55 Länder betroffen: Amazon deckt massiven FortiGate-Hackerangriff auf

Mehr als 600 FortiGate-Firewalls in 55 Ländern kompromittiert. Amazon-Experten warnen vor schwachen Admin-Zugängen und fehlender MFA.

4 Min lesen
55 Länder betroffen: Amazon deckt massiven FortiGate-Hackerangriff auf

Ein internationaler FortiGate-Massenangriff 2026 sorgt für Aufsehen in der IT-Sicherheitsbranche. Laut einer Analyse von Amazon Threat Intelligence wurden mehr als 600 Firewalls in über 55 Ländern kompromittiert. Der Angriff erstreckte sich über mehrere Wochen von Januar bis Februar 2026 und traf Unternehmen unterschiedlichster Branchen, die monrose.de berichtet mit chip.de.

Besonders brisant: Die Angreifer nutzten keine neu entdeckten Sicherheitslücken. Stattdessen setzten sie auf offen erreichbare Administrationsports, schwache Zugangsdaten und fehlende Multi-Faktor-Authentifizierung (MFA).

KI als Beschleuniger moderner Cyberangriffe

Die Untersuchung zeigt, dass die Täter kommerzielle KI-Dienste einsetzten, um bekannte Angriffsmuster automatisiert auszuführen. Planung, Skripterstellung und Analyse wurden mithilfe künstlicher Intelligenz beschleunigt.

55 Länder betroffen: Amazon deckt massiven FortiGate-Hackerangriff auf
55 Länder betroffen: Amazon deckt massiven FortiGate-Hackerangriff auf

Ein IT-Sicherheitsforscher erklärt:

„Die Angriffe waren technisch nicht innovativ – aber durch Automatisierung extrem effizient.“

Cyberkriminalität wird nicht unbedingt komplexer. Sie wird schneller. Und skalierbarer.

Die Analyse deutet darauf hin, dass es sich vermutlich nicht um eine staatlich gesteuerte Gruppe, sondern um finanziell motivierte Täter handelte.

Über 600 kompromittierte Geräte weltweit

Nach erfolgreichem Zugriff auf die FortiGate-Firewalls kopierten die Angreifer vollständige Gerätekonfigurationen. Dazu gehörten:

  • Zugangsdaten
  • VPN-Konfigurationen
  • Netzwerkstrukturen
  • Active-Directory-Informationen
  • Backup-System-Zugänge

Diese Daten können als Grundlage für gezielte Ransomware-Angriffe dienen. Besonders problematisch war in mehreren Fällen der Zugriff auf interne Verzeichnisdienste.

KennzahlWert
Betroffene Länder55
Kompromittierte Geräteüber 600
ZeitraumJanuar–Februar 2026
HauptursacheOffene Admin-Zugänge
SicherheitslückenKeine neuen Exploits

Diese Zahlen unterstreichen die globale Dimension der Angriffswelle.

Warum keine neue Sicherheitslücke nötig war

Die Angreifer nutzten grundlegende Schwachstellen in der Konfiguration. Management-Schnittstellen waren öffentlich erreichbar. Passwörter waren schwach oder mehrfach verwendet. In vielen Fällen fehlte die Mehrfaktor-Authentifizierung vollständig.

Ein Sicherheitsexperte warnt:

„Wenn Management-Ports aus dem Internet zugänglich sind, genügt automatisiertes Scannen.“

Gerade diese Basisschwächen ermöglichen Massenangriffe ohne komplexe Exploits.

Welche Schutzmaßnahmen jetzt entscheidend sind

Die Analyse zeigt klar: Technologische Innovation allein reicht nicht aus. Entscheidend bleiben grundlegende Sicherheitsmaßnahmen.

Empfohlene Maßnahmen:

  • Verwaltungsports nicht öffentlich zugänglich machen
  • Zugriff ausschließlich über VPN oder Jump-Host
  • IP-Allowlisting für Admin-Zugänge
  • Einsatz von Multi-Faktor-Authentifizierung
  • Regelmäßige Passwortrotation
  • Netzwerksegmentierung

Diese Schritte reduzieren das Risiko erheblich.

Rolle der KI im modernen Cybercrime

Der Fall verdeutlicht, dass KI-gestützte Cyberangriffe keine Zukunftsvision mehr sind. Künstliche Intelligenz fungiert als Multiplikator, indem sie wiederkehrende Aufgaben automatisiert.

55 Länder betroffen: Amazon deckt massiven FortiGate-Hackerangriff auf
55 Länder betroffen: Amazon deckt massiven FortiGate-Hackerangriff auf

Ein Analyst fasst zusammen:

„KI ersetzt keine fehlende IT-Sicherheit, sie nutzt sie aus.“

Die technische Eintrittshürde für Angreifer sinkt dadurch deutlich. Selbst weniger erfahrene Täter können groß angelegte Kampagnen durchführen.

Internationale Auswirkungen und Lehren

Die betroffenen Unternehmen stammen aus verschiedenen Branchen und Regionen. Der Angriff zeigt, wie global vernetzte Infrastrukturen anfällig bleiben, wenn grundlegende Schutzmaßnahmen fehlen.

Ein einziger offener Port kann ausreichen. Ein schwaches Passwort genügt. Und schon ist das Netzwerk exponiert.

Die Warnung richtet sich daher vor allem an Administratoren und IT-Verantwortliche.

Was Unternehmen jetzt prüfen sollten

Im Zuge der aktuellen Diskussion raten Experten zu sofortigen Überprüfungen der eigenen Infrastruktur. Dazu zählen:

  • Audit der Firewall-Konfiguration
  • Kontrolle öffentlich erreichbarer Schnittstellen
  • Prüfung von Administratorrechten
  • Monitoring auf verdächtige Aktivitäten

Die Ereignisse rund um den FortiGate-Hackerangriff in 55 Ländern zeigen, dass erfolgreiche Cyberangriffe häufig auf fehlenden Sicherheitsgrundlagen basieren. Während künstliche Intelligenz die Geschwindigkeit erhöht, bleibt der wirksamste Schutz die konsequente Umsetzung elementarer Sicherheitsprinzipien. Unternehmen, die ihre Admin-Zugänge absichern und MFA konsequent einsetzen, reduzieren das Risiko dieser Angriffsklasse am effektivsten.