Explication : Comment MOVEit Breach montre l’intérêt des pirates pour les outils de transfert de fichiers

<p> &lbrack;ad&lowbar;1&rsqb;<br &sol;>&NewLine;<&sol;p>&NewLine;<div>&NewLine;<p>Les pirates informatiques à la recherche de rançons se tournent de plus en plus vers le monde des logiciels de transfert de fichiers géré &lpar;MFT&rpar;&comma; pillant les données sensibles échangées entre les organisations et leurs partenaires dans le but de gagner de gros gains&period;<&sol;p>&NewLine;<p>Les gouvernements et les entreprises du monde entier se démènent pour faire face aux conséquences d&rsquo&semi;un compromis de masse rendu public jeudi et lié au produit MOVEit Transfer de Progress Software&period; En 2021&comma; l&rsquo&semi;appliance de transfert de fichiers d&rsquo&semi;Accellion a été exploitée par des pirates et plus tôt cette année&comma; GoAnywhere MFT de Fortra a été compromis pour voler les données de plus de 100 entreprises&period;<&sol;p>&NewLine;<p>Qu&rsquo&semi;est-ce qu&rsquo&semi;un logiciel MFT &quest; Et pourquoi les pirates sont-ils si désireux de le subvertir &quest;<&sol;p>&NewLine;<p><strong>Entreprise d<&sol;strong><b>boîtes de dépôt<&sol;b><&sol;p>&NewLine;<p>FTA&comma; GoAnywhere MFT et MOVEit Transfer sont des versions d&rsquo&semi;entreprise de programmes de partage de fichiers que les consommateurs utilisent tout le temps&comma; comme Dropbox ou WeTransfer&period; Les logiciels MFT promettent souvent la capacité d&rsquo&semi;automatiser le mouvement des données&comma; de transférer des documents à grande échelle et de fournir un contrôle précis sur qui peut accéder à quoi&period;<&sol;p>&NewLine;<p>Les programmes grand public peuvent convenir pour échanger des fichiers entre des personnes&comma; mais le logiciel MFT est ce que vous voulez pour échanger des données entre des systèmes&comma; a déclaré James Lewis&comma; directeur général de Pro2col&comma; basé au Royaume-Uni&comma; qui consulte sur ces systèmes&period;<&sol;p>&NewLine;<p>« Dropbox et WeTransfer ne fournissent pas l&rsquo&semi;automatisation du flux de travail que le logiciel MFT peut »&comma; a-t-il déclaré&period;<&sol;p>&NewLine;<p><strong>Les programmes MFT peuvent être des cibles tentantes<&sol;strong><&sol;p>&NewLine;<p>Mener une opération d&rsquo&semi;extorsion contre une société bien défendue est raisonnablement difficile&comma; a déclaré Allan Liska&comma; analyste chez Recorded Future&period; Les pirates doivent s&rsquo&semi;implanter&comma; naviguer dans le réseau de leur victime et exfiltrer des données&comma; tout en restant non détectés&period;<&sol;p>&NewLine;<p>En revanche&comma; renverser un programme MFT – qui fait généralement face à l&rsquo&semi;internet ouvert – ressemblait davantage à renverser un dépanneur&comma; a-t-il déclaré&period;<&sol;p>&NewLine;<p>« Si vous pouvez accéder à l&rsquo&semi;un de ces points de transfert de fichiers&comma; toutes les données sont là&period; Wham&period; Bam&period; Vous entrez&period; Vous sortez&period; »<&sol;p>&NewLine;<p><strong>Les tactiques des hackers évoluent<&sol;strong><&sol;p>&NewLine;<p>La collecte de données de cette manière devient une partie de plus en plus importante de la façon dont les pirates opèrent&period;<&sol;p>&NewLine;<p>Les extorqueurs numériques typiques chiffrent toujours le réseau d&rsquo&semi;une entreprise et exigent un paiement pour le décrypter&period; Ils pourraient également menacer de divulguer les données dans le but d&rsquo&semi;augmenter la pression&period; Mais certains abandonnent maintenant l&rsquo&semi;entreprise délicate de crypter les données en premier lieu&period;<&sol;p>&NewLine;<p>De