[ad_1]
Les pirates informatiques à la recherche de rançons se tournent de plus en plus vers le monde des logiciels de transfert de fichiers géré (MFT), pillant les données sensibles échangées entre les organisations et leurs partenaires dans le but de gagner de gros gains.
Les gouvernements et les entreprises du monde entier se démènent pour faire face aux conséquences d’un compromis de masse rendu public jeudi et lié au produit MOVEit Transfer de Progress Software. En 2021, l’appliance de transfert de fichiers d’Accellion a été exploitée par des pirates et plus tôt cette année, GoAnywhere MFT de Fortra a été compromis pour voler les données de plus de 100 entreprises.
Qu’est-ce qu’un logiciel MFT ? Et pourquoi les pirates sont-ils si désireux de le subvertir ?
Entreprise dboîtes de dépôt
FTA, GoAnywhere MFT et MOVEit Transfer sont des versions d’entreprise de programmes de partage de fichiers que les consommateurs utilisent tout le temps, comme Dropbox ou WeTransfer. Les logiciels MFT promettent souvent la capacité d’automatiser le mouvement des données, de transférer des documents à grande échelle et de fournir un contrôle précis sur qui peut accéder à quoi.
Les programmes grand public peuvent convenir pour échanger des fichiers entre des personnes, mais le logiciel MFT est ce que vous voulez pour échanger des données entre des systèmes, a déclaré James Lewis, directeur général de Pro2col, basé au Royaume-Uni, qui consulte sur ces systèmes.
« Dropbox et WeTransfer ne fournissent pas l’automatisation du flux de travail que le logiciel MFT peut », a-t-il déclaré.
Les programmes MFT peuvent être des cibles tentantes
Mener une opération d’extorsion contre une société bien défendue est raisonnablement difficile, a déclaré Allan Liska, analyste chez Recorded Future. Les pirates doivent s’implanter, naviguer dans le réseau de leur victime et exfiltrer des données, tout en restant non détectés.
En revanche, renverser un programme MFT – qui fait généralement face à l’internet ouvert – ressemblait davantage à renverser un dépanneur, a-t-il déclaré.
« Si vous pouvez accéder à l’un de ces points de transfert de fichiers, toutes les données sont là. Wham. Bam. Vous entrez. Vous sortez. »
Les tactiques des hackers évoluent
La collecte de données de cette manière devient une partie de plus en plus importante de la façon dont les pirates opèrent.
Les extorqueurs numériques typiques chiffrent toujours le réseau d’une entreprise et exigent un paiement pour le décrypter. Ils pourraient également menacer de divulguer les données dans le but d’augmenter la pression. Mais certains abandonnent maintenant l’entreprise délicate de crypter les données en premier lieu.
De plus en plus, « de nombreux groupes de rançongiciels veulent s’éloigner du chiffrement et de l’extorsion pour simplement extorquer », a déclaré Liska.
Joe Slowik, responsable de la société de cybersécurité Huntress, a déclaré que le passage à l’extorsion pure était « une décision potentiellement intelligente ».
« Cela évite l’élément perturbateur de ces incidents qui attirent l’attention des forces de l’ordre », a-t-il déclaré.
© Thomson Reuters 2023
[ad_2]
Source link