Χάκερ χρησιμοποιούν την τεχνητή νοημοσύνη για μαζικές επιθέσεις σε συσκευές FortiGate

Fortinet

Μια νέα και ιδιαίτερα ανησυχητική εκστρατεία κυβερνοεπιθέσεων έχει τεθεί υπό την παρακολούθηση των διεθνών αρχών ασφαλείας κατά το πρώτο δίμηνο του 2026. Σύμφωνα με επίσημα στοιχεία της Amazon Threat Intelligence, ένας χάκερ με περιορισμένες τεχνικές γνώσεις κατάφερε να παραβιάσει περισσότερες από 600 συσκευές FortiGate σε 55 χώρες, χρησιμοποιώντας ως βασικό εργαλείο εμπορικές υπηρεσίες παραγωγικής τεχνητής νοημοσύνης.

Η στρατηγική της επίθεσης και ο ρόλος της τεχνητής νοημοσύνης

Η συγκεκριμένη επιχείρηση δε βασίστηκε στην ανακάλυψη νέων κενών ασφαλείας αλλά στην εκμετάλλευση αδύναμων κωδικών πρόσβασης σε διεπαφές διαχείρισης που ήταν εκτεθειμένες στο διαδίκτυο. Η τεχνητή νοημοσύνη λειτούργησε ως ο επιχειρησιακός εγκέφαλος της επίθεσης, επιτρέποντας στον χάκερ να αυτοματοποιήσει τη σάρωση δικτύων και να δημιουργήσει εξειδικευμένα scripts για την υποκλοπή δεδομένων. Σε μία χαρακτηριστική περίπτωση, ο δράστης εισήγαγε ολόκληρη την τοπολογία ενός δικτύου σε ένα μοντέλο τεχνητής νοημοσύνης και ζήτησε αναλυτικές οδηγίες για το πώς να κινηθεί στο εσωτερικό του συστήματος χωρίς να γίνει αντιληπτός.

Η επίθεση DCSync και η στόχευση των αντιγράφων ασφαλείας

Μετά την αρχική παραβίαση, οι επιτιθέμενοι χρησιμοποίησαν την τεχνική DCSync για να υποδυθούν έναν ελεγκτή τομέα (Domain Controller) και να αποσπάσουν κωδικούς πρόσβασης από το Active Directory. Αυτή η μέθοδος τους έδωσε τη δυνατότητα να αποκτήσουν πλήρη έλεγχο στα εταιρικά δίκτυα και να στοχεύσουν κρίσιμες υποδομές, όπως οι διακομιστές αντιγράφων ασφαλείας Veeam. Η στρατηγική τους ήταν να εξουδετερώσουν κάθε δυνατότητα ανάκτησης δεδομένων, προετοιμάζοντας το έδαφος για την εγκατάσταση λογισμικού λύτρων (ransomware).

Περιορισμοί και αδυναμίες της επιχείρησης

Παρά τη μεγάλη κλίμακα των επιθέσεων, η ανάλυση των ειδικών έδειξε ότι ο επιτιθέμενος στερούνταν βαθιάς τεχνικής κατάρτισης. Η τεχνητή νοημοσύνη του επέτρεψε να λειτουργήσει με την ταχύτητα μιας οργανωμένης ομάδας, αλλά τα εργαλεία που παρήγαγε περιείχαν προφανή σφάλματα και απλοϊκές δομές. Επιπλέον, οι επιθέσεις απέτυχαν σε περιβάλλοντα που διέθεταν ισχυρά αμυντικά συστήματα, καθώς ο δράστης προτιμούσε να εγκαταλείψει τους δύσκολους στόχους και να επικεντρωθεί σε πιο ευάλωτα θύματα.

Απαραίτητα μέτρα προστασίας για τους οργανισμούς

Για την αντιμετώπιση τέτοιων απειλών, οι ειδικοί συστήνουν στους οργανισμούς να λάβουν άμεσα μέτρα θωράκισης των συστημάτων τους. Είναι κρίσιμο οι διεπαφές διαχείρισης των συσκευών FortiGate να μην είναι προσβάσιμες από το δημόσιο διαδίκτυο και να επιβάλλεται παντού ο έλεγχος ταυτότητας πολλαπλών παραγόντων.

Παράλληλα, απαιτείται τακτική αλλαγή των κωδικών πρόσβασης και στενή παρακολούθηση των δικτύων για ύποπτες κινήσεις που υποδηλώνουν προσπάθειες αναπαραγωγής δεδομένων ή μη εξουσιοδοτημένη πρόσβαση σε αντίγραφα ασφαλείας.

Scroll to Top