Em fevereiro de 2026, a Amazon Threat Intelligence publicou um relatório que deveria tirar o sono de qualquer pessoa responsável por infraestrutura de rede. Um único ator de ameaças, russo, financeiramente motivado e sem grande sofisticação técnica, comprometeu mais de 600 dispositivos FortiGate em 55 países. O período da campanha: 11 de janeiro a 18 de fevereiro de 2026. Cinco semanas.

O detalhe que transforma esse incidente de "mais um breach" em algo que merece atenção real: o atacante usou serviços comerciais de IA generativa para planejar, desenvolver ferramentas e executar cada fase da operação. DeepSeek e Anthropic Claude foram os serviços identificados no relatório. Não estamos mais no território de "IA ofensiva" como conceito acadêmico. Isso aconteceu, com ferramentas que qualquer pessoa pode acessar.

Anatomia do ataque: o que aconteceu entre janeiro e fevereiro de 2026

A campanha começou com varredura sistemática de interfaces de gerenciamento FortiGate expostas na internet. O atacante buscou dispositivos com portas de administração abertas: 443, 8443, 10443 e 4443. Não houve exploração de nenhuma vulnerabilidade conhecida. O vetor foi mais simples que isso.

Com a lista de alvos em mãos, o próximo passo foi tentar autenticação usando credenciais comumente reutilizadas. Senhas fracas, autenticação de fator único, interfaces administrativas expostas sem restrição de IP. O básico que todo guia de hardening manda corrigir no dia um.

Após ganhar acesso, o atacante extraiu configurações completas dos dispositivos. Isso inclui credenciais armazenadas, topologia de rede e parâmetros de configuração. Com essas informações, a operação avançou para dentro das redes comprometidas.

As atividades pós-exploração seguiram um roteiro clássico de preparação para ransomware:

  • Reconhecimento de vulnerabilidades usando Nuclei
  • Comprometimento de Active Directory
  • Coleta de credenciais adicionais
  • Tentativas de acesso a infraestrutura de backup

Esse último ponto é particularmente preocupante. Acesso a backups é o passo que antecede a execução de ransomware com maximização de dano: criptografar os dados e destruir a capacidade de recuperação ao mesmo tempo.

O papel da IA generativa na campanha

O que diferencia esse incidente de campanhas anteriores contra dispositivos de rede é o uso sistemático de IA generativa em todas as fases. O relatório da Amazon detalha que o ator utilizou múltiplos serviços comerciais de GenAI para:

  • Desenvolver ferramentas de ataque (scripts de varredura e automação)
  • Planejar a campanha (sequência de ações, priorização de alvos)
  • Gerar comandos específicos para cada fase da operação

Pesquisadores independentes confirmaram que DeepSeek e Anthropic Claude foram os serviços usados para gerar os planos de ataque. O ator alimentava os modelos com contexto sobre os dispositivos-alvo e recebia de volta sequências de comandos prontas para execução.

A Dark Reading descreveu o ator como um "amador armado com IA". A Cybersecurity Dive foi mais direta: "AI helps novice threat actor compromise FortiGate devices in dozens of countries". O ponto central é que o nível de habilidade necessário para conduzir uma campanha dessa escala caiu drasticamente.

Antes da IA generativa, comprometer 600 dispositivos em 55 países exigia uma equipe com conhecimento profundo de protocolos de rede, automação de exploits e infraestrutura de comando e controle. Agora, um ator individual com acesso a um chatbot comercial consegue fazer o mesmo em cinco semanas. Para muitos analistas, essa é a mudança central no cálculo de risco.

Credenciais fracas continuam sendo o elo mais fraco

Tem algo quase irônico nesse incidente. Toda a sofisticação da IA generativa, todo o planejamento automatizado, toda a escala da operação dependeu de um único fato: centenas de firewalls FortiGate estavam expostos na internet com credenciais fracas e autenticação de fator único.

O atacante não precisou de zero-day. Não explorou nenhum CVE. Não desenvolveu malware customizado para a fase inicial de acesso. Simplesmente tentou senhas comuns em portas administrativas que nunca deveriam estar abertas para a internet pública.

A documentação oficial da Fortinet é clara sobre isso: interfaces de gerenciamento não devem permitir acesso externo (WAN). O recomendado é restringir o acesso administrativo a interfaces de gerenciamento dedicadas, acessíveis apenas por conexões confiadas como VPN. Quando a exposição é inevitável, políticas de local-in devem limitar conexões a hosts confiados.

