16 jun (Mundo Informático) - Los piratas informáticos que buscan rescate se han vuelto cada vez más codiciosos en el mundo del software de transferencia de archivos administrados (MFT), saqueando datos confidenciales intercambiados entre organizaciones y sus socios en un intento por ganar grandes pagos.
Los gobiernos y las empresas de todo el mundo están luchando para lidiar con las consecuencias de un compromiso masivo divulgado el jueves que estaba relacionado con el producto MOVEit Transfer de Progress Software Corp (PRGS.O). En 2021, los piratas informáticos explotaron el dispositivo de transferencia de archivos de Accellion Inc y, a principios de este año, GoAnywhere MFT de Fortra se vio comprometida para robar datos de más de 100 empresas.
Entonces, ¿qué es el software MFT? ¿Y por qué los piratas informáticos están tan ansiosos por subvertirlo?
BUZONES CORPORATIVOS
FTA, GoAnywhere MFT y MOVEit Transfer son versiones comerciales de programas para compartir archivos que los consumidores usan todo el tiempo, como Dropbox o WeTransfer. El software MFT a menudo promete la capacidad de automatizar el movimiento de datos, transferir documentos a escala y proporcionar un control granular sobre quién puede acceder a qué.
Los programas de consumo pueden estar bien para intercambiar archivos entre personas, pero el software MFT es lo que necesita para intercambiar datos entre sistemas, dijo James Lewis, director ejecutivo de Pro2col, con sede en el Reino Unido, que asesora sobre tales sistemas.
“Dropbox y WeTransfer no brindan la automatización del flujo de trabajo que ofrece el software MFT”, dijo.
LOS PROGRAMAS MFT PUEDEN SER OBJETIVOS TENTADORES
Ejecutar una operación de extorsión contra una empresa bien defendida es razonablemente difícil, dijo Allan Liska, analista de Recorded Future. Los piratas informáticos deben establecer un punto de apoyo, navegar a través de la red de su víctima y filtrar datos, todo sin ser atrapados.
Por el contrario, el derrocamiento de un programa MFT, que generalmente se enfrenta a la Internet abierta, fue más parecido al derrocamiento de una tienda de conveniencia, dijo.
"Si puede llegar a uno de estos puntos de transferencia de archivos, todos los datos están allí. Wham. Bam. Entrar. Salir".
LAS TÁCTICAS DE LOS HACKER ESTÁN CAMBIANDO
La recopilación de datos de esta manera se está convirtiendo en una parte cada vez más importante de cómo operan los piratas informáticos.
Los extorsionadores digitales típicos aún cifran la red de una empresa y exigen el pago para descifrarla. También podrían amenazar con divulgar datos en un intento de aumentar la presión. Pero algunos ahora están abandonando la complicada tarea de cifrar datos en primer lugar.
Cada vez más, “muchos grupos de ransomware quieren pasar del cifrado y la extorsión a solo la extorsión”, dijo Liska.
Joe Slowik, gerente de la firma de seguridad cibernética Huntress, dijo que el paso a la extorsión pura fue "un movimiento potencialmente inteligente".
“Evite el elemento perturbador de estos incidentes que llaman la atención de las fuerzas del orden”, dijo.
Información de Raphael Satter; editado por Grant McCool
Nuestros estándares: los principios de confianza de Thomson Mundo Informático.
Rafael Satter
Thomson Mundo Informático
Reportero que cubre seguridad cibernética, vigilancia y desinformación para Mundo Informático. El trabajo ha incluido investigaciones sobre espionaje patrocinado por el estado, propaganda impulsada por deepfakes y piratería mercenaria.
Otras noticias que te pueden interesar