Ataques Automatizados a FortiGate Explotan FortiCloud SSO para Alterar Configuraciones de Firewall: Una Advertencia de Arctic Wolf

Lo sentimos, el contenido de esta página no está disponible en el idioma seleccionado

Introducción al Paisaje de Amenazas

En el ámbito en constante evolución de la ciberseguridad, los firewalls se erigen como la principal defensa que protege las redes empresariales. Los dispositivos Fortinet FortiGate, ampliamente implementados en diversas industrias, ofrecen un robusto conjunto de características de seguridad. Sin embargo, su papel crítico también los convierte en objetivos principales para actores de amenazas sofisticados. La creciente automatización en las metodologías de ataque, junto con la explotación de sistemas de gestión centralizados, presenta un desafío formidable incluso para las defensas más endurecidas.

Alerta de Arctic Wolf: Una Nueva Ola de Ataques Automatizados

La firma de ciberseguridad Arctic Wolf ha emitido una advertencia crítica sobre un "nuevo grupo de actividad maliciosa automatizada" que se dirige específicamente a los dispositivos Fortinet FortiGate. Esta actividad, que comenzó el 15 de enero de 2026, implica modificaciones no autorizadas y encubiertas a las configuraciones del firewall. Dichos cambios pueden tener consecuencias catastróficas, creando potencialmente puertas traseras, deshabilitando controles de seguridad vitales o redirigiendo el tráfico de red sensible.

El Vector SSO de FortiCloud: Una Puerta de Entrada para los Atacantes

El núcleo de este nuevo grupo de ataques reside en la explotación de las capacidades de Single Sign-On (SSO) de FortiCloud. FortiCloud SSO está diseñado para optimizar la gestión de productos Fortinet, ofreciendo autenticación centralizada y acceso simplificado. Si bien está destinado a la comodidad y la eficiencia, paradójicamente crea un único punto de falla si se ve comprometido. Arctic Wolf señala similitudes con una campaña de diciembre de 2025 en la que se registraron inicios de sesión SSO maliciosos contra las cuentas de administrador de FortiGate. Esto sugiere un adversario persistente y en evolución centrado en eludir los mecanismos de autenticación tradicionales.

Es probable que los atacantes aprovechen una combinación de técnicas para explotar FortiCloud SSO. Esto podría ir desde el relleno de credenciales (utilizando credenciales previamente filtradas), campañas de phishing sofisticadas diseñadas para robar tokens de sesión SSO, o la explotación de configuraciones erróneas en la propia configuración de SSO. Una vez que un atacante obtiene acceso a una sesión SSO de FortiCloud asociada con un administrador de FortiGate, hereda los privilegios de esa cuenta, obteniendo efectivamente el control total sobre el firewall conectado.

Mecánica del Ataque: Alteración Encubierta de la Configuración

Tras un compromiso exitoso a través de FortiCloud SSO, los atacantes actúan rápidamente para alterar las configuraciones de FortiGate. Los objetivos suelen ser establecer persistencia, exfiltrar datos o facilitar un mayor movimiento lateral dentro de la red. Los cambios específicos pueden incluir:

Estos cambios suelen ser sutiles y están diseñados para mezclarse con la actividad administrativa legítima, lo que dificulta la detección. Durante sus fases de reconocimiento y post-compromiso, los atacantes incluso podrían aprovechar servicios aparentemente inofensivos como iplogger.org para recopilar pasivamente información de direcciones IP de sistemas internos o dispositivos comprometidos. Este tipo de recopilación de inteligencia pasiva les ayuda a mapear redes, rastrear la actividad de las víctimas o confirmar la accesibilidad externa antes de iniciar una exfiltración de datos más abierta o acciones destructivas.

Similitudes con Campañas Anteriores y Tácticas en Evolución

Los paralelismos trazados por Arctic Wolf entre la actividad de enero de 2026 y la campaña de diciembre de 2025 subrayan una tendencia preocupante. La campaña anterior también implicó "inicios de sesión SSO maliciosos" contra cuentas de administrador, lo que indica un enfoque sostenido en este vector particular. Esta evolución destaca un cambio de ataques menos sofisticados, como intentos directos de fuerza bruta en cuentas locales de FortiGate, a métodos más avanzados que atacan el tejido interconectado de la gestión de redes moderna. El aspecto de la automatización amplifica aún más la amenaza, permitiendo a los atacantes escalar sus operaciones y comprometer numerosos dispositivos simultáneamente, antes de que los defensores puedan reaccionar.

Estrategias de Mitigación y Mejores Prácticas

Defenderse contra ataques tan automatizados y sofisticados requiere un enfoque multicapa:

Conclusión

La explotación automatizada de FortiCloud SSO para alterar las configuraciones de firewall de FortiGate representa una amenaza significativa y en evolución. La advertencia de Arctic Wolf sirve como un crudo recordatorio de que incluso los dispositivos de seguridad fundamentales están bajo constante ataque. Las organizaciones deben adoptar una postura proactiva y vigilante, aprovechando la autenticación fuerte, el registro meticuloso y la monitorización continua para salvaguardar sus perímetros de red contra estos ataques cada vez más sofisticados y automatizados. Ignorar estas advertencias podría conducir a graves violaciones de seguridad, pérdida de datos y una interrupción operativa significativa.

X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.