Los piratas informáticos que buscan rescates se han vuelto cada vez más codiciosos hacia el mundo del software de transferencia de archivos administrados (MFT), saqueando los datos confidenciales que se intercambian entre las organizaciones y sus socios en un intento por ganar grandes pagos.
Los gobiernos y las empresas de todo el mundo se esfuerzan por hacer frente a las consecuencias de un compromiso masivo hecho público el jueves que estaba vinculado al producto MOVEit Transfer de Progress Software Corp. En 2021, el dispositivo de transferencia de archivos de Accellion Inc fue explotado por piratas informáticos y, a principios de este año, GoAnywhere MFT de Fortra se vio comprometido para robar datos de más de 100 empresas.
Entonces, ¿qué es el software MFT? ¿Y por qué los piratas informáticos están tan interesados en subvertirlo?
BUZONES CORPORATIVOS
FTA, GoAnywhere MFT y MOVEit Transfer son versiones corporativas de programas para compartir archivos que los consumidores usan todo el tiempo, como Dropbox o WeTransfer. El software MFT a menudo promete la capacidad de automatizar el movimiento de datos, transferir documentos a escala y proporcionar un control detallado sobre quién puede acceder a qué.
Los programas de consumo pueden estar bien para intercambiar archivos entre personas, pero el software MFT es lo que necesita para intercambiar datos entre sistemas, dijo James Lewis, director gerente de Pro2col, con sede en el Reino Unido, que asesora sobre tales sistemas.
«Dropbox y WeTransfer no proporcionan la automatización del flujo de trabajo que ofrece el software MFT», dijo.
LOS PROGRAMAS MFT PUEDEN SER OBJETIVOS TENTADORES
Ejecutar una operación de extorsión contra una corporación bien defendida es razonablemente difícil, dijo Allan Liska, analista de Recorded Future. Los piratas informáticos deben establecer un punto de apoyo, navegar a través de la red de su víctima y extraer datos, todo ello sin ser detectados.
Por el contrario, subvertir un programa MFT, que generalmente se enfrenta a Internet abierto, era algo más parecido a derribar una tienda de conveniencia, dijo.
«Si puede llegar a uno de estos puntos de transferencia de archivos, todos los datos están ahí. Wham. Bam. Entra. Sale».
LAS TÁCTICAS DE LOS HACKER ESTÁN CAMBIANDO
La recopilación de datos de esa manera se está convirtiendo en una parte cada vez más importante de la forma en que operan los piratas informáticos.
Los extorsionadores digitales típicos todavía cifran la red de una empresa y exigen el pago para descifrarla. También podrían amenazar con filtrar los datos en un esfuerzo por aumentar la presión. Pero algunos ahora están abandonando el quisquilloso negocio de encriptar los datos en primer lugar.
Cada vez más, «muchos grupos de ransomware quieren dejar de cifrar y extorsionar para simplemente extorsionar», dijo Liska.
Joe Slowik, gerente de la empresa de seguridad cibernética Huntress, dijo que el cambio a la extorsión pura fue «una movida potencialmente inteligente».
“Evita el elemento perturbador de estos incidentes que atraen la atención de las fuerzas del orden”, dijo.