Blog de WatchGuard

Endpoint Protection ofrece una medida anti-ransomware para firmas legales

Ciberseguridad: una preocupación creciente para la profesión legal 

Según datos publicados por Forbes , el sector legal recibió una media de 636 ataques por semana en 2021, un aumento de más del 68% respecto al año anterior.

Para los bufetes de abogados, una infracción no solo significa arriesgarse a perder un cliente, sino que también puede causar un grave daño a la reputación. Esto se suma al alto riesgo financiero involucrado. Los bufetes de abogados manejan cantidades considerables de datos valiosos que pueden resultar muy rentables para los ciberdelincuentes. El hecho de que muchos de estos datos sean sensibles es una forma de ejercer presión. Además de cifrar archivos, los piratas informáticos a veces cargan información en sus servidores de antemano y amenazan con publicar estos datos confidenciales en caso de impago. Esta es la razón por la que es más probable que los bufetes de abogados paguen el rescate o satisfagan las demandas del actor cibernético malicioso si se ven afectados por un ataque de ransomware.  

Según un estudio realizado por Capterra , el 69% de los bufetes de abogados que fueron víctimas de ataques de ransomware en EE. UU. pagaron el rescate, de los cuales el 65% pudieron recuperar el acceso a sus datos, lo que demuestra que pagar el rescate no garantiza que la información robada será recuperada. Además, según los datos recopilados por ENISA en un estudio que analiza los casos notificados de ransomware en la UE, el Reino Unido y los EE. UU. entre mayo de 2021 y junio de 2022, se robaron 10 terabytes de datos cada mes. En el 37,88% de los casos los datos sustraídos se vieron comprometidos.  

El ciclo de vida del ransomware 

El negocio del ransomware es muy rentable. Se estima que vale más de seis mil millones de euros al año y esta tendencia sigue creciendo. 

Para explicar cómo funciona el ransomware, aquí hay un desglose de las etapas que siguen los actores de amenazas:

-Acceso inicial: el atacante obtiene acceso mediante robo de contraseña, fuerza bruta, una vulnerabilidad de software o suplantando a un usuario. Una vez dentro del sistema, el hacker intentará descubrir identidades críticas para obtener credenciales de inicio de sesión para obtener acceso y evadir las medidas de protección convencionales.

-Consolidación y preparación: una vez que han obtenido acceso a la red, los hackers ingresan con malware que contiene un paquete de todas las herramientas necesarias para el ataque o descargan las herramientas que necesitan después de la intrusión.

-Movimiento lateral y escalada de privilegios: en esta fase, el perpetrador intensifica el ataque moviéndose por la infraestructura para descubrir cómo extraer datos críticos mientras pasa por alto las capas de seguridad y obtiene privilegios adicionales.

-Impacto en la víctima: una vez que se deshabilita la protección principal del sistema, el actor cibernético malintencionado intenta extraer datos confidenciales del punto final, destruir las copias de seguridad de la organización y, finalmente, cifrar el sistema y los datos.



Protección del extremo de la firma legal 



Los bufetes de abogados deben contar con soluciones que aseguren la visibilidad de la red y sobre las cuales tengan control total para mitigar las amenazas. La mejor defensa contra los ataques avanzados es la prevención, la detección y la respuesta oportuna, en otras palabras, es necesario romper la cadena de ataque. Pero, ¿cómo puede lograr esto mi solución de seguridad de endpoints?  

-En primer lugar, bloqueará los correos electrónicos maliciosos y evitará el acceso a URL maliciosas desconocidas al cerrar esta ruta de entrada. 

-Si un actor de amenazas no está bloqueado y el usuario accede al sitio malicioso, la herramienta bloqueará al hacker utilizando su tecnología anti-exploit, que impide el acceso a través de una vulnerabilidad, ya sea conocida o desconocida.  

-En el peor de los casos, si el hacker logra colocar ransomware en el dispositivo, la herramienta evitará que se descargue el malware, ya sea comprobando las firmas genéricas locales y analizando el archivo con tecnologías heurísticas o consultando la inteligencia colectiva en la nube. El e-book Comprender  los ciberataques explica este tema con más detalle. 

-Si se descarga ransomware y se intenta ejecutarlo en el punto final, el servicio de aplicación Zero-Trust identifica el binario como desconocido y evita la ejecución.  

-Si el hacker toma el control de un punto final y emplea técnicas de "living-off-the-land", las tecnologías de detección basadas en el contexto bloquearán cualquier intento de mal uso de las herramientas del sistema.

Para los profesionales legales que no desean ser vistos como negligentes, la protección contra ransomware ha pasado de ser una opción a una práctica recomendada mediante el uso de una solución de seguridad avanzada para proteger sus firmas, clientes y reputación. El libro electrónico Escape the Ransomware Maze analiza todos los aspectos de este tipo de ataque y describe lo que puede hacer para defender su empresa contra esta amenaza. -

Comparte esto: