شرکت های حقوقی اطلاعاتی را در اختیار دارند که مستقیماً با سیاست ، چهره های عمومی ، مالکیت معنوی و اطلاعات شخصی حساس در ارتباط هستند. از آنجا که وکلا برای مدیریت پرونده ها و تعامل با مشتری به ایمیل اعتماد می کنند ، هکرها از آسیب پذیری های فنی و افراد از طریق ایمیل سوء استفاده می کنند. بعد از اینکه مجرمان سایبری به سیستم های حقوقی یک شرکت حقوقی در یک حمله فیشینگ یا بدافزار موفق نفوذ می کنند ، آنها اطلاعاتی را که برای منافع مالی نقض می کنند ، نقض می کنند.
با شروع از طریق ایمیل ، موسسات حقوقی باید در دسترس بودن ، محرمانه بودن و تمامیت داده ها را کنترل کنند. یا آنها نقض می کنند که باعث افزایش حق بیمه ، از دست دادن مالکیت معنوی ، از دست دادن درآمد قرارداد و خسارت در اعتبار شهرت می شود.
مؤسسات حقوقی امنیت فناوری ابری خود را تضمین نمی کنند
از آنجا که وکلا با بهترین شیوه های فن آوری سازگار هستند ، آنها داده های مشتری و اسناد محرمانه را از پیش فرض به پایگاه داده های تحت میزبان ابری انتقال می دهند. مطابق گزارش بررسی فناوری حقوقی 2019 در مورد امنیت سایبری و رایانش ابری ، از مرکز منابع فناوری فناوری حقوقی انجمن وکلا در آمریکا ، 58٪ از شرکتها از فناوری cloud برای مدیریت مشتری و اداره شرکت خود استفاده می کنند. .
انتقال داده به ابر چیز خوبی است ، با وجود نگرانی در مورد در دسترس بودن آن. داده ها در سیستم ذخیره شده با پروتکل های زیربنایی و امنیتی مدرن ذخیره می شوند ، به جای اینکه به صورت محلی روی یک سیستم قدیمی منسوخ شود و دیگر توسط فروشندگان پشتیبانی نمی شود – مانند دستگاه دسک تاپ که هنوز نرم افزار ویندوز 7 را اجرا می کند ، نه ویندوز 10.
اگرچه ابر امن است ، اما موسسات حقوقی ناگزیر قربانی حملات سایبری مبتنی بر ابر مانند فیشینگ و بدافزار می شوند.
26٪ از وکلا گزارش تخلف امنیتی در شرکت خود دادند. یافته های دیگر TECHREPORT توضیح می دهد که چرا میزان نقض اینقدر زیاد است:
-
کمتر از نیمی (41٪) از پاسخ دهندگان پس از مهاجرت به ابر شیوه های امنیتی خود را تغییر دادند.
-
فقط 35٪ از وکلا بیش از یک معیار امنیتی استاندارد را اتخاذ می کنند – مانند رمزگذاری ، ضد بدافزار ، ضد فیشینگ ، و امنیت شبکه.
-
14٪ از پاسخ دهندگان که از فناوری مبتنی بر ابر استفاده می کنند برای مدیریت شرکت خود ندارند.

منبع: 2019 ABA TECHREPORT
چگونه شرکت های حقوقی می توانند از فیشینگ و بدافزار جلوگیری کنند. ، و آسیب شهرت اما آنها کمتر از چگونگی جلوگیری از این نتایج آگاهی ندارند.
فیشینگ توضیح داد
فیشینگ از طریق ایمیل اتفاق می افتد ، هنگامی که هکرها به فرستندگان معتبر جعل می کنند تا گیرندگان را به فریب دادن اطلاعات حساس یا محرمانه فریب دهند. در اکثر اوقات ، phishers قربانیان را فریب می دهد تا روی URL های مخرب کلیک کنند و با صفحات ورود به سایت های خراب ارتباط برقرار کنند. مایکروسافت مجهزترین برند در جهان است ، زیرا این مرکز برای همکاری و تبادل اطلاعات سازمان هاست. اگر یک وکیل وارد گواهی نامه 365 خود در Office login می شود ، نام کاربری و رمز عبور مستقیماً به سرور هکر می رود.

