Durante el primer trimestre de 2026, se registró un notable aumento en los ataques dirigidos a dispositivos de red, siendo el 90% de estos incidentes originados en el Oriente Medio, según un informe de Barracuda. Los dispositivos más afectados fueron SonicWall y Fortinet FortiGate, que representaron más de la mitad de toda la actividad de amenazas registrada entre febrero y marzo de este año.
¡Más problemas en Oriente Medio!
Anthony Fusco, gerente de analistas de ciberseguridad en Barracuda, comentó que los ataques fueron identificados a partir de la geolocalización de las direcciones IP, la mayoría provenientes de diversas ubicaciones en el Oriente Medio. Aunque las direcciones IP por sí solas no son un indicador confiable, Fusco señaló que es razonable suponer la participación de grupos vinculados a estados y actores profesionales, así como de grupos oportunistas. Además, los hackers están escaneando agresivamente dispositivos de perímetro en busca de credenciales débiles o expuestas.
Este incremento de actividad maliciosa coincide con el aumento de las tensiones en la región, tras los bombardeos de EE. UU. e Israel a finales de febrero. Las autoridades estadounidenses, incluido el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad, advirtieron que hackers vinculados a Irán han dirigido sus ataques a infraestructuras críticas en el país. A pesar de que Barracuda no logró establecer un vínculo explícito entre estos ataques y el conflicto en la región, la cronología sugiere una correlación.
Los expertos en seguridad recomiendan implementar autenticación multifactor en cortafuegos y VPNs, así como el uso de contraseñas complejas y el monitoreo de intentos de inicio de sesión fallidos. La atención específica a dispositivos como SonicWall y Fortinet no es sorprendente, dado que se consideran objetivos de alto valor para el acceso inicial. En el verano de 2025, SonicWall ya había sufrido una serie de ataques de fuerza bruta, lo que sugiere una continuidad en el riesgo para estos dispositivos.