Protección endpoint como medida anti-ransomware para el sector jurídico

La trasformación digital también trae grandes beneficios a los profesionales del sector legal. La integración de tecnologías como la firma electrónica, la automatización de la creación de contratos, las herramientas de colaboración en la nube, las herramientas de revisión de documentos, cláusulas y contratos impulsadas por IA; así como los servicios basados en la nube potencian la competitividad de los despachos de abogados en la realidad post pandemia.
Sin embargo, las ventajas que ofrece la tecnología para los profesionales del derecho, en ocasiones se ven amenazadas por la exposición a la ciberdelincuencia que ésta les proporciona.
La ciberseguridad: una inquietud en aumento para el sector legal
En datos publicados por Forbes, en el 2021 el sector legal recibió una media de 636 ataques por semana, lo que supone un incremento de más del 68% en el número de ataques, en comparación con el año anterior.
Para los despachos, una filtración no solo podría suponer la pérdida de un cliente, sino que la reputación de la firma se vería bastante afectada. Todo eso sumado al elevado riesgo económico. Los despachos legales manejan una gran cantidad de datos valiosos que pueden ser muy rentables para los cibercriminales. La naturaleza sensible de estos datos es un método de presión en sí mismo. En algunos casos, además de encriptar los ficheros, los atacantes suben previamente la información a sus servidores con la finalidad de amenazar con la publicación de los datos confidenciales en caso de impago. Por esta razón, si los despachos se ven afectados por un ataque de ransomware, es más probable que paguen el rescate o satisfagan las demandas del atacante.
Según datos de un estudio realizado por Capterra, el 69% de las firmas legales que fueron víctimas de este tipo de ataque en los EE.UU pagaron el rescate, y de ellas, un 65% logró acceder nuevamente a sus datos, lo que evidencia que el pago del rescate no garantiza la recuperación de la información sustraída. Además, los datos relevados por ENISA en un estudio que analiza los casos reportados de ransomware en la UE, Reino Unido y EEUU entre mayo de 2021 y junio de 2022, fueron robados 10 terabytes de datos cada mes. En el 37,88% de los casos los datos sustraídos fueron expuestos.
El ciclo de vida del ransomware
El negocio del ransomware es sumamente rentable. De hecho, se dice que mueve más de seis billones de euros al año y la tendencia en su uso sigue aumentando. Para saber cómo funciona es necesario conocer sus etapas:
- Acceso inicial: el atacante obtiene el acceso a través del robo de contraseñas, la fuerza bruta, una vulnerabilidad del software o por la suplantación de una identidad. Una vez dentro, el atacante intentará descubrir las identidades críticas para conseguir credenciales de inicio de sesión que le permitan avanzar y evadir la protección tradicional.
- Consolidación y preparación: al tener el acceso inicial a la red, los atacantes ingresan con un malware que contiene un paquete de todas las herramientas necesarias para el ataque o, después de la intrusión, descargan las herramientas que necesitan.
- Movimiento lateral y escalada de privilegios: en esta fase el autor escala el ataque aprovechando el acceso obtenido para moverse por la infraestructura y abrirse camino para extraer los datos críticos mientras traspasa las capas de seguridad y gana privilegios adicionales.
- Impacto en la víctima: una vez desactivada la principal protección del sistema, el atacante intenta exfiltrar información confidencial del endpoint, destruir las copias de seguridad de la organización y, por último, cifrar el sistema y los datos.
Proteger el endpoint de la firma legal
Para evitar encontrarse en una situación similar, los bufetes de abogados necesitan contar con soluciones que garanticen la visibilidad de la red, así como que permitan tener un control absoluto sobre ella. En este sentido, la mejor defensa contra de los ataques avanzados es la prevención, detección y respuesta a tiempo, es decir, romper la cadena de ataque. Pero ¿cómo puede conseguirlo mi solución de seguridad en el endpoint?
- En primer lugar, bloqueará los correos electrónicos maliciosos e impedirá el acceso a URL maliciosas desconocidas cerrando esta vía de entrada.
- En caso de que algún agente de amenaza no sea bloqueado y el usuario acceda al sitio malicioso, la herramienta bloqueará al atacante con su tecnología anti-exploit, lo que impedirá que acceda a través de una vulnerabilidad, sea conocida o desconocida.
- Suponiendo que suceda lo peor y el atacante logre colocar el ransonware en el dispositivo, la herramienta evitará la descarga del malware, bien sea al realizar una comprobación con las firmas genéricas locales y analizando el archivo con tecnologías heurísticas o consultando a la inteligencia colectiva en la nube. El ebook Comprensión de los Ataques Informáticos profundiza sobre este tema.
- En el supuesto de que se descargue e intente ejecutarse el ransomware en el endpoint, el Zero-Trust Application Service identifica el binario como desconocido e impide su ejecución.
- Si el hacker toma control de un endpoint y emplea técnicas “Living off the Land”, las tecnologías de detección basadas en contexto bloquearán el intento de abusar del uso de las herramientas del sistema.
Para los profesionales del derecho protegerse contra el ransomware ha pasado de ser una opción a una práctica más que recomendada si no quieren ser tildados de negligentes, con el uso de una solución de seguridad avanzadas en el endpoint que permita proteger sus firmas, sus clientes y su reputación. El ebook Escape del Laberinto del Ransomware ahonda en todos los aspectos de este tipo de ataque y profundiza en lo que se puede hacer para defenderse contra él.