منبع: TechRadar
حملات موفقیت آمیز در زمینه جمع آوری اعتبار ، به هکرها اجازه می دهد تا هکرها بتوانند به خدمات متراکم داده مانند Office 365 ، بانکداری آنلاین و نرم افزار مدیریت تمرین دسترسی داشته باشند. اعتبارهای دزدیده شده منجر به سناریوهای تصاحب حساب می شوند که منجر به سوءاستفاده های بیشتر ، از جمله نفوذ شبکه ، نفوذ پایگاه داده و مجدد داده ها می شوند.
3 ویژگی مشترک حملات فیشینگ
-
خطوط موضوعی که بسیار ضروری به نظر می رسد
بسیاری از خطوط موضوع در فیشینگ. ایمیل ها برای فشار دادن به گیرنده در همه موارد هستند. از خطوط موضوعی آگاه باشید که می گویند "فوری" یا "آیا در دسترس هستید؟" اینفوگرافیک از شرکت امنیت سایبری KnowBe4 خطوط موضوع پست الکترونیکی فیشینگ را از سال 2019 نشان می دهد.

منبع: KnowBe4
-
خطاهای املایی ، خطاهای گرامر ، و زبان ناشایست
هکرها باید فن آوری تجزیه زبان مانند تشخیص نویسه نویسی (OCR) را فریب دهند که محتوای مشکوک را شناسایی کرده و پیام را مسدود می کند. برای دور زدن الگوریتم های ضد فیشینگ ، آنها عمداً کلمات را غلط نمی کنند ، از کاراکترهای ویژه ای استفاده می کنند که مانند حروف هستند و حروف را با شماره های مشابه جایگزین می کنند. URL های فیشینگ غالباً غلط زده می شوند ، یا نام دامنه با محتوای صفحه مطابقت ندارد. هر URL را با دقت بخوانید تا ببینید که آیا کلمات و حروف با محتوای صفحه مطابقت دارند یا خیر.
-
درخواست های غیر منتظره یا غیرمعمول برای اسناد و پول.
Phishers می تواند نام فرستنده و دامنه آدرس های ایمیل مخاطبین مورد اعتماد را فریب دهد تا گیرندگان را به یک حس کاذب اعتماد و انطباق برساند. درخواست های مربوط به اطلاعات حساس (شماره های مسیریابی بانکی ، شماره حساب اعتماد ، اعتبار ورود به سیستم ، دسترسی به اسناد و غیره) باید علاوه بر همان موضوع ایمیل ، از طریق تلفن یا هر کانال ارتباطی دیگری تأیید شوند.
6 راه برای جلوگیری از فیشینگ در موسسه حقوقی خود
-
بررسی کنید که آیا آدرس های ایمیل مرتبط با این شرکت در نقض مشخصات بالا شرکت داشته اند
آیا من Been Pwned یک وب سایت است که آدرس های ایمیل به خطر افتاده و کلمه عبور را در سراسر سرویس های آنلاین مشخص می کند. نقض شده است تا قربانیان بتوانند رمز عبور خود را تغییر دهند و از دسترسی به حساب جلوگیری کنند. برای نظارت بر هرگونه نقض در آینده ، هشدارهایی را از طریق وب سایت تنظیم کنید.

منبع: HaveIBeenPwned.com
-
نصب مدیران رمز عبور
بهترین رمزهای عبور نیازی به حفظ کردن ندارند. براساس OpenVPN ، 25٪ از مردم از همان رمز عبور استفاده می کنند. سرویس های مدیریت گذرواژه مانند 1Password (پرداخت شده) و LastPass (رایگان) از افزونه های مرورگر و برنامه های تلفن همراه برای ایجاد ، به خاطر سپردن و تکمیل گذرواژهای پیچیده و ایجاد شده به طور تصادفی استفاده می کنند. آنها گذرواژه های ضعیف یا قابل استفاده مجدد را در وب سایت ها شناسایی می کنند و برنامه ای را اجرا می کنند تا همزمان بازنویسی و ذخیره کلمه عبور جدید در آن سایت ها انجام شود

