AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Ciberdelincuente ruso usa IA generativa para vulnerar más de 600 firewalls FortiGate en 55 países**

### 1. Introducción

Amazon ha alertado recientemente sobre una sofisticada campaña de ciberataques en la que un actor de amenazas de habla rusa utilizó diversos servicios de inteligencia artificial generativa para comprometer más de 600 dispositivos FortiGate en 55 países en apenas cinco semanas. Este incidente pone de manifiesto la creciente tendencia al uso de tecnologías de IA para automatizar y optimizar fases críticas de los ciberataques, lo que incrementa el nivel de sofisticación y el alcance de las campañas ofensivas dirigidas contra infraestructuras críticas.

### 2. Contexto del Incidente

La investigación, liderada por el equipo de Amazon Web Services (AWS) Security, detectó una oleada coordinada de intrusiones dirigidas a organizaciones que utilizaban firewalls FortiGate de Fortinet, afectando a sectores como finanzas, manufactura, telecomunicaciones y administración pública. La campaña se desplegó entre finales de marzo y principios de mayo de 2024, y se desarrolló en un contexto de incremento de ataques dirigidos a dispositivos de red perimetrales, aprovechando vulnerabilidades conocidas y la automatización proporcionada por la IA generativa.

La advertencia de Amazon subraya la necesidad imperiosa de mantener actualizados los dispositivos de seguridad perimetral y de adoptar mecanismos proactivos de defensa, dado el potencial de escalada que ofrecen las nuevas capacidades de la IA a los actores de amenazas.

### 3. Detalles Técnicos

#### Vulnerabilidades y CVE implicadas

El vector de ataque principal explotó la vulnerabilidad crítica CVE-2023-27997, una vulnerabilidad de ejecución remota de código (RCE) en FortiOS SSL-VPN, con una puntuación CVSS de 9,8. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en los dispositivos afectados sin autenticación previa, facilitando el control total del firewall comprometido.

Las versiones de FortiOS afectadas incluyen:

– FortiOS 6.0.0 a 6.0.16
– FortiOS 6.2.0 a 6.2.15
– FortiOS 6.4.0 a 6.4.13
– FortiOS 7.0.0 a 7.0.12
– FortiOS 7.2.0 a 7.2.5

#### Técnicas y Herramientas (TTPs)

Según la matriz MITRE ATT&CK, la campaña utilizó las siguientes técnicas y tácticas:

– **Initial Access (T1190)**: Explotación de vulnerabilidad en la interfaz pública de SSL-VPN.
– **Execution (T1059)**: Ejecución remota de comandos en el sistema FortiOS.
– **Credential Access (T1003)**: Robo de credenciales mediante volcado de memoria y acceso a archivos de configuración.
– **Defense Evasion (T1562)**: Manipulación de registros y desactivación de procesos de monitorización.
– **Lateral Movement (T1021)**: Movilidad lateral hacia redes internas tras el compromiso inicial.

Se identificó el uso de frameworks ofensivos como Metasploit y Cobalt Strike, automatizados mediante scripts generados por IA. Los atacantes emplearon servicios de IA generativa para producir payloads ofuscados, automatizar la elaboración de scripts de post-explotación y redactar mensajes de phishing personalizados.

#### Indicadores de Compromiso (IoC)

– Direcciones IP asociadas a nodos de salida TOR y VPN rusas.
– Hashes de archivos maliciosos recogidos tras la explotación.
– Cadenas de User-Agent personalizadas en peticiones a la interfaz SSL-VPN.

### 4. Impacto y Riesgos

El impacto de la campaña es significativo: más de 600 firewalls comprometidos en 55 países, lo que implica el riesgo de acceso no autorizado a redes internas, filtración de datos confidenciales, instalación de puertas traseras persistentes y posible uso de los dispositivos como pivote para ataques adicionales (por ejemplo, ransomware o robo de propiedad intelectual).

A nivel económico, se estima que una brecha en dispositivos perimetrales puede suponer pérdidas directas e indirectas superiores al millón de euros por incidente, considerando el coste de respuesta, recuperación y sanciones regulatorias (especialmente bajo el marco GDPR o la directiva NIS2).

### 5. Medidas de Mitigación y Recomendaciones

– **Actualización inmediata** de FortiOS a versiones parcheadas (consultar boletín de Fortinet).
– Deshabilitación de la interfaz SSL-VPN en internet si no es estrictamente necesaria.
– Habilitar autenticación multifactor (MFA) para accesos remotos.
– Implementar monitorización continua de logs y alertas ante patrones de explotación conocidos.
– Revisar y aplicar reglas de firewall restrictivas para limitar accesos desde ubicaciones no autorizadas.
– Realizar auditorías periódicas de configuración y pruebas de penetración sobre dispositivos perimetrales.

### 6. Opinión de Expertos

Analistas de seguridad y CSIRTs consultados coinciden en señalar que el uso de IA generativa para la automatización del ciclo de ataque marca un salto cualitativo en las capacidades de los ciberatacantes. “La generación de exploits adaptados y scripts de post-explotación mediante IA acorta el tiempo de ataque y reduce errores manuales, lo que exige a los defensores una vigilancia mucho más proactiva”, afirma un analista senior de un CERT europeo.

### 7. Implicaciones para Empresas y Usuarios

La brecha en FortiGate refuerza la importancia de la gestión de parches, la segmentación de red y la formación continua del equipo de ciberseguridad. Empresas bajo regulaciones estrictas (GDPR, NIS2) pueden enfrentarse a sanciones si no demuestran diligencia en la protección de sus activos. Además, la adopción de IA por parte de actores maliciosos anticipa una escalada en la velocidad y precisión de futuros ciberataques dirigidos a infraestructuras críticas.

### 8. Conclusiones

El incidente denunciado por Amazon representa una advertencia inequívoca sobre la capacidad de la IA generativa para potenciar ataques a gran escala contra dispositivos de seguridad perimetral. La explotación de vulnerabilidades conocidas, combinada con la automatización y la personalización de los ataques mediante IA, exige un replanteamiento de las estrategias defensivas y una actualización constante de las capacidades de los equipos SOC y de respuesta ante incidentes.

(Fuente: www.bleepingcomputer.com)