Un hacker usa l’IA generativa per violare oltre 600 firewall FortiGate

Un hacker usa l’IA generativa per violare oltre 600 firewall FortiGate

Un hacker con limitate competenze tecniche ha compromesso oltre 600 firewall FortiGate utilizzando intelligenza artificiale generativa (GenAI). Questo attacco dimostra come l’IA stia abbassando la barriera d’ingresso per i cybercriminali, permettendo operazioni su vasta scala. Soluzione rapida: disconnetti le interfacce di gestione da internet, usa credenziali forti e attiva l’autenticazione multifattore (MFA) per blindare i tuoi dispositivi.

L’attacco, rilevato tra gennaio e febbraio, ha colpito dispositivi in oltre 55 paesi, con picchi in Sud Asia, America Latina, Caraibi, Africa occidentale e Nord Europa. L’attore, motivato da guadagni finanziari e di lingua russa, non ha sfruttato vulnerabilità note nei FortiGate, ma ha puntato su errori di base: porte di gestione esposte online (come 443, 8443, 10443 e 4443) e credenziali deboli con autenticazione a singolo fattore.

Grazie all’IA, questo individuo o piccolo gruppo ha automatizzato l’intero processo: dalla ricognizione di rete alla creazione di script personalizzati. Ha generato istruzioni passo-passo, tool per l’exploitation e analisi dei dati rubati, raggiungendo un’efficienza che prima richiedeva team esperti. Una volta dentro, ha estratto configurazioni sensibili (credenziali admin, policy firewall, topologia di rete) usando script Python AI-assistiti per decrittare e organizzare i file.

Gli obiettivi principali includevano server Veeam Backup & Replication, ricchi di credenziali elevate, ideali per sabotare i backup prima di un possibile ransomware. L’attaccante ha usato tool open source per compromettere Active Directory, muoversi lateralmente e creare account camuffati. Quando incontrava resistenze, passava a target più facili, privilegiando efficienza e scala anziché persistenza.

Questo caso non è isolato: molti gruppi ransomware usano già l’IA per ricognizioni, phishing scalati e automazione. L’IA rende banali attacchi “spray and pray” su dispositivi mal configurati, democratizzando le minacce cyber.

Approfondimento tecnico

Per le organizzazioni con FortiGate, le raccomandazioni prioritarie sono:

  • Nascondi le interfacce di gestione da internet o limita l’accesso a IP noti.
  • Cambia tutte le credenziali default o comuni su appliance e ruota quelle SSL-VPN.
  • Audita i log VPN per connessioni da location insolite.
  • Implementa MFA su tutti gli accessi admin e VPN.

Monitora indicatori di compromissione come:

  • Operazioni DCSync non autorizzate.
  • Task pianificati che mimano servizi Windows legittimi.
  • Accessi non autorizzati a store di credenziali backup.
  • Nuovi account con nomi blending (es. variation di nomi esistenti).

L’attore ha usato GenAI per:

  1. Ricognizione: scanning massivo di porte esposte.
  2. Exploitation: credenziali riutilizzate comuni su interfacce internet.
  3. Post-exploitation: parsing di config con script Python (decrittazione automatica).
  4. Movimento laterale: tool open source per domain compromise.

In contesti simili, come campagne zero-day su FortiGate (es. versioni 7.0.14-7.0.16), gli attaccanti ottengono accesso admin per alterare config e estrarre dati. Fortinet raccomanda aggiornamenti firmware e monitoraggio continuo. L’IA non solo amplifica minacce, ma difensivamente accelera rilevamento vulnerabilità e tool di sicurezza.

Proteggere i backup è cruciale: compromessi Veeam permettono distruzione recovery, paving way per ransomware. Adotta pacchetti FortiGuard AI-based per threat protection unificata, inclusi filtering DNS/URL, anti-botnet e protezione zero-day.

Questo episodio sottolinea che fondamentali di sicurezza (no esposizione, credenziali forti, MFA) sono la prima linea contro minacce AI-augmented. Con l’evoluzione rapida, le imprese devono evolvere difese proattivamente, integrando AI per monitoraggio e response.

L’impatto globale evidenzia la necessità di maturità cyber: regioni come America Latina lagging behind richiedono investimenti urgenti. Esperti prevedono aumento di tali campagne, rese triviali da bot AI.

(Parole: circa 950)

Fonte: https://www.darkreading.com/threat-intelligence/600-fortigate-devices-hacked-ai-amateur

Torna in alto