l’analisi tecnica

Attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi



Indirizzo copiato

Amazon accusa criminali informatici russi di aver sferrato cyber attacchi via AI generativa offensiva al fine di violare oltre 600 firewall FortiGate di Fortinet. Ecco come mitigare i rischi di intrusione con la GenAI

Pubblicato il 26 feb 2026



GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa; Cyber attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi

Amazon ha denunciato vari attacchi informatici via Ai offensiva che hanno violato oltre 600 firewall FortiGate di Fortinet. A sferrare i cyber attacchi sarebbero stati cyber criminali russi, ma questo episodio ci ricorda che viviamo nell’era dell’AI-operated cybercrime.

Secondo i ricercatori di Cyber and Ramen, la fase di pianificazione e le violazioni sono avvenute sfruttando almeno due servizi di intelligenza artificiale generativa: Anthropic Claude Code e l’AI cinese DeepSeek.

“Il caso dei 600 FortiGate compromessi dimostra come l’AI generativa stia abbassando drasticamente la soglia di ingresso di nuovi attori nell’arena cyber”, commenta Pierluigi Paganini, analista di cyber security e Ceo Cybhorus.

I cyber attacchi via GenAI: violati 600 firewall

Fra l’11 gennaio e il 18 febbraio 2026, gli esperti di Amazon hanno osservato le violazioni di centinaia di firewall FortiGate in oltre 55 Paesi nell’arco di 5 settimane circa.

I cyber criminali russi non hanno utilizzato vulnerabilità note, bensì hanno sfruttato errate configurazioni che hanno causato l’esposizione online di interfacce di gestione e l’impiego di password deboli prive di autenticazione a due fattori.

Infatti “l’attaccante non ha sfruttato vulnerabilità zero-day, ma porte di management esposte e credenziali deboli: lacune basilari che l’AI ha permesso di individuare e sfruttare su larga scala”, mette in guardia Paganini.

Inoltre, Amazon ha scoperto un server dove risiedevano gli strumenti che hanno consentito i cyber attacchi.

I servizi di GenAI hanno permesso di orchestrare operazioni offensive, pianificando attività e sviluppando codice. Invece l’accesso alle interfacce di gestione ha consentito ai cybercriminali di scoprire le password deboli attraverso forza bruta ovvero ripetendo tentativi con credenziali diffuse.

“I modelli generativi sono stati usati per pianificare le attività, scrivere codice, creare tool di ricognizione e automatizzare la scansione e l’analisi delle configurazioni rubate, moltiplicando velocità e volume degli attacchi“, avverte Paganini.

L’accesso ai firewall ha permesso e facilitato l’estrazione dei file di configurazione contenenti credenziali SSL-VPN, architettura di rete, policy dei firewall e impostazioni IPsec VPN. I tool in Python e Go, che l’intelligenza artificiale è stata in gradi scrivere, hanno decifrato il contenuto dei file.

Come proteggersi

La scelta di password forti e univoche (da non condividere con altri servizi) e l’uso di password manager rimangono una buona pratica da perseguire soprattutto nell’era dell’AI generativa, ancora più rapida e capace di sfruttare le password deboli.

Nell’era della GenAi e dell’AI agentica, un solo criminale, perfino senza skill informatiche, è attualmente in grado di pianificare operazioni offensive che fino a due anni fa necessitavano di competenze tecniche e di una squadra multidisciplinare. Ma soprattutto guadagna in rapidità, coerenza e capacità di adattarsi.

“L’AI fa la differenza soprattutto nelle fasi di reconnaissance, weaponization e automation della kill chain – conclude Paganini – consentendo a un attore con competenze medio-basse di operare come un piccolo team strutturato. Non aumenta necessariamente la sofisticazione tecnica, ma amplifica scala, efficienza e capacità di adattamento, portando le campagne opportunistiche a un nuovo livello industriale”.

Infine, per mitigare il rischio, serve una governance solida: uso di password forti, autenticazione multi-fattore, controllo dei dati, segregazione degli ambienti e principio di least privilege.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x