Защитата на крайната точка като мярка срещу ransomware за юридически фирми

За юристите цифровата трансформация също носи значителни ползи. Интегрирането на технологии като електронни подписи, автоматизиране на създаването на договори, базирани на облак инструменти за сътрудничество, документи, базирани на AI, инструменти за преглед на клаузи и договори и базирани на облак услуги повишават конкурентоспособността на правните кантори в света след пандемията.

Тези технологични предимства за юристите обаче могат да бъдат застрашени от излагане на киберпрестъпления.

Киберсигурността: нарастваща загриженост за адвокатската професия

Според данни, публикувани от Forbes, правният сектор е получавал средно по 636 атаки на седмица през 2021г., което е увеличение от над 68% в сравнение с предходната година.

За адвокатските кантори нарушението означава не само риск от загуба на клиент, но също така може да причини сериозни щети на репутацията. Това допринася за високия финансов риск. Адвокатските кантори боравят със значителни количества ценни данни, които могат да се окажат много печеливши за киберпрестъпниците. Фактът, че голяма част от тези данни са чувствителни, е начин за оказване на натиск. Освен че криптират файлове, хакерите понякога качват информация на своите сървъри предварително и заплашват да публикуват тези поверителни данни в случай на неплащане. Ето защо е по-вероятно адвокатските кантори да платят откупа или да изпълнят исканията на злонамерения хакер, ако бъдат засегнати от атака с ransomware.

Според проучване, проведено от Capterra, 69% от адвокатските кантори, които са били жертви на атаки с ransomware в САЩ, са платили откупа, от които 65% са успели да възвърнат достъпа до данните си, което показва, че плащането на откупа не гарантира, че откраднатата информация ще бъде възстановена. Освен това, според данни, събрани от ENISA в проучване, анализиращо докладвани случаи на ransomware в ЕС, Обединеното кралство и САЩ между май 2021г. и юни 2022 г., 10 терабайта данни са били откраднати всеки месец. В 37,88% от случаите откраднатите данни са били компрометирани.

Жизненият цикъл на рансъмуера

Бизнесът с ransomware е много печеливш. Смята се, че струва повече от шест милиарда евро годишно и тази тенденция продължава да расте. За да обясним как работи ransomware, ето разбивка на етапите, които хакерите следват:

  • Първоначален достъп: нападателят получава достъп чрез кражба на парола, груба сила, уязвимост на софтуера или като се представя за потребител. След като влезе в системата, хакерът ще се опита да открие критични самоличности, за да получи идентификационни данни за влизане, за да получи достъп и да избегне конвенционалните мерки за защита.
  • Консолидация и подготовка: след като получат достъп до мрежата, хакерите или влизат със зловреден софтуер, съдържащ пакет от всички инструменти, необходими за атаката, или изтеглят инструментите, от които се нуждаят след проникването.
  •  Движение по фланговете и ескалация на привилегии: в тази фаза извършителят ескалира атаката, като се движи из инфраструктурата, за да разбере как да извлича критични данни, като заобикаля слоевете за сигурност и получава допълнителни привилегии.
  • Въздействие върху жертвата: след като първичната защита на системата е деактивирана, злонамереният хакер се опитва да измъкне чувствителни данни от крайната точка, да унищожи архивите на организацията и накрая да криптира системата и данните.

Защита на крайната точка на юриста

Адвокатските кантори трябва да разполагат с решения, които осигуряват видимост на мрежата и върху които имат пълен контрол, за да смекчат заплахите. Най-добрата защита срещу напреднали атаки е предотвратяването, откриването и навременната реакция, с други думи, веригата от атаки трябва да бъде прекъсната. Но как моето решение за сигурност на крайна точка може да постигне това?

  1. На първо място, то ще блокира злонамерени имейли и ще предотврати достъпа до неизвестни злонамерени URL адреси, като затвори този входен маршрут.
  2. Ако заплахата не е блокирана и потребителят осъществи достъп до злонамерения сайт, инструментът ще блокира хакера, използвайки своята технология против експлойт, която предотвратява достъпа чрез уязвимост, известна или неизвестна.
  3. В най-лошия случай, ако хакерът успее да постави рансъмуер на устройството, инструментът ще попречи на изтеглянето на зловреден софтуер или чрез проверка спрямо локални генерични сигнатури и анализиране на файла с евристични технологии, или чрез запитване до колективен разум в облака . Електронната книга Understanding Cyberattacks обяснява тази тема по-подробно.
  4. Ако се изтегли ransomware и се направят опити да се изпълни в крайната точка, Zero-Trust Application Service идентифицира двоичния файл като неизвестен и предотвратява изпълнението.
  5. Ако хакерът поеме контрола над крайна точка и използва техники за „живот извън земята“, технологиите за откриване, базирани на контекста, ще блокират всеки опит за злоупотреба със системни инструменти.

За правните професионалисти, които не желаят да бъдат възприемани като небрежни, защитата от рансъмуер се превърна от опция в препоръчителна практика чрез използване на усъвършенствано решение за сигурност на крайната точка за защита на техните фирми, клиенти и репутация. Електронната книга Escape the Ransomware Maze обсъжда всички аспекти на този тип атака и очертава какво можете да направите, за да защитите фирмата си срещу тази заплаха.

Източник: watchguard.com

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
26 септември 2023

Разликите между локалната и облачната киберсигу...

Разликата между управлението на киберсигурността в локални и облачн...
Бъдете социални
Още по темата
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
26/09/2023

Рансъмуерът Akira мутира и ...

Откакто се появи като заплаха през...
23/09/2023

Нарушението на данните на Н...

Американската образователна организация с нестопанска цел...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!