Noticias
Más de 600 dispositivos FortiGate comprometidos en un ciberataque global
Ciberdelincuentes impulsados por IA explotan credenciales débiles en la brecha de FortiGate

- 22 de febrero de 2026
- Actualizado: 23 de febrero de 2026, 9:12

Más de 600 dispositivos FortiGate han sido comprometidos en más de 55 países entre el 11 de enero y el 18 de febrero de 2026, según un reciente informe de Amazon Threat Intelligence.
Este ataque, que se caracteriza por su enfoque en la explotación de credenciales débiles expuestas en internet, resalta una creciente amenaza en el ámbito de la ciberseguridad, donde actores motivados económicamente utilizan herramientas de inteligencia artificial para llevar a cabo campañas de ciberataques a una escala que antes requería de un equipo más grande y especializado.
A por el objetivo más débil
El atacante se centró en la explotación de interfaces de gestión de FortiGate, realizando escaneos sistemáticos en diferentes puertos para identificar dispositivos con credenciales únicas o reutilizadas.
Una vez que obtuvieron acceso a los archivos de configuración, que incluían credenciales de usuario SSL-VPN y datos de redes internas, utilizaron scripts impulsados por inteligencia artificial para organizar y descifrar la información. Este enfoque oportunista se evidenció en la forma en que el actor atacó múltiples dispositivos pertenecientes a la misma entidad, lo que sugiere una planificación metódica, aunque no específica para sectores industriales.

A pesar de la magnitud del ataque, se observó que el perpetrador mostró limitaciones en sus habilidades, abandonando los objetivos con defensas efectivas. Esto indica que, aunque la técnica de la inteligencia artificial ha transformado el panorama del cibercrimen, la complejidad técnica sigue siendo un desafío.
Amazon advierte que las organizaciones con dispositivos FortiGate deben actuar con urgencia, eliminando las interfaces de administración expuestas y aplicando autenticación multifactor para mitigar riesgos potenciales.
Se recomienda auditar las actividades de Active Directory y estar atentos a patrones de autentificación inusuales que puedan indicar intentos de movimientos laterales en redes comprometidas. En este sentido, el uso de herramientas de código abierto por parte del actor amenaza la infraestructura crítica, y las empresas deben intensificar sus medidas de seguridad para proteger sus sistemas.
Content Manager - Periodista especializado en tecnología, entretenimiento y videojuegos. Escribir sobre lo que me apasiona (cacharros, juegos y cine) me permite seguir cuerdo y despertarme con una sonrisa cuando suena el despertador. PD: esto no es cierto el 100 % de las veces.
Lo último de Chema Carvajal Sarabia
- North Korean hackers stole millions of dollars in cryptocurrencies. Their work was impeccable
- At the Oscars, they have decided that animated films will not be viewed because they find it tedious
- It's going to be one of the best series of the year. Even though it doesn't ring a bell right now, you're going to fall in love with its trailer
- 'Sherlock' already has a replacement, and it is number 1 in 41 countries
También te puede interesar
Noticias6 juegos como Slay the Spire 2 si no quieres meterte en el early access
Leer más
Noticias¿Podrían los vehículos revolucionar Arc Raiders? Los desarrolladores no lo descartan
Leer más
NoticiasSi estás suscrito a Amazon no te puedes perder estos juegazos totalmente gratis
Leer más
NoticiasCrimson Desert dispondrá del sistema antipiratería Denuvo desde el primer día
Leer más
NoticiasLa temporada 7 de Un lugar para soñar ya está aquí y llega con un punto de inflexión para la serie
Leer más
NoticiasEl actor Mickey Rourke rechaza el dinero de sus fans ante su desahucio
Leer más