منبع: LastPass.com
-
احراز هویت چند عاملی (MFA) را در شرکت اجباری کنید
تأیید هویت چند عاملی ، یک روش ورود به سیستم ایمن با استفاده از دو یا چند قطعه تأیید ، برای جلوگیری از تصاحب حساب و نقض اطلاعات محرمانه ، مرحله دیگری به فرآیند ورود اضافه می کند. هنگامی که نام کاربری و شناسه رمز ورود به صفحه ورود به سیستم ارسال می شود ، MFA یک کد الفبایی منحصر به فرد را به ایمیل یا تلفن صاحب حساب ارسال و برای استفاده به عنوان رمز عبور ثانویه ارسال می کند. اگر این کد به موقع در صفحه ورود به سیستم ارسال نشود ، منقضی می شود.
از آنجا که حساب های ایمیل و شماره تلفن های همراه در دسترس عموم است و می تواند به خطر بیفتد ، به جای آن از MFA مبتنی بر برنامه و سخت افزار استفاده کنید.
شرکت های انفرادی و کوچک / متوسط باید از برنامه Google Authenticator استفاده کنند ، که به طور مداوم کدهای پویا را ایجاد می کند که هر 30 ثانیه تعویض می شود و منحصر به دستگاهی است که برنامه روی آن نصب شده است.
شرکت های بزرگتر باید MFA فیزیکی را اتخاذ کنند. این "کلیدها" برای تأیید صحت دسترسی به نرم افزار – و حتی خود دستگاه – به درگاه های لپ تاپ ، رایانه لوحی یا تلفن همراه شما وصل می شوند. از آنجا که کلیدهای منحصر به فرد هستند ، هکرها نمی توانند به حساب های پشتیبانی شده با کلیدهای MFA سخت افزاری مانند YubiKey Yubico که توسط هر کارمند Google استفاده می شود دسترسی پیدا کنند. در صورت از بین رفتن کلید ، دسترسی به حساب از طریق کدهای پشتیبان یا کدهای MFA که از طریق ایمیل ، تلفن همراه یا برنامه های تأیید صحت تحویل داده می شوند بدست می آید.

YubiKeys (منبع : Wired Store)
-
شرکت در برنامه های آموزش آگاهی از فیشینگ
این برنامه های نرم افزاری به طور مرتب کارکنان را در مورد ویژگی های اسپم ، فیشینگ ، بدافزار ، باج افزار و روش های حمله مهندسی اجتماعی آموزش می دهند. Attack Simulator و KnowBe4 مایکروسافت برنامه های رایگان ارائه می دهند که به کاربران آموزش می دهد تا با تلاش های فیشینگ ارتباط برقرار نکنند و براساس میزان کلیک آنها در شبیه سازی حمله ، میزان مهارت آموزی را نشان دهند. گزارش بررسی تخلف داده Verizon در سال 2019 نشان داد که وکلا و سایر کارگران خدمات حرفه ای سومین گروهی هستند که احتمالاً بر روی ایمیل های فیشینگ کلیک می کنند.

