KI-gestützter FortiGate-Angriff – 600 gehackte Geräte in 55 Ländern

KI-gestützter FortiGate-Angriff kompromittierte laut Amazon Threat Intelligence über 600 FortiGate-Geräte in mehr als 55 Ländern, indem ein russischsprachiger Akteur exponierte Management-Oberflächen und schwache oder wiederverwendete Zugangsdaten ohne MFA ausnutzte. GenAI diente dabei als Beschleuniger, der Recon, Skripting und Auswertung skalierte, während der Einstieg bewusst ohne 0-Day auskam und damit vor allem fehlende Cyberhygiene als Kernursache sichtbar machte.

KI-gestützter FortiGate-Angriff kompromittiert 600 Geräte in 55 Ländern

Ein russischsprachiger, finanziell motivierter Threat Actor hat nach Angaben von Amazon Threat Intelligence zwischen dem 11. Januar und dem 18. Februar 2026 mehr als 600 FortiGate-Systeme in über 55 Ländern kompromittiert. Der Nachrichtenwert liegt in der Einordnung. Amazon berichtet, dass keine Ausnutzung von FortiGate-Schwachstellen beobachtet wurde. Stattdessen sei der Zugriff über offen erreichbare Management-Oberflächen und schwache oder wiederverwendete Zugangsdaten gelungen, oft ohne Multi-Faktor-Authentifizierung.

Zum Augenverdrehen ist die Tatsache, dass hier wieder die Basismaßnahmen gefehlt haben. Der Vorfall zeigt, wie ein KI-gestützter FortiGate-Angriff aus grundlegenden Versäumnissen einen skalierbaren Prozess macht. Generative KI ersetzt keinen 0-Day, sie erhöht den Durchsatz. Wenn sich Management-Interfaces im Internet finden lassen und Credentials zu erraten oder aus Leaks wiederzuverwenden sind, wird aus „möglich“ sehr schnell „massentauglich“.

Worum es nicht ging

Mehrere Berichte betonen, dass der KI-gestützte FortiGate-Angriff nicht auf einer neuen Exploit-Kette beruhte. Die Kurzfassung ist bewusst unromantisch. Es ging nicht um hochkomplexe Kryptografie, nicht um Post-Quantum-Szenarien und nicht um eine neuartige Fortinet-Zero-Day. Der Einstieg war banal. Das ist genau der Grund, warum der Vorfall so relevant ist. Er zeigt, dass die größten Risiken oft dort entstehen, wo Basismaßnahmen als „lästig“ oder „später“ behandelt werden.

Wie der KI-gestützte FortiGate-Angriff starten konnte

Laut Amazon basierte der Erstzugang auf massenhaftem Credential-Missbrauch gegen FortiGate-Management-Interfaces, die aus dem Internet erreichbar waren. Als typische Zielports werden 443, 8443, 10443 und 4443 genannt. Eine Zusammenfassung von BleepingComputer bestätigt Umfang und Zeitraum und beschreibt ebenfalls, dass der Actor nicht exploit-basiert vorging, sondern mit häufigen Passwörtern und fehlender MFA arbeitete. Auch The Hacker News hebt die Kombination aus exponierten Management-Ports, schwachen Credentials und Single-Factor-Logins als Kernursache hervor.

Diese Einstiegslage hat einen operativen Nebeneffekt, der in Incident Response regelmäßig unterschätzt wird. FortiGate-Konfigurationen sind für Angreifer besonders wertvoll. Je nach Setup enthalten sie nicht nur Policies, Routing und Topologie, sondern auch VPN- und Admin-relevante Informationen, die Folgezugriffe erleichtern. Genau hier wird aus einem Edge-Treffer ein Risiko für das interne Netz.

Wie GenAI in diesem Fall hilft die Angriffe zu skalieren

Der KI-gestützte FortiGate-Angriff gelingt hier nicht Dank “Black Magic”, sondern an Geschwindigkeit und Wiederholbarkeit. GenAI beschleunigt typischerweise Aufgaben, die früher Zeit und Erfahrung gekostet haben. Dazu gehören das Erstellen und Anpassen von Skripten, das Strukturieren von Recon-Ergebnissen, das Auswerten von Konfigurationsartefakten und das Ableiten wiederverwendbarer Schrittfolgen für Pivoting und laterale Bewegung.

In der Retrospektive ist das weniger ein Beweis für „KI als Superwaffe“, sondern ein Warnsignal für eine neue Angriffsökonomie. Wenn Standardfehler weit verbreitet sind, können auch Akteure mit begrenzter Basiskompetenz mit KI-Unterstützung schneller skalieren. Das erhöht die Wahrscheinlichkeit, dass eine Organisation nicht wegen eines spektakulären Bugs getroffen wird, sondern wegen eines alltäglichen Versäumnisses.

