Los profesionales del derecho, son cada vez más vulnerables ante los ciberataques de ransomware, la digitalización de sus recursos como firmas electrónicas, automatización de la creación de contratos y otros, representan un gran riesgo ante la ciberdelincuencia actual. Por tal motivo las soluciones WatchGuard Endpoint Security ofrecen tecnologías para detener los ataques cibernéticos avanzados.
En la actualidad, gracias a la constante digitalización de procesos, la integración de tecnologías como firmas electrónicas, automatización de la creación de contratos, las herramientas de colaboración basadas en la nube, documentos basados en IA, las herramientas de revisión de cláusulas y contratos y los servicios basados en la nube, han logrado dar impulso a la competitividad entre los estudios de abogados. Pero hay que tomar en cuenta que estos aportes tecnológicos para profesionales del derecho, también pueden contar con amenazas por los ciberdelincuentes.
Según un dato estadístico publicado por Forbes el sector legal recibió una media de 636 ataques por semana en 2021, denotando un incremento de más del 68% respecto al año anterior.
Una infracción para los bufetes de abogados, no solo significa perder a un cliente, sino también produciría un grave atentado contra su reputación, además del alto riesgo financiero que conlleva. Si tomamos en cuenta que los bufetes de abogados manejan cantidades considerables de datos valiosos que pueden resultar muy rentables para los ciberdelincuentes; también juega un gran papel el hecho de que muchos de estos datos sean sensibles.
Además de cifrar archivos, los piratas informáticos a veces cargan información en sus servidores de antemano y amenazan con publicar estos datos confidenciales en caso de impago. Esta es la razón por la que es más probable que los bufetes de abogados paguen el rescate o satisfagan las demandas del actor cibernético malicioso si se ven afectados por un ataque de ransomware.
En otro estudio realizado por Capterra, se refleja que el 69% de los bufetes de abogados que fueron víctimas de ataques de ransomware en EE. UU. pagaron el rescate, de los cuales el 65% pudieron recuperar el acceso a sus datos. Esto demuestra que no siempre al pagar el rescate, se puede garantizar que la información será recuperada. Además, según los datos recopilados por ENISA en un estudio que analiza los casos notificados de ransomware en la UE, el Reino Unido y los EE. UU. entre mayo de 2021 y junio de 2022, se robaron 10 terabytes de datos cada mes. En el 37,88% de los casos los datos sustraídos se vieron comprometidos.
El negocio del ransomware se ha convertido en un negocio muy rentable para la ciberdelincuencia, se estima que produce más de seis mil millones de euros al año y esta tendencia sigue creciendo.
Esta es una explicación de cómo funciona el ransomware, este es un un desglose de las etapas que siguen los actores de amenazas:
Acceso inicial: el atacante obtiene acceso mediante robo de contraseña, fuerza bruta, una vulnerabilidad de software o suplantando a un usuario. Una vez dentro del sistema, el hacker intentará descubrir identidades críticas para obtener credenciales de inicio de sesión para obtener acceso y evadir las medidas de protección convencionales.
Consolidación y preparación: una vez que han obtenido acceso a la red, los hackers ingresan con malware que contiene un paquete de todas las herramientas necesarias para el ataque o descargan las herramientas que necesitan después de la intrusión.
Movimiento lateral y escalada de privilegios: en esta fase, el perpetrador intensifica el ataque moviéndose por la infraestructura para descubrir cómo extraer datos críticos mientras pasa por alto las capas de seguridad y obtiene privilegios adicionales.
Impacto en la víctima: una vez que se deshabilita la protección principal del sistema, el actor cibernético malintencionado intenta extraer datos confidenciales del punto final, destruir las copias de seguridad de la organización y, finalmente, cifrar el sistema y los datos.
Los bufetes de abogados deben contar con soluciones que aseguren la visibilidad de la red y sobre las cuales tengan control total para mitigar las amenazas. La mejor defensa contra los ataques avanzados es la prevención, la detección y la respuesta oportuna, en otras palabras, es necesario romper la cadena de ataque. Pero aun sigue la interrogante ¿Cómo puede lograr esto mi solución de seguridad de Endpoints?
• En primer lugar, bloqueará los correos electrónicos maliciosos y evitará el acceso a URL maliciosas desconocidas al cerrar esta ruta de entrada.
• Si un actor de amenazas no está bloqueado y el usuario accede al sitio malicioso, la herramienta bloqueará al hacker utilizando su tecnología anti-exploit, que impide el acceso a través de una vulnerabilidad, ya sea conocida o desconocida.
• En el peor de los casos, si el hacker logra colocar ransomware en el dispositivo, la herramienta evitará que se descargue el malware, ya sea comprobando las firmas genéricas locales y analizando el archivo con tecnologías heurísticas o consultando la inteligencia colectiva en la nube. El e-book Comprender los ciberataques explica este tema con más detalle.
• Si se descarga ransomware y se intenta ejecutarlo en el punto final, el servicio de aplicación Zero-Trust identifica el binario como desconocido y evita la ejecución.
• Si el hacker toma el control de un punto final y emplea técnicas de «living-off-the-land», las tecnologías de detección basadas en el contexto bloquearán cualquier intento de mal uso de las herramientas del sistema.
Para los profesionales legales que no desean ser vistos como negligentes, la protección contra ransomware ha pasado de ser una opción a una práctica recomendada mediante el uso de una solución de seguridad avanzada para proteger sus firmas, clientes y reputación. El libro electrónico Escape the Ransomware Maze analiza todos los aspectos de este tipo de ataque y describe lo que puede hacer para defender su empresa contra esta amenaza.