{"id":2707,"date":"2021-07-14T16:01:29","date_gmt":"2021-07-14T16:01:29","guid":{"rendered":"https:\/\/aplaw.pl\/?p=2707"},"modified":"2021-07-14T16:12:38","modified_gmt":"2021-07-14T16:12:38","slug":"2707","status":"publish","type":"post","link":"https:\/\/aplaw.pl\/en\/publications\/2707\/","title":{"rendered":"Law firms are the prime targets for hackers &#8211; they possess the best sources of sensitive data regarding financial affairs, court cases including trade secrets &#8211; writes Artur Piechocki in the LegalTech report 2021"},"content":{"rendered":"<p>Badania C.H.Beck i Kantar przeprowadzone w\u015br\u00f3d prawnik\u00f3w, dotycz\u0105ce cyberbezpiecze\u0144stwa, maj\u0105 du\u017c\u0105 warto\u015b\u0107, poniewa\u017c wskazuj\u0105 nie tylko na poziom \u015bwiadomo\u015bci zagro\u017ce\u0144 cybernetycznych, ale r\u00f3wnie\u017c na dzia\u0142ania, kt\u00f3re tym zagro\u017ceniom maj\u0105 zapobiega\u0107. Faktyczny poziom pr\u00f3b naruszenia bezpiecze\u0144stwa system\u00f3w informatycznych z pewno\u015bci\u0105 jest znacznie wy\u017cszy ni\u017c zg\u0142oszony w raporcie, jednak nie s\u0105 one nawet widoczne dla u\u017cytkownik\u00f3w tych system\u00f3w, poniewa\u017c s\u0105 one neutralizowane automatycznie, dzi\u0119ki np. firewallom, czy cho\u0107by regu\u0142om skrzynek pocztowych. Weryfikacja liczby faktycznych pr\u00f3b naruszenia bezpiecze\u0144stwa wymaga\u0142aby stosowania wyspecjalizowanego i kosztownego oprogramowania typu SIEM (Security Information and Event Management). Z pewno\u015bci\u0105 wielko\u015b\u0107 kancelarii ma wp\u0142yw zar\u00f3wno na uzyskanie statusu celu ataku, jak i na zdolno\u015b\u0107 obrony przed nim. Nie zapominajmy, \u017ce kancelarie posiadaj\u0105 dane wyj\u0105tkowo cenne dla cyberprzest\u0119pc\u00f3w, dotycz\u0105ce spraw maj\u0105tkowych, s\u0105dowych, w tym tajemnice przedsi\u0119biorstw. W\u0142a\u015bnie z tego powodu danych klient\u00f3w, kt\u00f3re posiadaj\u0105, kancelarie mog\u0105 sta\u0107 si\u0119 ofiar\u0105 ataku, nie za\u015b ze wzgl\u0119du na sam fakt \u015bwiadczenia us\u0142ug.<\/p>\n<p>Ciekawa cz\u0119\u015b\u0107 statystyk dotyczy rodzaj\u00f3w atak\u00f3w. Nadal podstawowym sposobem pozyskania przez przest\u0119pc\u00f3w wra\u017cliwych informacji jest socjotechnika. Zjawisko<br \/>\n\u201ehacking wetware\u201d, bazuje na za\u0142o\u017ceniu, \u017ce cz\u0142owiek, jako \u00f3w \u201ewetware\u201d, jest najs\u0142abszym ogniwem w \u0142a\u0144cuchu cyberbezpiecze\u0144stwa. Znacznie \u0142atwiej jest bowiem wys\u0142a\u0107 setki tysi\u0119cy maili zawieraj\u0105cych malware ni\u017c pr\u00f3bowa\u0107 prze\u0142ama\u0107 skomplikowane zabezpieczenia fizyczne lub logiczne. Z pewno\u015bci\u0105 bowiem w\u015br\u00f3d setek tysi\u0119cy odbiorc\u00f3w znajdzie si\u0119 kto\u015b, kto, np. czeka na paczk\u0119 kuriersk\u0105 i kliknie link w mailu otrzymanym od rzekomej firmy kurierskiej. Dalszy scenariusz mo\u017cna \u0142atwo przewidzie\u0107.<\/p>\n<p>Szczeg\u00f3ln\u0105 popularno\u015bci\u0105 cieszy si\u0119 w ostatnich latach wyj\u0105tkowo nieprzyjemny spos\u00f3b ataku, tzw. ransomware. To oprogramowanie szyfruj\u0105ce urz\u0105dzenie ko\u0144cowe, z kt\u00f3rego korzystamy, na tyle skutecznie, \u017ce tylko zap\u0142ata okupu, np. w bitcoinach, sk\u0142oni przest\u0119pc\u0119 do odblokowania naszego sytemu. Incydent tego typu nie dotyczy zatem uzyskania dost\u0119pu do danych, ale wr\u0119cz przeciwnie \u2013 uniemo\u017cliwienia takiego dost\u0119pu. Nadal niewiele notuje si\u0119 atak\u00f3w typu DDoS (Distributed Denial of Service). Polegaj\u0105 one na kierowaniu bardzo du\u017cej liczby zapyta\u0144 z sieci urz\u0105dze\u0144 przej\u0119tych przez przest\u0119pc\u00f3w (tzw. botnet) do serwer\u00f3w np. kancelarii, kt\u00f3re w pewnym momencie staj\u0105 si\u0119 na tyle przeci\u0105\u017cone, \u017ce przestaj\u0105 odpowiada\u0107 na jakiekolwiek zapytania, r\u00f3wnie\u017c te pochodz\u0105ce, np. od klient\u00f3w poszukuj\u0105cych na stronie internetowej<br \/>\nkancelarii kontaktu do danego prawnika. Oznacza to w praktyce wy\u0142\u0105czenie ca\u0142o\u015bci serwisu, kt\u00f3ry znajduje si\u0119 na tych serwerach, np. stron internetowych kancelarii.<br \/>\nObrona przed tego typu atakiem jest wyj\u0105tkowo trudna i kosztowna, poniewa\u017c wymaga zwykle rozwini\u0119tej infrastruktury po stronie podmiotu zaatakowanego, kt\u00f3ra b\u0119dzie w stanie rozproszy\u0107 atak i zneutralizowa\u0107 jego skutki. W\u015br\u00f3d sposob\u00f3w zabezpieczenia si\u0119 przed cyberatakiem nadal nisk\u0105 pozycj\u0119 zajmuje back-up oraz utrzymywanie danych w chmurze. Z drugiej natomiast strony najwi\u0119kszym powodzeniem cieszy si\u0119 korzystanie z bezp\u0142atnych rozwi\u0105za\u0144 chmurowych dotycz\u0105cych poczty elektronicznej. \u00d3w brak sp\u00f3jno\u015bci wynika by\u0107 mo\u017ce z braku \u015bwiadomo\u015bci, \u017ce faktycznie dane zawarte w mailach przesy\u0142anych przy pomocy takiej poczty r\u00f3wnie\u017c znajduj\u0105 si\u0119 w chmurze, a zatem si\u0142\u0105 rzeczy dane s\u0105 utrzymywane w chmurze. Standardem przy tym sta\u0142o si\u0119 przetwarzanie i przesy\u0142anie danych w ramach poczty elektronicznej w kontakcie z klientami (by\u0107 mo\u017ce z wyj\u0105tkiem klient\u00f3w, kt\u00f3rzy udost\u0119pniaj\u0105 w\u0142asne, wewn\u0119trzne systemy komunikacyjne r\u00f3wnie\u017c dla prawnik\u00f3w z zewn\u0119trznych kancelarii \u015bwiadcz\u0105cych obs\u0142ug\u0119 na rzecz tych klient\u00f3w).<\/p>\n<p>Kontrowersyjne wydaje si\u0119 korzystanie z bezp\u0142atnej poczty elektronicznej w chmurze, bowiem nie tylko nie pos\u0142ugujemy si\u0119 wtedy nazw\u0105 domeny wskazuj\u0105c\u0105 na nasz\u0105 kancelari\u0119, ale r\u00f3wnie\u017c nie korzystamy z profesjonalnych rozwi\u0105za\u0144 z zakresu cyberbezpiecze\u0144stwa dostarczanych w p\u0142atnych rozwi\u0105zaniach pocztowych w chmurze. Z pewno\u015bci\u0105 pozytywnym zjawiskiem jest coraz cz\u0119stsze szyfrowanie danych, na co wskazuje raport. W du\u017cym stopniu mityguje to zagro\u017cenia zwi\u0105zane z korzystaniem z darmowej poczty. Wprawdzie zaledwie 52% badanych kancelarii korzysta z rozwi\u0105za\u0144 chmurowych, jednak zakres us\u0142ug staje si\u0119 coraz szerszy, np. ksi\u0119gowo\u015b\u0107. Z pewno\u015bci\u0105 upraszcza to prac\u0119 prawnika, o ile oczywi\u015bcie znajdujemy si\u0119 w zasi\u0119gu internetu.<\/p>\n<p><a href=\"https:\/\/aplaw.pl\/wp-content\/uploads\/2021\/07\/Raport_LegalTech_C.H.Beck_2021.pdf\">Raport_LegalTech_C.H.Beck_2021<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"excerpt-hellip\"> [\u2026]<\/span><\/p>\n","protected":false},"author":1,"featured_media":2710,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[],"class_list":["post-2707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-publications"],"_links":{"self":[{"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/posts\/2707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/comments?post=2707"}],"version-history":[{"count":0,"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/posts\/2707\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/media\/2710"}],"wp:attachment":[{"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/media?parent=2707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/categories?post=2707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aplaw.pl\/en\/wp-json\/wp\/v2\/tags?post=2707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}