Los piratas informáticos en busca de rescate han vuelto cada vez más sus codiciosos ojos hacia el mundo del software de transferencia gestionada de archivos (MFT), saqueando los datos confidenciales que se intercambian entre las organizaciones y sus socios en un intento por conseguir grandes pagos.

Gobiernos y empresas de todo el mundo se apresuran a lidiar con las consecuencias de un compromiso masivo hecho público el jueves que estaba vinculado al producto MOVEit Transfer de Progress Software Corp. En 2021, Accellion Inc's File Transfer Appliance fue explotado por piratas informáticos y a principios de este año GoAnywhere MFT de Fortra se vio comprometido para robar datos de más de 100 empresas.

Entonces, ¿qué es el software MFT? ¿Y por qué los piratas informáticos están tan interesados en subvertirlo?

DROPBOXES CORPORATIVOS

FTA, GoAnywhere MFT y MOVEit Transfer son versiones corporativas de programas para compartir archivos que los consumidores utilizan a todas horas, como Dropbox o WeTransfer. Los programas MFT suelen prometer la capacidad de automatizar el movimiento de datos, transferir documentos a escala y proporcionar un control detallado sobre quién puede acceder a qué.

Los programas para consumidores pueden estar bien para intercambiar archivos entre personas, pero el software MFT es lo que usted quiere para intercambiar datos entre sistemas, dijo James Lewis, director gerente de Pro2col, con sede en el Reino Unido, que asesora sobre este tipo de sistemas.

"Dropbox y WeTransfer no proporcionan la automatización del flujo de trabajo que puede ofrecer el software MFT", afirmó.

LOS PROGRAMAS MFT PUEDEN SER OBJETIVOS TENTADORES

Llevar a cabo una operación de extorsión contra una empresa bien defendida es razonablemente difícil, dijo el analista de Recorded Future Allan Liska. Los piratas informáticos necesitan establecer un punto de apoyo, navegar por la red de su víctima y exfiltrar datos, todo ello sin ser detectados.

Por el contrario, subvertir un programa MFT -que normalmente se enfrenta a la Internet abierta- era algo más parecido a asaltar una tienda de conveniencia, dijo.

"Si puedes llegar a uno de estos puntos de transferencia de archivos, todos los datos están ahí mismo. Pum. Bam. Entras. Sales".

LAS TÁCTICAS DE LOS HACKERS ESTÁN CAMBIANDO

Obtener datos de esta forma se está convirtiendo en una parte cada vez más importante de la forma de operar de los hackers.

Los extorsionadores digitales típicos siguen cifrando la red de una empresa y exigen un pago para descifrarla. También pueden amenazar con filtrar los datos para aumentar la presión. Pero algunos están abandonando ahora el delicado asunto de cifrar los datos en primer lugar.

Cada vez más, "muchos grupos de ransomware quieren pasar de cifrar y extorsionar a sólo extorsionar", dijo Liska.

Joe Slowik, directivo de la empresa de ciberseguridad Huntress, dijo que el cambio a la extorsión pura era "un movimiento potencialmente inteligente".

"Evita el elemento perturbador de estos incidentes que atraen la atención de las fuerzas del orden", dijo. (Reportaje de Raphael Satter; edición de Grant McCool)