Търсене
Close this search box.

За юристите цифровата трансформация също носи значителни ползи. Интегрирането на технологии като електронни подписи, автоматизиране на създаването на договори, базирани на облак инструменти за сътрудничество, документи, базирани на AI, инструменти за преглед на клаузи и договори и базирани на облак услуги повишават конкурентоспособността на правните кантори в света след пандемията.

Тези технологични предимства за юристите обаче могат да бъдат застрашени от излагане на киберпрестъпления.

Киберсигурността: нарастваща загриженост за адвокатската професия

Според данни, публикувани от Forbes, правният сектор е получавал средно по 636 атаки на седмица през 2021г., което е увеличение от над 68% в сравнение с предходната година.

За адвокатските кантори нарушението означава не само риск от загуба на клиент, но също така може да причини сериозни щети на репутацията. Това допринася за високия финансов риск. Адвокатските кантори боравят със значителни количества ценни данни, които могат да се окажат много печеливши за киберпрестъпниците. Фактът, че голяма част от тези данни са чувствителни, е начин за оказване на натиск. Освен че криптират файлове, хакерите понякога качват информация на своите сървъри предварително и заплашват да публикуват тези поверителни данни в случай на неплащане. Ето защо е по-вероятно адвокатските кантори да платят откупа или да изпълнят исканията на злонамерения хакер, ако бъдат засегнати от атака с ransomware.

Според проучване, проведено от Capterra, 69% от адвокатските кантори, които са били жертви на атаки с ransomware в САЩ, са платили откупа, от които 65% са успели да възвърнат достъпа до данните си, което показва, че плащането на откупа не гарантира, че откраднатата информация ще бъде възстановена. Освен това, според данни, събрани от ENISA в проучване, анализиращо докладвани случаи на ransomware в ЕС, Обединеното кралство и САЩ между май 2021г. и юни 2022 г., 10 терабайта данни са били откраднати всеки месец. В 37,88% от случаите откраднатите данни са били компрометирани.

Жизненият цикъл на рансъмуера

Бизнесът с ransomware е много печеливш. Смята се, че струва повече от шест милиарда евро годишно и тази тенденция продължава да расте. За да обясним как работи ransomware, ето разбивка на етапите, които хакерите следват:

  • Първоначален достъп: нападателят получава достъп чрез кражба на парола, груба сила, уязвимост на софтуера или като се представя за потребител. След като влезе в системата, хакерът ще се опита да открие критични самоличности, за да получи идентификационни данни за влизане, за да получи достъп и да избегне конвенционалните мерки за защита.
  • Консолидация и подготовка: след като получат достъп до мрежата, хакерите или влизат със зловреден софтуер, съдържащ пакет от всички инструменти, необходими за атаката, или изтеглят инструментите, от които се нуждаят след проникването.
  •  Движение по фланговете и ескалация на привилегии: в тази фаза извършителят ескалира атаката, като се движи из инфраструктурата, за да разбере как да извлича критични данни, като заобикаля слоевете за сигурност и получава допълнителни привилегии.
  • Въздействие върху жертвата: след като първичната защита на системата е деактивирана, злонамереният хакер се опитва да измъкне чувствителни данни от крайната точка, да унищожи архивите на организацията и накрая да криптира системата и данните.

Защита на крайната точка на юриста

Адвокатските кантори трябва да разполагат с решения, които осигуряват видимост на мрежата и върху които имат пълен контрол, за да смекчат заплахите. Най-добрата защита срещу напреднали атаки е предотвратяването, откриването и навременната реакция, с други думи, веригата от атаки трябва да бъде прекъсната. Но как моето решение за сигурност на крайна точка може да постигне това?

  1. На първо място, то ще блокира злонамерени имейли и ще предотврати достъпа до неизвестни злонамерени URL адреси, като затвори този входен маршрут.
  2. Ако заплахата не е блокирана и потребителят осъществи достъп до злонамерения сайт, инструментът ще блокира хакера, използвайки своята технология против експлойт, която предотвратява достъпа чрез уязвимост, известна или неизвестна.
  3. В най-лошия случай, ако хакерът успее да постави рансъмуер на устройството, инструментът ще попречи на изтеглянето на зловреден софтуер или чрез проверка спрямо локални генерични сигнатури и анализиране на файла с евристични технологии, или чрез запитване до колективен разум в облака . Електронната книга Understanding Cyberattacks обяснява тази тема по-подробно.
  4. Ако се изтегли ransomware и се направят опити да се изпълни в крайната точка, Zero-Trust Application Service идентифицира двоичния файл като неизвестен и предотвратява изпълнението.
  5. Ако хакерът поеме контрола над крайна точка и използва техники за „живот извън земята“, технологиите за откриване, базирани на контекста, ще блокират всеки опит за злоупотреба със системни инструменти.

За правните професионалисти, които не желаят да бъдат възприемани като небрежни, защитата от рансъмуер се превърна от опция в препоръчителна практика чрез използване на усъвършенствано решение за сигурност на крайната точка за защита на техните фирми, клиенти и репутация. Електронната книга Escape the Ransomware Maze обсъжда всички аспекти на този тип атака и очертава какво можете да направите, за да защитите фирмата си срещу тази заплаха.

Източник: watchguard.com

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
15 септември 2024

Microsoft и Quantinuum комбинират HPC, AI и ква...

Технологичният гигант Microsoft и водещият разработчик на квантови ...
15 септември 2024

ФБР: Игнорирайте фалшивите твърдения за хакнати...

Федералното бюро за разследване (ФБР) и Агенцията за киберсигурност...
Бъдете социални
Още по темата
15/09/2024

Кражби в режим на киоск

Кампания за зловреден софтуер използва необичайния...
12/09/2024

Пробив на KemperSports зас...

Тази седмица компанията за управление на...
11/09/2024

Препоръки за киберсигурност...

Почти всеки тийнейджър  (около 96%) съобщава,...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!