Attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi
好,我需要帮用户总结这篇文章,控制在100字以内。首先,文章讲的是亚马逊报告了600多个FortiGate防火墙被攻击,这些攻击利用了生成式AI工具。攻击者是俄罗斯的网络犯罪分子,他们利用了错误配置和弱密码。专家提到AI降低了网络犯罪的门槛,使得更多人可以发起大规模攻击。最后提到了防护措施,比如使用强密码和多因素认证。 接下来,我要把这些要点浓缩到100字以内。先确定主要信息:亚马逊报告攻击事件、使用AI工具、攻击者来自俄罗斯、利用配置错误和弱密码、AI降低了犯罪门槛、防护措施包括强密码和多因素认证。 然后组织语言,确保流畅且简洁。避免使用复杂的术语,让总结易于理解。 最终总结应该是:亚马逊报告称,网络犯罪分子利用生成式AI工具攻击了600多个FortiGate防火墙。攻击者通过错误配置和弱密码进入系统。专家指出,AI降低了网络犯罪的门槛,使更多人能发起大规模攻击。建议采取强密码和多因素认证等措施来防范此类威胁。 </think> 亚马逊报告称网络犯罪分子利用生成式AI工具攻击了600多个FortiGate防火墙系统。这些攻击通过错误配置和弱密码进入系统,并未利用零日漏洞。专家指出生成式AI大幅降低了网络犯罪的技术门槛,使更多人能够发起大规模网络攻击。建议采取强密码管理、多因素认证等措施防范此类威胁。 2026-2-26 16:39:16 Author: www.cybersecurity360.it(查看原文) 阅读量:0 收藏

Amazon ha denunciato vari attacchi informatici via Ai offensiva che hanno violato oltre 600 firewall FortiGate di Fortinet. A sferrare i cyber attacchi sarebbero stati cyber criminali russi, ma questo episodio ci ricorda che viviamo nell’era dell’AI-operated cybercrime.

Secondo i ricercatori di Cyber and Ramen, la fase di pianificazione e le violazioni sono avvenute sfruttando almeno due servizi di intelligenza artificiale generativa: Anthropic Claude Code e l’AI cinese DeepSeek.

“Il caso dei 600 FortiGate compromessi dimostra come l’AI generativa stia abbassando drasticamente la soglia di ingresso di nuovi attori nell’arena cyber”, commenta Pierluigi Paganini, analista di cyber security e Ceo Cybhorus.

I cyber attacchi via GenAI: violati 600 firewall

Fra l’11 gennaio e il 18 febbraio 2026, gli esperti di Amazon hanno osservato le violazioni di centinaia di firewall FortiGate in oltre 55 Paesi nell’arco di 5 settimane circa.

I cyber criminali russi non hanno utilizzato vulnerabilità note, bensì hanno sfruttato errate configurazioni che hanno causato l’esposizione online di interfacce di gestione e l’impiego di password deboli prive di autenticazione a due fattori.

Infatti “l’attaccante non ha sfruttato vulnerabilità zero-day, ma porte di management esposte e credenziali deboli: lacune basilari che l’AI ha permesso di individuare e sfruttare su larga scala”, mette in guardia Paganini.

Inoltre, Amazon ha scoperto un server dove risiedevano gli strumenti che hanno consentito i cyber attacchi.

I servizi di GenAI hanno permesso di orchestrare operazioni offensive, pianificando attività e sviluppando codice. Invece l’accesso alle interfacce di gestione ha consentito ai cybercriminali di scoprire le password deboli attraverso forza bruta ovvero ripetendo tentativi con credenziali diffuse.

“I modelli generativi sono stati usati per pianificare le attività, scrivere codice, creare tool di ricognizione e automatizzare la scansione e l’analisi delle configurazioni rubate, moltiplicando velocità e volume degli attacchi“, avverte Paganini.

L’accesso ai firewall ha permesso e facilitato l’estrazione dei file di configurazione contenenti credenziali SSL-VPN, architettura di rete, policy dei firewall e impostazioni IPsec VPN. I tool in Python e Go, che l’intelligenza artificiale è stata in gradi scrivere, hanno decifrato il contenuto dei file.

Come proteggersi

La scelta di password forti e univoche (da non condividere con altri servizi) e l’uso di password manager rimangono una buona pratica da perseguire soprattutto nell’era dell’AI generativa, ancora più rapida e capace di sfruttare le password deboli.

Nell’era della GenAi e dell’AI agentica, un solo criminale, perfino senza skill informatiche, è attualmente in grado di pianificare operazioni offensive che fino a due anni fa necessitavano di competenze tecniche e di una squadra multidisciplinare. Ma soprattutto guadagna in rapidità, coerenza e capacità di adattarsi.

“L’AI fa la differenza soprattutto nelle fasi di reconnaissance, weaponization e automation della kill chain – conclude Paganini – consentendo a un attore con competenze medio-basse di operare come un piccolo team strutturato. Non aumenta necessariamente la sofisticazione tecnica, ma amplifica scala, efficienza e capacità di adattamento, portando le campagne opportunistiche a un nuovo livello industriale”.

Infine, per mitigare il rischio, serve una governance solida: uso di password forti, autenticazione multi-fattore, controllo dei dati, segregazione degli ambienti e principio di least privilege.


文章来源: https://www.cybersecurity360.it/news/attacchi-con-la-genai-offensiva-compromessi-oltre-600-firewall-come-proteggersi/
如有侵权请联系:admin#unsafe.sh