Blog WatchGuard

La protection des endpoints en tant que mesure anti-ransomware à destination des cabinets juridiques

Pour les professionnels du droit, la transformation numérique apporte également son lot d’avantages non négligeables. L’intégration de technologies telles que les signatures électroniques, l’automatisation de la création de contrats, les documents alimentés par l’IA ainsi que les services et les outils de collaboration dans le Cloud et d’examen des clauses et des contrats vient accroître la compétitivité des cabinets juridiques à la suite de la pandémie. 

Toutefois, ces avantages technologiques destinés aux juristes sont souvent exposés aux menaces cybercriminelles.  

La cybersécurité : une inquiétude grandissante à l’échelle des professions juridiques 

D’après les données publiées par Forbes, le secteur juridique a été, en moyenne, la cible de 636 attaques par semaine en 2021, soit une augmentation de plus de 68 % par rapport à l’année précédente. 

Au niveau des cabinets juridiques, non seulement une faille fait courir le risque de la perte d’un client, mais elle peut aussi porter gravement atteinte à leur réputation. Cela s’ajoute au risque financier élevé qui est en jeu. Les cabinets juridiques gèrent une quantité considérable de données précieuses dont les cybercriminels sont fortement susceptibles de tirer parti. Le caractère sensible d’une grande partie de ces données constitue un moyen de pression. En plus de chiffrer des fichiers, les pirates informatiques téléchargent parfois des informations au préalable sur leurs serveurs et menacent de publier ces données confidentielles en cas de non-paiement. C’est la raison pour laquelle les cabinets juridiques sont plus enclins à payer la rançon ou à répondre aux exigences de la personne malveillante s’ils subissent une attaque par ransomware.  

Selon une étude menée par Capterra, 69 % des cabinets juridiques américains qui ont été la cible d’attaques par ransomware ont versé la rançon, mais seuls 65 % des cabinets concernés ont pu retrouver l’accès à leurs données, ce qui indique que le paiement de la rançon ne garantit pas la récupération des informations volées. En outre, d’après les données rassemblées par l’ENISA dans le cadre d’une étude portant sur l’analyse des cas de ransomware signalés au sein de l’Union européenne, au Royaume-Uni et aux États-Unis entre les mois de mai 2021 et de juin 2022,10 téraoctets de données ont été volés chaque mois. Dans 37,88 % des cas, les données volées étaient compromises.  

Le cycle de vie d’un ransomware 

Les ransomwares sont une activité extrêmement lucrative. On estime qu’elle s’élève à plus de six milliards d’euros par an, et cette tendance ne cesse de prendre de l’ampleur.  Afin d’expliquer la manière dont un ransomware fonctionne, voici une répartition des étapes suivies par les personnes malveillantes : 

  • Intrusion initiale : le pirate s’infiltre par l’intermédiaire d’un vol de mot de passe, de la force brute, d’une vulnérabilité du logiciel ou d’une usurpation d’identité. Une fois dans le système, il essaiera de découvrir les identités essentielles pour obtenir des identifiants de connexion tout en contournant les mesures de protection standards. 

  • Consolidation et préparation : une fois qu’il a obtenu l’accès au réseau, le pirate informatique y pénètre avec un malware contenant un ensemble de tous les outils nécessaires à l’attaque ou y télécharge ceux requis après l’intrusion. 

  • Mouvement latéral et élévation des privilèges : au cours de cette phase, l’auteur intensifie l’attaque en se déplaçant dans l’infrastructure pour découvrir comment extraire des données essentielles tout en franchissant les couches de sécurité et en obtenant des privilèges supplémentaires. 

  • Impact sur la victime : une fois que la personne malveillante a désactivé la protection principale du système, elle tente d’exfiltrer des données sensibles du endpoint, de détruire les sauvegardes de l’entreprise et, enfin, de chiffrer le système et les données. 

La protection des endpoints juridiques  

Afin d’atténuer les menaces, les cabinets juridiques doivent disposer de solutions qui garantissent la visibilité du réseau et les contrôler entièrement. La prévention, la détection et les réponses en temps opportun constituent la meilleure défense contre les attaques sophistiquées : autrement dit, la chaîne doit être brisée. Mais comment la solution de sécurité de mon endpoint  peut-elle y parvenir ?  

  1. Avant toute chose, elle bloquera les emails malveillants et empêchera l’accès aux URL inconnues dangereuses en fermant cette voie d’entrée. 
  2. Si une personne malveillante n’est pas bloquée et que l’utilisateur accède au site malveillant, l’outil barrera le chemin à celle-ci à l’aide de sa technologie anti-exploit, qui interdit l’accès par le biais d’une vulnérabilité, qu’elle soit connue ou inconnue.  
  3. Dans le pire des cas, si le pirate informatique réussit son attaque par ransomware sur l’appareil, l’outil ​​empêchera le téléchargement du malware soit en comparant les signatures génériques locales et en analysant le fichier grâce à des technologies d’analyse heuristique, soit en interrogeant notre intelligence collective dans le Cloud. L’eBook "Décryptage des cyber-attaques" explique plus en détail cette question. 
  4. Si un ransomware est téléchargé et qu’une personne essaie de le lancer sur le endpoint, Zero-Trust Application Service identifie le binaire comme inconnu et interdit son exécution.  
  5. Si le pirate informatique prend le contrôle d’un endpoint et utilise des techniques LotL (Living-off-the-Land), les technologies de détection fondées sur le contexte bloqueront toute tentative d’abus des outils du système. 

Pour les professionnels du droit qui ne souhaitent pas être considérés comme imprudents, la protection contre les ransomwares est passée du rang d’option à celui de pratique recommandée grâce à l’utilisation d’une solution avancée de sécurité des endpoints afin de protéger leur réputation, leurs cabinets, leurs clients respectifs. L’eBook Comment s’échapper du dédale des ransomwares aborde tous les aspects de ce type d’attaque et décrit ce que vous pouvez faire pour défendre votre cabinet contre cette menace.  

À partager :