Una reciente filtración de datos ha generado gran preocupación en el ámbito de la ciberseguridad. Miles de dispositivos FortiGate, utilizados por empresas e instituciones para proteger sus redes, han quedado expuestos debido a la divulgación de configuraciones y credenciales VPN.
¿Qué pasó?
En los últimos días, la comunidad de ciberseguridad ha sido sacudida por una nueva amenaza: Belsen Group, un actor emergente en el mundo del cibercrimen ha filtrado en la dark web configuraciones y credenciales de más de 15,000 dispositivos FortiGate. Este incidente pone en riesgo la seguridad de miles de empresas y organizaciones alrededor del mundo, ya que expone información crítica que podría ser utilizada para ataques más sofisticados.
El grupo publicó un archivo de 1.6 GB, organizado meticulosamente por país y dirección IP, que contiene datos altamente sensibles como:
- Direcciones IP y configuraciones completas de los dispositivos comprometidos.
- Nombres de usuario y contraseñas, algunas de ellas en texto plano.
- Certificados digitales de administración de dispositivos, lo que podría permitir ataques de intermediario (MitM).
- Reglas de firewall y configuraciones de seguridad, lo que facilita la evasión de medidas de protección.
¿Cómo ocurrió esta filtración?
En octubre de 2022, Fortinet emitió actualizaciones de seguridad para corregir una vulnerabilidad crítica identificada como CVE-2022-40684. Este fallo afectaba a FortiOS, FortiProxy y FortiSwitchManager, permitiendo que atacantes no autenticados obtuvieran acceso con privilegios administrativos a los sistemas comprometidos.
A pesar de las advertencias de Fortinet sobre la urgencia de aplicar estos parches, un gran número de organizaciones no actualizó sus dispositivos a tiempo, lo que dejó miles de sistemas expuestos. Esta falta de actualización permitió que actores malintencionados, como Belsen Group, explotaran la vulnerabilidad y accedieran a configuraciones sensibles y credenciales VPN de los dispositivos FortiGate.
La divulgación de estas credenciales y configuraciones representa una amenaza significativa para empresas y entidades gubernamentales, que dependen de los firewalls FortiGate para proteger sus redes. Ante este escenario, expertos en ciberseguridad están evaluando el impacto de la filtración y sugiriendo medidas urgentes para mitigar posibles ataques, ya que los ciberdelincuentes podrían aprovechar estas brechas para lanzar ataques aún más sofisticados.
¿Qué significa esta filtración para las empresas?
- Acceder remotamente a los dispositivos comprometidos y tomar control total de la infraestructura de red.
- Explotar las credenciales filtradas para realizar movimientos laterales dentro de las redes internas de las empresas.
- Desplegar ransomware o instalar puertas traseras para futuros ataques.
- Realizar espionaje corporativo o robo de datos confidenciales.
¿Qué Países Fueron Afectados por la Filtración de FortiGate?
El impacto de esta filtración no se limita a grandes potencias tecnológicas; países de Centroamérica y el Caribe también se han visto afectados. Entre las naciones con dispositivos comprometidos se encuentran Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica, Panamá y República Dominicana, lo que demuestra que ninguna región está exenta de este tipo de amenazas, ya que podría facilitar el acceso indebido a sus redes y abrir la puerta a ciberataques más sofisticados.
Recomendaciones de mitigación
- Actualizar el firmware: Es fundamental instalar la última versión disponible del software para corregir vulnerabilidades críticas. Se recomienda actualizar FortiOS FortiOS (7.0.7 o superior en la rama 7.0 y 7.2.2 o superior en la rama 7.2), FortiProxy (7.0.7 o superior en la rama 7.0 y 7.2.1 o superior en la rama 7.2) y FortiSwitchManager (7.2.1 o superior) Mantener los sistemas actualizados reduce significativamente el riesgo de explotación por parte de atacantes.
- Reforzar la seguridad de credenciales: Cambiar todas las contraseñas de acceso y habilitar autenticación multifactor (MFA) para evitar accesos no autorizados incluso si las credenciales han sido comprometidas.
- Auditar tráfico y registros: Revisar logs de actividad en busca de conexiones sospechosas o intentos de acceso inusuales. Herramientas de detección de intrusos pueden ayudar a identificar anomalías en la red.
- Implementar segmentación de red: Limitar el acceso de dispositivos a información sensible mediante reglas de acceso más estrictas y segmentación de red, reduciendo así el impacto de posibles accesos no autorizados.
- Monitorear la dark web: Utilizar herramientas de inteligencia de amenazas para verificar si credenciales de la empresa han sido filtradas y tomar acciones preventivas en caso de exposición.
Impacto y Lecciones aprendidas
La filtración de datos de FortiGate por parte de Belsen Group destaca la importancia de mantener los sistemas actualizados y de aplicar medidas de seguridad más allá de los firewalls. Los atacantes adoptaron un enfoque oportunista, aprovechando una vulnerabilidad que, aunque ya tenía parches disponibles, dejó a muchas organizaciones expuestas. Esto subraya la necesidad de aplicar actualizaciones sin demora y de fortalecer las defensas adicionales como la autenticación multifactor y la segmentación de redes.
El incidente también resalta la relevancia de fomentar una cultura de ciberseguridad proactiva. No solo se trata de reaccionar ante incidentes, sino de mantener una vigilancia constante y de anticiparse a las amenazas. Las empresas deben integrar una estrategia de seguridad sólida que incluya no solo tecnología avanzada, sino también capacitación y procedimientos adecuados para minimizar el riesgo de futuros ataques.







