Les pirates à la recherche de rançons se tournent de plus en plus vers le monde des logiciels de transfert de fichiers, pillant les données sensibles échangées entre les organisations et leurs partenaires dans le but d'obtenir de grosses sommes d'argent.

Les gouvernements et les entreprises du monde entier se démènent pour faire face aux conséquences d'une compromission massive rendue publique jeudi et liée au produit MOVEit Transfer de Progress Software Corp. En 2021, le File Transfer Appliance d'Accellion Inc. a été exploité par des pirates et, au début de cette année, le GoAnywhere MFT de Fortra a été compromis pour voler les données de plus de 100 entreprises.

Qu'est-ce qu'un logiciel MFT ? Et pourquoi les pirates sont-ils si désireux de les subvertir ?

BOÎTES DE DÉPÔT D'ENTREPRISE

FTA, GoAnywhere MFT et MOVEit Transfer sont des versions d'entreprise de programmes de partage de fichiers que les consommateurs utilisent en permanence, comme Dropbox ou WeTransfer. Les logiciels MFT promettent souvent la possibilité d'automatiser le mouvement des données, de transférer des documents à grande échelle et de contrôler finement qui peut accéder à quoi.

Les programmes grand public peuvent convenir pour l'échange de fichiers entre personnes, mais les logiciels MFT sont ce qu'il vous faut pour échanger des données entre systèmes, a déclaré James Lewis, directeur général de la société Pro2col, basée au Royaume-Uni, qui fournit des conseils sur ces systèmes.

"Dropbox et WeTransfer n'offrent pas l'automatisation du flux de travail que peut offrir un logiciel MFT", a-t-il déclaré.

LES PROGRAMMES DE MFT PEUVENT ÊTRE DES CIBLES TENTANTES

Selon Allan Liska, analyste chez Recorded Future, il est relativement difficile de mener une opération d'extorsion contre une entreprise bien défendue. Les pirates doivent s'implanter, naviguer dans le réseau de leur victime et exfiltrer des données, tout en restant indétectables.

En revanche, subvertir un programme MFT - qui fait généralement face à l'internet ouvert - s'apparente davantage à renverser une épicerie de quartier, a-t-il ajouté.

"Si vous parvenez à accéder à l'un de ces points de transfert de fichiers, toutes les données s'y trouvent. Wham. Bam. Vous entrez. Vous en sortez."

LES TACTIQUES DES PIRATES INFORMATIQUES ÉVOLUENT

La collecte de données de cette manière devient un élément de plus en plus important du mode de fonctionnement des pirates informatiques.

Les extorqueurs numériques classiques cryptent encore le réseau d'une entreprise et exigent un paiement pour le décrypter. Ils peuvent également menacer de divulguer les données afin d'accroître la pression. Mais certains abandonnent désormais la délicate question du cryptage des données.

De plus en plus, "de nombreux groupes de ransomwares veulent s'éloigner du chiffrement et de l'extorsion pour se contenter d'extorquer", a déclaré M. Liska.

Joe Slowik, directeur de la société de cybersécurité Huntress, a déclaré que le passage à l'extorsion pure et simple était "une décision potentiellement intelligente".

"Cela permet d'éviter l'élément perturbateur de ces incidents qui attirent l'attention des forces de l'ordre", a-t-il déclaré. (Reportage de Raphael Satter ; édition de Grant McCool)