimension Command einsetzen. Diese erlauben zentralisiertes Richtlinienmanagement, Rollout von Updates und automatisches Überprüfen auf unsichere Konfigurationen.
Zudem sollten Audits regelmäßig durchgeführt werden – nicht nur technisch, sondern auch organisatorisch. Passwortrichtlinien müssen dokumentiert, trainiert und überprüft werden. Dabei gilt das Prinzip „Least Privilege“: Nur wer eine bestimmte Funktion benötigt, erhält darauf Zugriff. Logging und Alerting helfen dabei, verdächtige Login-Versuche frühzeitig zu erkennen.
Komplexität ist keine Entschuldigung: Usability vs. Sicherheit
Ein oft genannter Grund für das Beibehalten einfacher Zugangsdaten ist die mangelnde Benutzerfreundlichkeit komplexer Systeme. Doch dieses Argument greift zu kurz. Moderne Firewalls bieten mittlerweile rollenbasierte Benutzerführung, integrierte Passwortmanager und Konfigurationsassistenten. Das Watchguard-Webinterface wurde ab Fireware v12.10 deutlich verbessert – inklusive Warnmeldungen bei unsicheren Zugangsdaten.
Es liegt daher nicht an fehlenden Tools, sondern am Bewusstsein und Prozessmanagement in IT-Abteilungen. Sicherheitskultur muss gelebt werden – auch bei vermeintlich technisch versierten Administratoren.
Abschließende Gedanken: Sicherheitslücke Mensch
Die Problematik der Standardpasswörter ist weder neu noch technikbedingt – sondern ein klassisches Beispiel für menschliches Versagen. Firewalls wie die Watchguard Firebox bieten umfassende Schutzfunktionen – doch sie sind nur so stark wie ihre Konfiguration. Wer die Schlüssel zur Netzwerk-Grenze offen sichtbar liegen lässt, darf sich über ungebetene Gäste nicht wundern.
Zum Schutz der digitalen Infrastruktur braucht es ein konsequentes Umdenken: Weg von Bequemlichkeit, hin zu Verantwortung. Unternehmen sind in der Pflicht, Sicherheit als Prozess zu verstehen – von der Geräteeinrichtung bis zur täglichen Wartung.
Wie gehen Sie in Ihrer Organisation mit administrativen Zugangsdaten um? Nutzen Sie die Kommentarfunktion, um Best Practices, Tools und Erfahrungen mit der Community zu teilen – gemeinsam für mehr IT-Sicherheit.




