Blog WatchGuard

Proteção de endpoint oferece uma medida anti-ransomware para escritórios de advogados

Para os profissionais do direito, a transformação digital também proporciona benefícios significativos. A integração de tecnologias como as assinaturas eletrónicas, a automatização da criação de contratos, as ferramentas de colaboração baseadas na cloud, os documentos alimentados por IA, as ferramentas de revisão de cláusulas e contratos e os serviços baseados na cloud estão a aumentar a competitividade dos escritórios de advocacia no mundo pós-pandémico.

No entanto, estas vantagens tecnológicas para os profissionais do direito podem ser ameaçadas através da exposição ao cibercrime. 

Cibersegurança: uma preocupação crescente para a profissão de advogado

De acordo com dados publicados pela Forbes, o sector jurídico recebeu uma média de 636 ataques por semana em 2021, um aumento de mais de 68% em comparação com o ano anterior.

Para os escritórios de advogados, uma violação não só significa correr o risco de perder um cliente, como também pode causar sérios danos à reputação. Isto, além do elevado risco financeiro envolvido. Os escritórios de advogados lidam com quantidades consideráveis de dados valiosos, que podem revelar-se muito rentáveis para os cibercriminosos. O facto de muitos destes dados serem sensíveis é uma forma de exercer pressão. Além de encriptar ficheiros, os hackers, por vezes, carregam informação previamente nos seus servidores e ameaçam publicar estes dados confidenciais em caso de não pagamento. É por isso que as firmas de advogados são mais propensas a pagar o resgate ou a satisfazer as exigências do cibercriminoso se forem atingidas por um ataque de resgate.

De acordo com um estudo realizado pela Capterra, 69% dos escritórios de advogados que foram vítimas de ataques de resgate nos EUA pagaram o resgate, dos quais 65% conseguiram recuperar o acesso aos seus dados, o que mostra que pagar o resgate não garante a recuperação de informações roubadas. Além disso, de acordo com os dados recolhidos pela ENISA num estudo que analisou casos de ransomware comunicados na UE, Reino Unido e EUA, entre Maio de 2021 e Junho de 2022, foram roubados 10 terabytes de dados por mês. Em 37,88% dos casos, os dados roubados foram comprometidos. 

O ciclo de vida do ransomware

O negócio do ransomware é altamente lucrativo. Estima-se que valha mais de seis mil milhões de euros por ano e esta tendência continua a crescer.  A fim de explicar como funciona o ransomware, eis uma descrição das etapas que os cibercriminosos seguem:

  • Acesso inicial: o atacante ganha acesso através do roubo de palavras-passe, força bruta, uma vulnerabilidade de software ou fazendo-se passar por um utilizador. Uma vez dentro do sistema, o hacker tentará descobrir identidades críticas para obter credenciais de login e ganhar acesso e fugir às medidas convencionais de proteção.
  • Consolidação e preparação: uma vez que tenham obtido acesso à rede, os hackers podem entrar com malware contendo um pacote de todas as ferramentas necessárias para o ataque ou descarregar as ferramentas de que necessitam após a intrusão.
  • Movimento lateral e escalada de privilégios: nesta fase, o perpetrador escala o ataque movendo-se em torno da infraestrutura para descobrir como extrair dados críticos, enquanto contorna as camadas de segurança e ganha privilégios adicionais.
  • Impacto na vítima: uma vez que a proteção primária do sistema é descativada, o cibercriminoso tenta extrair dados sensíveis do endpoint, destruir os backups da organização e, finalmente, encriptar o sistema e os dados.

Proteger o endpoint da assinatura legal 

Os escritórios de advogados precisam de ter soluções que assegurem a visibilidade da rede e sobre as quais tenham controlo total, a fim de mitigar as ameaças. A melhor defesa contra ataques avançados é a prevenção, deteção e resposta atempada. Por outras palavras, a cadeia de ataques precisa de ser quebrada. Mas como é que a minha solução de segurança de endpoint pode atingir este objetivo? 

  1. Em primeiro lugar, irá bloquear e-mails maliciosos e impedir o acesso a URL maliciosos desconhecidos, fechando esta rota de entrada.
  2. Se o cibercriminoso não for bloqueado e o utilizador aceder ao site malicioso, a ferramenta bloqueará o hacker utilizando a sua tecnologia anti-exploit, que impede o acesso através de uma vulnerabilidade, conhecida ou desconhecida. 
  3. Na pior das hipóteses, se o hacker conseguir colocar o software de ransomware no dispositivo, a ferramenta impedirá que o malware seja descarregado, quer verificando as assinaturas genéricas locais e analisando o ficheiro com tecnologias heurísticas, quer consultando a inteligência coletiva na cloud. O eBook 'Understanding Cyberattacks' explica este tópico com mais detalhe.
  4. Se o software de ransomware for descarregado e forem feitas tentativas para o executar no endpoint, o Serviço de Aplicação Zero-Trust identifica o binário como desconhecido e impede a execução. 
  5. Se o hacker assumir o controlo de um endpoint e empregar técnicas de "living-off-the-land", as tecnologias de deteção baseadas em contexto bloquearão qualquer tentativa de utilização indevida das ferramentas do sistema.

Para os profissionais do Direito, que não desejam ser vistos como negligentes, a proteção contra ransomware passou de ser uma opção para uma prática recomendada, através da utilização de uma solução avançada de segurança de endpoints para proteger as suas empresas, clientes e reputação. O eBook 'Escape the Ransomware Maze' refere todos os aspetos deste tipo de ataque e descreve o que se pode fazer para defender o seu escritório contra esta ameaça.

Compartilhe isso: