Apuntes Sobre Los Riesgos Por Delitos Informáticos Que Enfrentan Las Oficinas De Abogados

Persona Manos Oscuro Escritorio

En marzo del 2017, el abogado Jeffrey Wicks estaba detenido a punta de pistola digital. Wicks, que dirige de una pequeña empresa que maneja casos de defensa criminal y casos de derecho civil y familiar en Rochester, Nueva York, estaba siendo extorsionado por ciberdelincuentes que estaban reteniendo los datos de su empresa para pedir un rescate.

Aparentemente, Wicks había abierto un archivo adjunto de correo electrónico que bloqueaba su computadora y la red de su empresa. Los datos fueron encriptados, y los hackers exigían 20 bitcoins a cambio de las claves de descifrado para desbloquear los archivos de la empresa.

En ese momento, un bitcoin valía alrededor de $1,200, lo que significa que los ciberdelincuentes exigían alrededor de $24,000 para el retorno seguro de los datos de Wicks. (En el momento de la impresión, el valor de bitcoin era más de $11,000).

Después de algunas rondas de negociaciones, Wicks terminó pagando $5,000 por los datos de la red. (Se negó a pagar los datos bloqueados en su computadora y perdió dos años de información). También tuvo que gastar $10,000 en tarifas de TI y $5,000 en equipos nuevos.

Gracias a la previsión de su gerente de oficina, que había insistido en que la empresa tenía seguro de seguridad cibernética, la compañía de seguros cubría los $20,000.

Los ataques cibernéticos van en aumento, tanto en la cantidad de incidentes como en los costos asociados con los ataques.

De acuerdo con el Informe de la Encuesta de Tecnología Legal de la ABA de 2017, el 22 por ciento de las empresas que respondieron habían sido violadas, un aumento de 8 puntos porcentuales con respecto a la encuesta del año anterior.

Según el informe de ABA, alrededor del 27 por ciento de las firmas con dos a nueve abogados reportaron haber experimentado algún tipo de violación de seguridad, mientras que el 35 por ciento de las firmas con entre 10 y 49 abogados y alrededor de una cuarta parte con 500 o más abogados sufrieron tal incidente.

En 2016, el FBI estimó que los ciberdelitos estaban en camino de convertirse en una fuente de ingresos de $1 mil millones para los delincuentes para ese año.

Las firmas de abogados de todos los tamaños son objetivos atractivos, dado el tipo y la cantidad de datos que recopilan.

Las firmas de abogados son las joyas de la corona“, dice John Reed Stark, ex jefe de la Oficina de Control de Internet de la Comisión de Bolsa y Valores. “Tienen información confidencial valiosa sobre cosas como fusiones y adquisiciones y propiedad intelectual“, dice.

En 2016, Cravath, Swaine & Moore y Weil Gotshal & Manges fueron pirateados por ciudadanos extranjeros que utilizaron los datos robados para los esquemas de información privilegiada que les reportaron más de $4 millones.

Independientemente del tamaño de la empresa o del tipo de datos que recopilen, los hackers cibernéticos utilizan el mismo modus operandi para acceder a las empresas.

SUPLANTACIÓN DE IDENTIDAD

pexels-photo-209151

La mayor amenaza es el phishing, dice Mark Rasch, un abogado y ex fiscal de delitos informáticos con base en el área metropolitana de Washington, DC.

Es la amenaza número uno para las firmas de abogados“.

En un ataque de phishing, los correos electrónicos con archivos adjuntos infectados se envían a grupos grandes de personas para obtener sus contraseñas o acceder a sus computadoras y redes.

En la mayoría de los casos, los correos electrónicos son generados por bots, una red de computadoras controladas por un maestro bot que le da instrucciones, y están buscando atacar a individuos al azar.

En un ataque de spear phishing, los ciberdelincuentes han identificado a un individuo o grupo de individuos para atacar. Para abogados como Wicks, los correos electrónicos a menudo parecen venir de un cliente u otra parte confiable.

Un ataque de phishing de ballenas ocurre cuando el correo electrónico parece hecho de un socio gerente u otros altos ejecutivos. En una instancia, dice Jody Westby, CEO de Global Cyber ​​Risk, los hackers que se hacen pasar por CEO enviaron una solicitud de archivos 1099 y W2 a los empleados de un departamento de recursos humanos. Desafortunadamente, los archivos fueron enviados y los piratas informáticos robaron los datos personales.

Antes de responder, debe preguntarse si no es habitual que reciba un correo electrónico directo de un ejecutivo de alto nivel“, dice. “Si se trata de una solicitud inusual, repórtelo a TI“.

Sharon Nelson, presidenta de Sensei Enterprises, una compañía de seguridad cibernética y forense digital, dice que los hackers se han vuelto más inteligentes y sofisticados en sus intentos. “Solías ver errores ortográficos y mala gramática“, dice ella. “Pero ahora contratan a personas que hablan inglés y hacen su investigación en LinkedIn. Ellos sabrán cosas como que Andrew, el CEO, va por Andy“.

Nelson también dice que el cibercriminal puede engañar a ambas empresas involucradas en un pleito. En un caso, una empresa sabía que estaba bajo ataque pero no le dijo al otro lado.

La empresa desinformada recibió un correo electrónico falso que cambió las instrucciones de cableado para un acuerdo, y sin darse cuenta pagó dinero de liquidación a los ciberdelincuentes.

MALWARE

pexels-photo-546819

El software malicioso, denominado malware, es cualquier tipo de virus o gusano que infecta la computadora de un usuario. Algunas de las formas más comunes son caballos de Troya, spyware y ransomware.