plus en plus&comma; « de nombreux groupes de rançongiciels veulent s&rsquo&semi;éloigner du chiffrement et de l&rsquo&semi;extorsion pour simplement extorquer »&comma; a déclaré Liska&period;<&sol;p>&NewLine;<p>Joe Slowik&comma; responsable de la société de cybersécurité Huntress&comma; a déclaré que le passage à l&rsquo&semi;extorsion pure était « une décision potentiellement intelligente »&period;<&sol;p>&NewLine;<p>« Cela évite l&rsquo&semi;élément perturbateur de ces incidents qui attirent l&rsquo&semi;attention des forces de l&rsquo&semi;ordre »&comma; a-t-il déclaré&period;<&sol;p>&NewLine;<p><em>© Thomson Reuters 2023<&sol;em> <&sol;p>&NewLine;<hr &sol;>&NewLine;<div><em>Apple a dévoilé son premier casque de réalité mixte&comma; l&rsquo&semi;Apple Vision Pro&comma; lors de sa conférence annuelle des développeurs&comma; ainsi que de nouveaux modèles de Mac et des mises à jour logicielles à venir&period; Nous discutons de toutes les annonces les plus importantes faites par la société lors de la WWDC 2023 sur Orbital&comma; le podcast thebuzzly&period; Orbital est disponible sur <a rel&equals;"nofollow noopener" href&equals;"https&colon;&sol;&sol;open&period;spotify&period;com&sol;show&sol;1TQIHsTESxrsHleJVhUKcr" target&equals;"&lowbar;blank">Spotify<&sol;a>&comma; <a rel&equals;"nofollow noopener" href&equals;"https&colon;&sol;&sol;pricee&period;com&sol;api&sol;redirect&sol;t&period;php&quest;from&equals;gadgets360&amp&semi;redirect&equals;https&percnt;3A&percnt;2F&percnt;2Fgaana&period;com&percnt;2Fpodcast&percnt;2Forbital-season-1" target&equals;"&lowbar;blank">Gaana<&sol;a>&comma; <a rel&equals;"nofollow noopener" href&equals;"https&colon;&sol;&sol;pricee&period;com&sol;api&sol;redirect&sol;t&period;php&quest;from&equals;gadgets360&amp&semi;redirect&equals;https&percnt;3A&percnt;2F&percnt;2Fwww&period;jiosaavn&period;com&percnt;2Fshows&percnt;2Forbital&percnt;2F1&percnt;2Fr9VmNAJ211U" target&equals;"&lowbar;blank">JioSaavn<&sol;a>&comma; <a rel&equals;"nofollow noopener" href&equals;"https&colon;&sol;&sol;pricee&period;com&sol;api&sol;redirect&sol;t&period;php&quest;from&equals;gadgets360&amp&semi;redirect&equals;https&percnt;3A&percnt;2F&percnt;2Fpodcasts&period;google&period;com&percnt;2Ffeed&percnt;2FaHR0cHM6Ly9jZG4uZ2FkZ2V0czM2MC5jb20vY29udGVudC9kYXRhL3htbC9vcmJpdGFsLnhtbA" target&equals;"&lowbar;blank">Podcasts Google<&sol;a>&comma; <a rel&equals;"nofollow noopener" href&equals;"https&colon;&sol;&sol;itunes&period;apple&period;com&sol;in&sol;podcast&sol;orbital-gadgets-360-podcast&sol;id1121036073" target&equals;"&lowbar;blank">Podcast Apple<&sol;a>&comma; <a rel&equals;"nofollow noopener" href&equals;"https&colon;&sol;&sol;pricee&period;com&sol;api&sol;redirect&sol;t&period;php&quest;from&equals;gadgets360&amp&semi;redirect&equals;https&percnt;3A&percnt;2F&percnt;2Fmusic&period;amazon&period;in&percnt;2Fpodcasts&percnt;2Fe3a8ca64-3005-4427-a89e-b3e8ec828c3b&percnt;2FOrbital" target&equals;"&lowbar;blank">Amazon Musique<&sol;a> et partout où vous obtenez vos podcasts&period;<&sol;em><&sol;div>&NewLine;<div class&equals;"downloadtxt"><i>Des liens d&rsquo&semi;affiliation peuvent être générés automatiquement &&num;8211&semi; consultez notre déclaration d&rsquo&semi;éthique pour plus de détails&period;<&sol;i><&sol;div>&NewLine;<&sol;div>&NewLine;<p>&lbrack;ad&lowbar;2&rsqb;<br &sol;>&NewLine;<br &sol;><a href&equals;"https&colon;&sol;&sol;www&period;gadgets360&period;com&sol;internet&sol;news&sol;moveit-breach-hackers-interest-file-transfer-tools-explained-4128317&num;rss-gadgets-all">Source link <&sol;a><&sol;p>&NewLine;

Quitter la version mobile