Welche Folgen Amazon nach dem Einstieg beschreibt

Amazon berichtet, dass der Actor nach dem Zugang nicht bei der Firewall stehen blieb. Beschrieben werden Recon und weitere Schritte in Opfernetzen, darunter die Identifikation interner Systeme und die Orientierung in Richtung Active Directory. Amazon ordnet die beobachteten Aktivitäten als potenziellen Vorläufer für Ransomware ein, unter anderem weil der Actor Backup-Infrastruktur in den Fokus nahm. In der BleepingComputer-Zusammenfassung werden außerdem Hinweise auf DCSync-Zielsetzungen und auf die gezielte Ansprache von Veeam-Servern erwähnt, was das Risiko aus Sicht vieler Unternehmen deutlich erhöht, weil Backups oft der letzte Rettungsanker sind.

Eine ergänzende technische Spur liefert Cyber and Ramen (Ramen mögen wir btw!). Die Analyse beschreibt Artefakte, die auf eine direkte Einbindung von LLMs in Auswertung und Planung hindeuten. Auch dort steht nicht die Entwicklung neuer Exploits im Vordergrund, sondern die Skalierung von Triage, Orchestrierung und Planung. Das stützt die Kernbotschaft, dass ein KI-gestützter FortiGate-Angriff vor allem dann gefährlich wird, wenn er auf eine große Menge „weicher“ Ziele trifft.

Warum der Kern eine Hygiene-Meldung bleibt

Der Vorfall ist inhaltlich eine Cyberhygiene-Meldung mit KI als Katalysator, Helfer und Handlanger für Threat Actors. Der KI-gestützte FortiGate-Angriff war erfolgreich, weil grundlegende Sicherheitsmaßnahmen fehlten oder nicht konsequent umgesetzt wurden. Das macht die Abwehr gleichzeitig einfacher und unangenehmer. Einfacher, weil die wirksamsten Maßnahmen bekannt sind. Unangenehmer, weil sie Disziplin erfordern und oft organisatorisch unbequem sind.

Diese Sicherheitsmaßnahmen hätten geholfen diesen KI-gestützter FortiGate-Angriff zu verhindern

Diese Punkte adressieren den beschriebenen Angriffsweg und zählen zu den wirksamsten Basics, um ähnliche Kampagnen auszubremsen.

  • Management-Interfaces nicht im Internet betreiben und Admin-Zugänge nur über ein separates Management-Netz, eine Bastion oder ein dediziertes Admin-VPN zulassen
  • Zugriffe auf administrative Oberflächen konsequent einschränken, etwa durch feste Allowlists und minimale Exposure
  • MFA für Admin- und VPN-Zugänge verbindlich machen, weil Single-Factor Credential-Missbrauch in der Breite ermöglicht
  • Standardpasswörter abschaffen, schwache Passwörter per Richtlinie verbieten und Passwort-Wiederverwendung zwischen Firewall, VPN und Active Directory unterbinden
  • Patch-Management konsequent betreiben, weil Angreifer bei steigender Reibung erfahrungsgemäß auf bekannte CVEs ausweichen
  • Monitoring auf die relevanten Signale ausrichten, darunter neue Admin-Konten, Konfig-Exporte, ungewöhnliche Login-Muster und Hinweise auf AD-Missbrauch
  • Backup-Systeme härten, segmentieren und Wiederherstellung regelmäßig testen, weil Backups häufig vor einer Erpressungsphase angegriffen werden

Welches Fazit wird nach diesem KI-gestützten FortiGate-Angriff gezogen

Der Angriff zeigt nicht, dass Verteidiger neue „AI-Defence-Produkte“ brauchen. Er zeigt, dass Basics heute schneller über Erfolg oder Misserfolg entscheiden, weil Angreifer mit GenAI mehr Parallelität erreichen. Wer Management-Exposition reduziert, MFA durchsetzt und Credential-Hygiene ernst nimmt, macht sich für Fließbandkampagnen deutlich unattraktiver.

Welche Maßnahme wird in der Praxis am häufigsten verschoben, das Entfernen öffentlich erreichbarer Management-Oberflächen, eine harte MFA-Pflicht oder das konsequente Verhindern von Passwort-Wiederverwendung.

Category: News
Vorheriger Beitrag
Claude Code Security scannt Codebases und drückt Cybersecurity-Aktien
Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.

Das könnte noch interessant sein