Hacker, die auf der Suche nach Lösegeld sind, haben zunehmend ein gieriges Auge auf die Welt der Managed File Transfer (MFT)-Software geworfen. Sie plündern die sensiblen Daten, die zwischen Unternehmen und ihren Partnern ausgetauscht werden, und versuchen, hohe Summen zu gewinnen.

Regierungen und Unternehmen auf der ganzen Welt versuchen, die Folgen einer am Donnerstag bekannt gewordenen Massenkompromittierung zu bewältigen, die mit dem Produkt MOVEit Transfer der Progress Software Corp. zusammenhing. Im Jahr 2021 wurde die File Transfer Appliance von Accellion Inc. von Hackern ausgenutzt und Anfang dieses Jahres wurde GoAnywhere MFT von Fortra kompromittiert, um Daten von mehr als 100 Unternehmen zu stehlen.

Was also ist MFT-Software? Und warum sind Hacker so erpicht darauf, sie zu unterwandern?

DROPBOXEN FÜR UNTERNEHMEN

FTA, GoAnywhere MFT und MOVEit Transfer sind Unternehmensversionen von Programmen zur gemeinsamen Nutzung von Dateien, die Verbraucher ständig verwenden, wie Dropbox oder WeTransfer. MFT-Software verspricht oft die Möglichkeit, die Bewegung von Daten zu automatisieren, Dokumente in großem Umfang zu übertragen und eine feinkörnige Kontrolle darüber zu bieten, wer auf was zugreifen kann.

Verbraucherprogramme mögen für den Austausch von Dateien zwischen Personen gut geeignet sein, aber MFT-Software ist das, was Sie für den Austausch von Daten zwischen Systemen benötigen, so James Lewis, Geschäftsführer des britischen Unternehmens Pro2col, das zu solchen Systemen berät.

"Dropbox und WeTransfer bieten nicht die Workflow-Automatisierung, die MFT-Software bieten kann", sagte er.

MFT-PROGRAMME KÖNNEN VERLOCKENDE ZIELE SEIN

Ein Erpressungsversuch gegen ein gut verteidigtes Unternehmen ist ziemlich schwierig, so Allan Liska, Analyst bei Recorded Future. Hacker müssen Fuß fassen, durch das Netzwerk ihres Opfers navigieren und Daten exfiltrieren - und das alles, während sie unentdeckt bleiben.

Im Gegensatz dazu sei die Unterwanderung eines MFT-Programms - das in der Regel auf das offene Internet ausgerichtet ist - eher mit einem Überfall auf einen Lebensmittelladen vergleichbar, sagte er.

"Wenn Sie an einen dieser Dateiübertragungspunkte gelangen, sind alle Daten genau dort. Bumm. Bumm. Sie gehen rein. Sie kommen raus."

DIE TAKTIKEN DER HACKER ÄNDERN SICH

Das Abgreifen von Daten auf diese Weise wird zu einem immer wichtigeren Bestandteil der Vorgehensweise von Hackern.

Typische digitale Erpresser verschlüsseln immer noch das Netzwerk eines Unternehmens und verlangen eine Zahlung, um es zu entschlüsseln. Um den Druck zu erhöhen, drohen sie vielleicht auch damit, die Daten weiterzugeben. Aber einige lassen jetzt das heikle Geschäft mit der Verschlüsselung der Daten von vornherein sein.

Viele Ransomware-Gruppen wollen zunehmend vom Verschlüsseln und Erpressen wegkommen und nur noch erpressen", so Liska.

Joe Slowik, ein Manager bei der Cybersecurity-Firma Huntress, sagte, der Wechsel zur reinen Erpressung sei "ein potenziell kluger Schachzug".

"Damit wird das störende Element dieser Vorfälle, das die Aufmerksamkeit der Strafverfolgungsbehörden auf sich zieht, vermieden", sagte er. (Berichterstattung durch Raphael Satter; Bearbeitung durch Grant McCool)