Mas entre o que a documentação recomenda e o que existe em produção, há um abismo. 600 dispositivos em 55 países confirmam isso.

CVE-2026-24858: o outro flanco aberto do FortiOS

Enquanto a campanha assistida por IA explorava credenciais fracas, o ecossistema FortiGate enfrentava outro problema em paralelo. Em janeiro de 2026, a Fortinet corrigiu a CVE-2026-24858, uma vulnerabilidade de bypass de autenticação no SSO (Single Sign-On) do FortiOS com CVSS 9.4.

A falha permitia que um atacante com uma conta FortiCloud e um dispositivo registrado acessasse dispositivos registrados por outros usuários, desde que o FortiCloud SSO estivesse habilitado. A Arctic Wolf identificou atividade maliciosa explorando essa vulnerabilidade desde 15 de janeiro de 2026.

Os atacantes criaram contas administrativas locais para persistência, habilitaram acesso VPN e exfiltraram configurações de firewall. A CISA adicionou a vulnerabilidade ao catálogo de vulnerabilidades exploradas conhecidas (KEV) em 27 de janeiro de 2026, com orientações publicadas no dia seguinte, exigindo correção imediata por agências federais.

A correção foi disponibilizada no FortiOS 7.4.11 e versões correspondentes de FortiManager e FortiAnalyzer. Duas contas maliciosas do FortiCloud usadas na exploração foram bloqueadas em 22 de janeiro de 2026.

O que me pega nessa coincidência temporal é o efeito combinado. Equipes de segurança que estavam ocupadas respondendo a CVE-2026-24858 tinham, ao mesmo tempo, uma campanha separada explorando configurações fracas nos mesmos dispositivos. Dois vetores de ataque distintos convergindo no mesmo produto, no mesmo mês.

Medidas de defesa contra ataques assistidos por IA

O relatório da Amazon é direto sobre as contramedidas: fundamentos defensivos sólidos continuam sendo a resposta mais eficaz. A IA não inventou um novo tipo de ataque. Ela acelerou e escalou técnicas que já existiam.

Para dispositivos FortiGate especificamente:

  • Desabilitar acesso administrativo via WAN. Se acesso remoto é necessário, usar VPN com MFA
  • Restringir contas de administrador a hosts confiados usando a configuração trusthost
  • Forçar HTTPS e SSH exclusivamente. Nunca permitir HTTP ou Telnet em interfaces administrativas
  • Habilitar timeout de sessão curto (5 minutos é o padrão recomendado pela Fortinet)
  • Desabilitar serviços não utilizados: HTTP, FTP, SNMP e Telnet
  • Monitorar tentativas de login e alterações de configuração via logs de sistema

Para a postura de segurança em geral:

  • Inventariar todas as interfaces de gerenciamento expostas na internet. Se você não sabe quantos dispositivos de rede tem com portas administrativas abertas, esse é o primeiro problema a resolver
  • Implementar autenticação multifator em todos os pontos de acesso administrativo, sem exceção
  • Rotacionar credenciais de dispositivos de rede com a mesma seriedade aplicada a credenciais de aplicação
  • Segmentar redes para limitar movimentação lateral pós-comprometimento
  • Monitorar acesso a infraestrutura de backup como indicador de preparação para ransomware

A IA reduziu o custo de ataque, mas não mudou os fundamentos da defesa. Cada medida acima teria impedido ou limitado significativamente essa campanha.

Conclusão

O incidente FortiGate de janeiro-fevereiro de 2026 não é sobre IA ser "perigosa". É sobre o fato de que falhas básicas de segurança agora podem ser exploradas por qualquer pessoa com acesso a um chatbot. O custo de atacar infraestrutura mal configurada caiu para praticamente zero.

A Amazon Threat Intelligence usou o termo "linha de montagem de cibercrime alimentada por IA" para descrever a operação. Parece exagerado até você considerar os números: um ator individual, cinco semanas, 600 dispositivos, 55 países. Sem equipe, sem infraestrutura sofisticada, sem zero-days.

Para quem mantém infraestrutura de rede, a mensagem é uma só: revise suas interfaces de gerenciamento expostas hoje. Não amanhã, não no próximo sprint de segurança. O próximo "amador com IA" já tem acesso às mesmas ferramentas que tornaram esse ataque possível.

Referências pesquisadas nesta publicação