A Amazon alertou sobre uma campanha de hackers de língua russa que utilizou serviços de IA generativa para comprometer mais de 600 firewalls FortiGate em 55 países em um período de cinco semanas, entre 11 de janeiro e 18 de fevereiro de 2026. O relatório de CJ Moses, CISO da Amazon Integrated Security, revela que os invasores não exploraram falhas conhecidas, mas sim atacaram interfaces de gerenciamento expostas e utilizaram credenciais fracas sem proteção de autenticação multifator (MFA). Após a invasão, os hackers extraíram configurações críticas dos dispositivos, incluindo credenciais de usuários e políticas de firewall, utilizando ferramentas automatizadas que demonstraram características típicas de código gerado por IA. A campanha também visou servidores de backup da Veeam, utilizando scripts PowerShell personalizados para extrair credenciais. Apesar de os invasores terem um nível de habilidade considerado baixo a médio, o uso de IA potencializou suas capacidades, permitindo a execução de ataques que normalmente estariam além de suas habilidades. A Amazon recomenda que administradores de FortiGate não exponham interfaces de gerenciamento à internet e implementem MFA para proteger suas redes.
Fonte: https://www.bleepingcomputer.com/news/security/amazon-ai-assisted-hacker-breached-600-fortigate-firewalls-in-5-weeks/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
21/02/2026 • Risco: ALTO
ATAQUE
Campanha de hackers usa IA para comprometer firewalls FortiGate
RESUMO EXECUTIVO
A campanha de hackers destaca a vulnerabilidade de firewalls FortiGate e a necessidade de proteção robusta, especialmente com o uso de IA. A exploração de credenciais fracas e a falta de MFA são pontos críticos que os CISOs devem abordar imediatamente.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido à interrupção de serviços e recuperação de dados.
Operacional
Comprometimento de configurações de firewall e extração de credenciais.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
Mais de 600 firewalls comprometidos.
Indicador
55 países afetados.
Contexto BR
Campanha durou cinco semanas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as interfaces de gerenciamento estão expostas à internet.
2
Implementar autenticação multifator (MFA) em todas as contas administrativas.
3
Monitorar logs de acesso e tentativas de login em dispositivos críticos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de ataques que utilizam IA, tornando ameaças mais acessíveis a invasores menos experientes.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados e recuperação de informações.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).