El año pasado, la red de la firma global DLA Piper fue infectada por el ransomware WannaCry. La empresa cerró su red como medida de precaución después de que su sistema de advertencia avanzada detectara actividad sospechosa.

En un comunicado en el momento, la firma dijo que no se habían violado los datos de los clientes.

Stark dice que los archivos de la compañía de una víctima de ransomware raramente son exfiltrados por los hackers. En cambio, al igual que con Wicks, el pirata informático amenaza con que la clave se destruya o caduque, lo que hace que los archivos secuestrados sean inaccesibles para siempre.

En muchos casos, el correo electrónico de rescate va acompañado de un reloj digital que cuenta los minutos y segundos de la fecha límite, generalmente 72 horas. Cuando el temporizador expira, la demanda de rescate por lo general aumenta hasta que la víctima paga. Si la víctima no lo hace, los datos permanecen bloqueados e irrecuperables.

Aunque solo una fracción de los ataques de ransomware se denuncian a las autoridades federales, un informe del Departamento de Justicia dice que, en promedio, se han producido más de 4,000 ataques de ransomware a diario desde el 1 de enero de 2016.

NEGACIÓN DE SERVICIO

pexels-photo-577585

En un ataque de denegación de servicio, los hackers inundarán un sitio web con altos niveles de tráfico, causando que las redes internas y externas bajen.

Este tipo de ataque es bastante inusual para las firmas de abogados, dice Rasch.

Las empresas no son sensibles al tiempo, a diferencia de una organización como un hospital, que es sensible a los cierres temporales“.

Los ataques de denegación de servicio son inconvenientes, pero no tienen un gran impacto comercial para las empresas“, dice Westby.

JACKING DE LA WEB

pexels-photo-261662

El jacking web ocurre cuando un cibercriminal crea un clon de un sitio web legítimo para engañar a los usuarios y permitir que los hackers accedan a sus computadoras.

Puede ser una artimaña para infectar su computadora o puede usarse como parte de un ardid para crear una legitimidad para otra solicitud, permitiendo así a los piratas informáticos registrar sus pulsaciones de tecla y acceder a sus contraseñas“, dice Stark.

Web jacking también puede tomar la forma de una campaña drive-by, dice Westby. “Vas al sitio web de un banco, por ejemplo, e ingresas al sitio jacked, y los hackers descargan un virus que infecta tu computadora“.

Hay una manera rápida de determinar si un sitio ha sido secuestrado. Si mira la página principal del sitio, debe tener un candado verde al comienzo de la URL, lo que indica que el sitio es seguro. Si el candado es rojo, es un sitio falso.

CONEXIONES WI-FI

pexels-photo-230544

Los abogados, que son un grupo extremadamente móvil, son vulnerables al ataque si usan conexiones Wi-Fi no seguras, dice Nelson de Sensei Enterprises.

No uses la red del hotel“, dice ella. “Los abogados deberían usar una red privada virtual o un punto seguro móvil seguro“.

También advierte a los abogados que se aseguren de actualizar su software de forma regular. “Las versiones más antiguas o el software obsoleto facilitan la entrada de los malos“, dice.

AMENAZAS INTERIORES

pexels-photo-218413

Aunque muchas infracciones se deben a errores humanos al hacer clic en correos electrónicos no válidos, no actualizar el software con regularidad, algunos son causados ​​por empleados descontentos o empleados que buscan enriquecerse vendiendo los datos de una empresa o utilizándolos por sí mismos.

Las empresas pueden tener malos stayers o malos salidos“, dice Stark. “En los viejos tiempos, recortaban las llantas del jefe. Hoy, roban información o infectan la red de la empresa con malware“.

En febrero de 2016, un ex socio de Fox Rothschild fue declarado culpable de uso de información privilegiada después de que compró acciones en un cliente antes de fusionarse con otra empresa y luego vendió las acciones por una ganancia de $75,000.

En 2015, Dimitry Braverman, un ex ingeniero senior de sistemas de Wilson Sonsini Goodrich & Rosati, fue sentenciado a dos años de prisión luego de usar el sistema informático de la firma para realizar intercambios ilegales.

Los vendedores o contratistas que tienen acceso a la base de datos de una empresa también pueden suponer un riesgo.

Las firmas de abogados usan muchos terceros para cosas como la nube, el descubrimiento electrónico, la facturación y la investigación“, dice Rasch. “Si soy contratista y sé lo que estás buscando en LexisNexis, puedo descubrir tu estrategia“.

Westby de Global Cyber ​​Risk está de acuerdo. “Grandes volúmenes de datos de correo electrónico y e-discovery ponen a las empresas en mayor riesgo“, dice ella. Ella cita un caso en el que trabajó, donde una empresa había entregado un servidor de correo electrónico completo a una firma de descubrimiento electrónico para que lo analizara, y uno de los empleados se fue con todos los datos de correo electrónico.

Aunque las amenazas cibernéticas están en constante evolución, las empresas pueden tomar una serie de medidas defensivas para frustrar a los ciberdelincuentes.

Tales acciones incluyen el cifrado de correos electrónicos, la copia de seguridad de datos en un disco separado, la prohibición de que los empleados utilicen memorias USB y la actualización periódica del software. Wicks puede dar fe del éxito de adoptar algunas de estas medidas.

Fuimos pirateados aproximadamente un mes después del primer ataque, pero esta vez no perdimos nuestra información porque ahora tenemos un servidor y un sistema de respaldo más sofisticado“, dice.

Deja una respuesta