منبع: گزارش بررسی تخلف داده های Verizon ، شکل 45
-
فقط اتصال به WiFi امن
اتصال به WiFi عمومی در یک کافه ، فرودگاه یا هتل خطرناک است. کرم های مخرب در صورت اتصال به همان شبکه می توانند از یک دستگاه به وسیله دیگر منتقل شوند. هنگام مسافرت ، از شبکه خصوصی مجازی (VPN) استفاده کنید تا یک شبکه خصوصی از راه دور در سراسر شبکه عمومی گسترش داده و اتصال WiFi را ایمن کنید.
-
گزارش ایمیل های مشکوک
مشتری های رایانه ای ایمیل مانند Office 365 و Google Gmail گزارش پیام مشکوک را ارائه می دهند. از این ابزار داخلی برای بهبود الگوریتم ضد فیشینگ استفاده کنید. در صورت کاربرد ، با تیم IT یا کارمندان امنیت سایبری در شرکت تماس بگیرید تا آنها بتوانند تنظیمات امنیتی را در مشتری ایمیل یا ابزار امنیتی شخص ثالثی که ممکن است از آنها استفاده کنند به روز کنند.
بدافزار چیست؟
بدافزار هر پرونده مخرب است که راه اندازی می شود. اسکریپت ها برای ربودن یک دستگاه ، سرقت داده های محرمانه یا حمله به توزیع انکار سرویس (DDoS). بیشتر بدافزارها از طریق ایمیل تحویل داده می شوند. گزارش بررسی تخلف داده Verizon 2019 نشان داد که 51٪ از حملات فیشینگ شامل تزریق بدافزار به یک شبکه هستند. این اسکریپت های مخرب معمولاً از طریق پیوست های جعلی DocuSign و Adobe یا اسناد جعلی صورتحساب و صورتحساب تزریق می شوند.
Ransomware زیر مجموعه نرم افزارهای مخرب است که هکرها از آنها برای نگهداری اطلاعات یا دسترسی به گروگان تا زمان پرداخت باج استفاده می کنند. سوءاستفاده های ransomware معمولاً شامل تاکتیک های باج خواهی است ، و ایمیل های فیشینگ "sextort" (که در آن هکرها ادعا می کنند که فیلم هایی از قربانی دیده می شود که مستهجن به مستهجن می شود) محبوبیت بیشتری پیدا می کنند. آلوده بودند و حدود یک چهارم (26٪) شرکتها از آلوده شدن به بدافزار آگاه نبودند. بنگاه های بزرگتر ، که به دلیل کار در جلو مرتبط با مهاجرت ابری ، تمایل به استفاده از نرم افزارهای فرضیه دارند ، کمترین احتمال دارد بدانند که آیا دچار حمله بدافزار شده اند.
3 راه برای جلوگیری از بدافزار
-
نظارت و به روز رسانی نرم افزار و سخت افزار منسوخ شده
به روز رسانی برنامه ها ضروری است و نباید به عنوان اختیاری رفتار می شود. این به روز رسانی های نرم افزاری ویژگی های امنیتی اساسی را برای جلوگیری از حملات جدید اعمال می کنند. به روزرسانی نرم افزار و سخت افزار موجب صرفه جویی کوتاه مدت نمی شود ، اما در دراز مدت بسیار پر هزینه خواهد بود.
توجه داشته باشید که:
-
ویندوز 7 از ژانویه سال 2020 دیگر پشتیبانی نمی شود.
-
MS Office 2010 دیگر از اکتبر سال 2020 پشتیبانی نمی شود.
-
پشتیبانی از Adobe Acrobat X Reader / Standard / Pro ، Adobe Acrobat XI و Reader XI به پایان رسید. مطابق با ABA TECHREPORT 2019 ، 88٪ از وکلا همچنان به استفاده از این برنامه های بسیار آسیب پذیر Adobe می پردازند.
-
نظارت بر ایمیل و پیوندها (از جمله اسناد اداری با قابلیت های کلان)
پرونده های اجرایی بر اساس کد در پرونده محدودیت های نرم افزار را بر روی دستگاه خود اعمال کنید تا بدون رضایت شما از راه اندازی پرونده های اجرایی جلوگیری شود. مایکروسافت دریافت که 98٪ تهدیدات مربوط به آفیس از ماکرو استفاده می کنند. در سال 2016 ، مایکروسافت برای جلوگیری از آلوده شدن نرم افزارهای مخرب ، یک ویژگی کلان مسدودکننده در Word را فشار داد.

منبع: Blog Security Microsoft
-
یک ارائه دهنده خدمات مدیریت شده استخدام کنید ( MSP) برای امنیت سایبری
MSP ها یک سبد مقرون به صرفه از راه حل ها برای مدیریت ریسک سایبر در طول عملیات شرکت را ارائه می دهند.
راه حل: کنترل فرآیند ورود به سیستم و دسترسی به داده ها در برنامه های مبتنی بر ابر
وکلا موظفند از مشتری حساس محافظت کنند. اطلاعات مربوط به فیشینگ ، بدافزار و باج افزار. همچنان که نقض ها همچنان به ایجاد عناوین می پردازند ، مشتریان بر اساس امنیت داده های خود شرکت ها را انتخاب می کنند. شرکت های حقوقی که در زمینه محرمانه بودن ، امنیت و کنترل داده ها آموزش می یابند ، می توانند به مشتریان آگاه درباره امنیت اطمینان دهند.
امنیت ابر – به ویژه در ذخیره سازی ایمیل و اسناد – به هویت و مدیریت دسترسی متکی است. یک فرآیند ورود به سیستم ایمن ایجاد کنید ، از امتیازات کاربر در برنامه ها استفاده کنید و اطمینان حاصل کنید که همه افراد در این شرکت می توانند ایمیل و پیوست های مشکوک را مشاهده کنند.
ارائه دهنده های ابری را با اعتبار نرم افزار امن انتخاب کنید و فروشندگان امنیتی شخص ثالث را برای ضد فیشینگ ، ضد بدافزار و MFA.
نوشته شده توسط ریس گیدا
