AWS alerta: ataque con GenAI compromete más de 600 firewalls FortiGate expuestos
Un Ataque GenAI a FortiGate comprometió más de 600 firewalls FortiGate expuestos a Internet en 55 países en poco más de un mes, según un informe de respuesta a incidentes publicado por AWS. La campaña, activa entre mediados de enero y mediados de febrero, destaca por escalar con herramientas comerciales de generative AI para industrializar tareas de reconocimiento, creación de scripts y documentación operativa, reduciendo la necesidad de un equipo grande o altamente especializado.
De acuerdo con AWS, el actor —descrito como un grupo financieramente motivado y rusoparlante— se centró en localizar interfaces de administración de FortiGate accesibles públicamente, probar credenciales débiles o reutilizadas y, una vez dentro, extraer archivos de configuración. Ese paso, crítico, permite a un atacante obtener un “mapa” operativo de la red: detalles de topología, reglas, y credenciales asociadas a administración y VPN.
Ataque GenAI a FortiGate: cómo se escaló a nivel global
El informe sostiene que el Ataque GenAI a FortiGate no dependió principalmente de zero-days, sino de automatización a gran escala: escaneo de servicios expuestos y validación masiva de accesos con combinaciones comunes. La diferencia en esta operación fue el uso de múltiples herramientas de GenAI “off-the-shelf” para generar playbooks, scripts y notas operativas. Investigadores dicen haber encontrado evidencias de código y artefactos de planificación generados por AI en infraestructura comprometida, lo que sugiere integración directa de estos sistemas en el flujo de trabajo del atacante.
CJ Moses, CISO de Amazon, afirmó que el volumen y variedad de herramientas personalizadas normalmente apuntaría a un equipo de desarrollo con recursos, pero que en este caso la huella observada encaja con un actor único o un grupo pequeño apoyado por desarrollo asistido con AI.
Qué buscaban los atacantes tras el acceso inicial
Tras obtener acceso al firewall, los atacantes habrían descargado configuraciones con credenciales de administrador y VPN, reglas y detalles de enrutamiento. Con esa información, AWS describe intentos de profundizar en los entornos comprometidos mediante objetivos clásicos de post-explotación: Active Directory, extracción de credenciales y reconocimiento para movimiento lateral. También se mencionan sistemas de backup en el radar, incluyendo servidores Veeam, una señal habitual en intrusiones con motivación económica donde el acceso a copias de seguridad eleva la capacidad de presión del atacante.
AWS añade que parte del tooling observado era “funcional pero rudimentario”, con lógica de parsing simplista y comentarios redundantes compatibles con un primer borrador generado por máquina. Aun así, la táctica habría sido efectiva por volumen: abandonar entornos con mayor fricción y rotar rápidamente hacia objetivos más fáciles.
Por qué este Ataque GenAI a FortiGate preocupa a empresas y MSP
La dispersión geográfica sugiere una operación oportunista, con actividad en regiones que incluyen Europa, Asia, África y América Latina. AWS indica que algunos clústeres podrían implicar acceso a managed service providers (MSP) o entornos compartidos de mayor tamaño, un escenario donde una intrusión inicial puede amplificar el riesgo aguas abajo por relaciones de administración delegada o conectividad entre clientes.
El reporte enfatiza que controles básicos de exposición y autenticación habrían reducido el éxito de la campaña, especialmente en activos perimetrales: no publicar interfaces de administración en Internet, reforzar autenticación y evitar reutilización de contraseñas. En términos operativos, el caso vuelve a poner el foco en cómo la GenAI puede acelerar campañas “commodity” hasta niveles que antes requerían más tiempo y personal.
Fuentes y contexto
AWS publicó los detalles técnicos en su blog oficial de seguridad: AWS Security Blog. El caso llega en un momento en el que varias compañías vienen alertando del uso de GenAI para acelerar reconocimiento, ingeniería social y desarrollo de tooling; en el ecosistema de Fortinet, las guías y avisos de seguridad del fabricante se centralizan en su portal oficial: Fortinet Product Security.
Para la industria, el Ataque GenAI a FortiGate funciona como termómetro: cuando la automatización asistida por AI se combina con superficies de administración expuestas y credenciales débiles, el “coste” de comprometer perímetro cae drásticamente, y la escala pasa a ser el arma principal.



