Zum Inhalt springen

KI-gestützte Massenkompromittierung von FortiGate-Geräten

Beobachtungen

Im Zeitraum vom 11. Januar bis zum 18. Februar 2026 registrierten Threat-Intelligence-Analysten von Amazon AWS eine global skalierte Kompromittierung von über 600 FortiGate-Edge-Geräten in mehr als 55 Ländern. Die strukturelle Besonderheit dieses Vorfalls besteht in der weitreichenden und systematischen Nutzung kommerzieller generativer KI-Dienste durch die Angreifer. Diese KI-Modelle fungierten als technologischer Multiplikator, um eine ansonsten limitierte technische Expertise zu kompensieren und die Angriffsphasen hochgradig zu automatisieren. Es wurden dabei keine unbekannten Schwachstellen oder komplexe Exploits eingesetzt. Der Initialzugang resultierte ausschließlich aus der Ausnutzung unzureichend konfigurierter Perimetersysteme.

Methoden

Der initiale Zugangsvektor beschränkt sich auf exponierte Management-Schnittstellen der FortiGate-Appliances, die unmittelbar aus dem öffentlichen Internet erreichbar sind. Die Authentifizierung wird durch das Ausnutzen schwacher Anmeldeinformationen in Kombination mit einer fehlenden Multi-Faktor-Authentifizierung umgangen.

Nach erfolgreicher Erstkompromittierung werden GenAI-Modelle eingesetzt, um dynamisch Skripte für die Netzwerkerkundung und Post-Exploitation-Werkzeuge zu generieren. Die Angreifer exfiltrieren die Gerätekonfigurationen der Appliances, um gespeicherte Anmeldeinformationen im Klartext sowie Passwort-Hashes zu extrahieren. Im Rahmen der lateralen Ausbreitung liegt der Fokus primär auf der Übernahme der Active-Directory-Infrastruktur sowie der Identifikation und Kompromittierung von Backup-Systemen. In Umgebungen mit etablierten Defense-in-Depth-Architekturen bricht die Angriffskette jedoch häufig ab, da die adaptiven Fähigkeiten der Angreifer nicht ausreichen, um spezifische, netzwerkinterne Sicherheitskontrollen während der Live-Operation zu überwinden.

Attribution

Obwohl bei der initialen Betrachtung derartiger KI-amplifizierter Vorfälle häufig auf opportunistische, profitorientierte Gruppierungen geschlossen wird, erfordert die aktuelle Bedrohungslandschaft eine strategische Neukalibrierung der Attribution. Es ist von enormer Bedeutung, dem Trugschluss entgegenzuwirken, der Einsatz generativer KI zur Angriffsskalierung sei primär auf Akteure mit geringem Qualifikationsniveau beschränkt.

Googles Threat Intelligence belegt, dass staatlich orchestrierte Akteure generative KI-Modelle zunehmend als integralen Bestandteil ihrer vollumfänglichen Angriffsketten adaptieren. Googles Beobachtungen zeigen die systematische Nutzung von LLMs durch staatlich gelenkte Gruppierungen – darunter Akteure mit Verbindungen in den Iran (z. B. APT42), nach Nordkorea (z. B. UNC2970) und nach China (z. B. APT31). Diese APT-Gruppen nutzen KI-Dienste hochgradig zielgerichtet: zur Synthese von Open-Source Intelligence, zur detaillierten Profilierung von Hochwertzielen, zur Automatisierung von Schwachstellenanalysen sowie zur Generierung äußerst nuancierter und sprachlich fehlerfreier Social-Engineering-Szenarien. Die signifikante Effizienzsteigerung durch GenAI ermöglicht es diesen hochprofessionellen Entitäten, ihre Aufklärungsphasen und Post-Exploitation-Aktivitäten massiv zu beschleunigen und zu verschleiern. Folglich müssen Abwehrstrategien zwingend berücksichtigen, dass hinter der Methodik skalierter, KI-gestützter Angriffe auch ressourcenstarke, staatliche Akteure mit weitreichenden Spionage- und Sabotagezielen operieren können.

Empfehlungen

Zur Abwehr derartiger Bedrohungen und zur Wiederherstellung eines resilienten Netzwerkperimeters wird die Evaluierung und Umsetzung der folgenden technischen und organisatorischen Maßnahmen dringend empfohlen:

  • Sperrung exponierter Schnittstellen: Administrations-Interfaces (WebUI, CLI/SSH) von Netzwerkkomponenten dürfen unter keinen Umständen aus dem öffentlichen Internet erreichbar sein. Der Zugriff ist strikt auf isolierte Out-of-Band-Management-Netzwerke (OOB) oder kryptografisch abgesicherte VPN-Verbindungen zu beschränken.
  • MFA-Pflicht: Die Implementierung einer Multi-Faktor-Authentifizierung (MFA) ist für sämtliche administrativen Zugriffe obligatorisch und auf Netzwerkebene kompromisslos zu erzwingen.
  • Credential Hygiene: Anmeldeinformationen für Service-, LDAP- und Administrationskonten, die in Edge-Geräten hinterlegt sind, müssen bei Verdacht auf eine Exposition umgehend rotiert werden. Es gilt konsequent das Least-Privilege-Prinzip.
  • Härtung von Backup-Systemen: Die Backup-Infrastruktur ist durch strikte Netzwerksegmentierung, dedizierte Authentifizierungsdomänen und die Implementierung von Offline-Speicherungen (Immutable Backups) gegen unautorisierte Modifikationen zu härten.
  • Anomalieerkennung: Eine kontinuierliche verhaltensbasierte Überwachung (SIEM/UEBA) des Active Directory auf untypische Authentifizierungsvorgänge sowie laterale Bewegungsanomalien ausgehend von den Perimeter-Systemen wird zur frühzeitigen Detektion kompromittierter Netzsegmente dringend empfohlen.

AWS stellt einen ausführlichen Bericht sowie Indicators of Compromise (IOCs) zur Verfügung. Wir raten daher allen Stellen, die die betroffenen FortiGate-Geräte einsetzen, zur Prüfung der eigenen Systeme auf Betroffenheit anhand der zur Verfügung gestellten IOCs.