Zuhause > Guest Blogging > Hacking, Ransomware, und Sicherheitsrisiken bei Ihrer Kanzlei
CYBER NEWS

Hacking, Ransomware, und Sicherheitsrisiken bei Ihrer Kanzlei

Früher in diesem Jahr, die Stadt Atlanta gesamten Justizsystem wurde hart getroffen, wenn ein Ransomware Angriff der Stadt Computersysteme betroffen. Ransomware ist eine Art von Malware, die über Kernanlagen dauert, anspruchsvolle Zahlung für ihre Genesung. Mehr als ein Drittel der wesentlichen Programme Atlanta – einschließlich unternehmenskritischen Funktionen – wurden heruntergenommen bei dem Angriff. Bis zu 10 Jahre der Aufzeichnungen und Dokumente wurden von einigen Bereichen der Regierung verloren, während Verzögerungen und Unterbrechungen waren während des gesamten Justizsystem gemeinsam.




Über 46,000 Fälle wurden verzögert. Die Auswirkungen dieser Ransomware Angriff auf Atlanta konnte mit einem ähnlichen Angriff auf eine Anwaltskanzlei repliziert werden. Kunden’ Zugang zur Justiz, Aufzeichnungen und Nachweise gefährdet sind gefährdet, wenn eine Anwaltskanzlei der Server sein könnten. Persönliche und finanzielle Informationen könnten sogar böswillige Angreifer ausgesetzt werden.

Hackers Against Law Firms: Cyber ​​Risiken

wenn Cyber-Kriminelle Ziel Sozietäten, sie tun dies, weil sie wissen, dass die Unternehmen wertvolle Informationen haben, die für Identitätsdiebstahl verwendet werden könnten,, auf Druck Kunden oder von Unternehmenstransaktionen profitieren. Sie kann versuchen, Informationen über angemeldete Patente zu stehlen eingereicht werden oder Fusionen und Übernahmen im Gang, diese Informationen mit Hilfe von Investitionen zu profitieren. Hacker kann Prozessstrategie Informationen für einen bestimmten Fall aus politischen oder finanziellen Gründen Ziel.

Weiter, Hacker kann den Zugang zu privilegierten Kommunikations Anwalt-Kunden gewinnen, aufschlussreich sensible Informationen. Auf breiter Ebene, persönliche und finanzielle Daten von Mitarbeitern, Kunden und Lieferanten am meisten benutzt für Identitätsdiebstahl und Kreditkartenbetrug genutzt werden könnten.

Wenn Ihre Firma elektronische Sicherheit Ist kompromittiert, es könnte für die Kunden und für das Unternehmen selbst katastrophal. Es könnte das Unternehmen unter Verstoß gegen ethische Regeln setzen verpflichtende es seinen Kunden vertrauliche Daten zu schützen.

Während kann es verlockend sein, für Rechtsanwälte, diese Fragen zu Fremdfirmen oder Tech-Profis zu verlassen, es ist auch wichtig für feste Partner und Mitarbeiter zu verstehen, warum Programm ihrer elektronische Sicherheit so wichtig ist. Im Falle eines Vorfalls, eine Anwaltskanzlei besser wird weit platziert technisch und rechtlich zu reagieren, wenn ihre Sicherheitsrichtlinien und Praktiken anerkannten Best Practices reflect.

Es gibt eine Reihe von verschiedenen Risiken, die Pose schwere Cyber-Bedrohungen für Kanzleien. Ransomware, das hat sich so eine Maut in Atlanta, eine Form von Malware ist so konzipiert, Geld von dem Opfer zu extrahieren. Die meisten Opfer sind Ransomware Einzelpersonen, es kann aber auch Unternehmen zielen und sogar Regierungen. Sozietäten versucht sein, den Hacker zu zahlen, aber in der Zwischenzeit, sämtliche Daten des Unternehmens bereits kompromittiert. Und natürlich, kann der Angreifer liegt und weiterhin Geld erpressen. Einer der häufigsten Wege, die Ransomware eines Unternehmens Netzwerk infizieren können, ist durch Phishing-Mails, Nachrichten, die einen Benutzer zu übergeben Passwörter oder laden Sie eine bösartige Datei überzeugen. Studien zeigen, dass bis zu 59 Prozent aller E-Mails von Sozietäten empfangen werden Phishing-Nachrichten. Während viele von ihnen sind durch Standard-Spam-Filter blockiert, die anspruchsvollere und gefährlich könnte Standardsicherheitsverfahren durchlaufen.

Was kann die Sicherheit von Sozietäten getan werden zur Verbesserung der?

Viele Kanzleien setzen auf sichere Cloud-Service-Provider ihre Daten zu schützen. Auf der einen Seite, Cloud Computing hat das Risiko von Angriffen gesenkt; groß, professionell gesicherten Servern sind schwieriger zu knacken als die meisten lokal gespeicherten Daten. Außerdem, die Software auf diesen Systemen ist fast immer up-to-date, so können Hacker nicht nutzen veraltete Technik nehmen.

verbunden: DDoS-Attacken Kosten Organisationen $250,000 pro Stunde

Jedoch, Cloud Computing hat auch neue Spielstätten für Cyber-Kriminelle eröffnet. Wenn Anwälte und Mitarbeiter Zugriff auf Cloud-Daten auf ihren persönlichen Laptops oder Handys, jede Malware haben sie könnte auch den Zugriff auf diese vertraulichen Daten gewinnen. Andere Arten von Angriffen zielen speziell Cloud-Software-Umgebungen. Beispielsweise, Distributed Denial of Service (DDoS) Flood-Attacken, ein Netzwerk zu verhindern, dass Benutzer auf das Netzwerk zugreifen. Während vertrauliche Daten dürfen nicht verletzt werden, eine Anwaltskanzlei kann nicht in der Lage sein, seine Dateien zugreifen, mit erheblichen Auswirkungen auf die anhängigen Rechtsstreitigkeiten.

Sozietäten können setzen Politik an Ort und Stelle zur Stärkung ihrer Sicherheit. Eine elektronische Kommunikation und Internet-Nutzungsrichtlinien können klare Richtung zu allen festen Mitarbeitern bieten. Beispielsweise, Kanzleien sollten nur ordnungsgemäß gesicherte E-Mail-Dienste verwenden, anstatt frei, Web-basierte Programme. Eine Richtlinie kann auch die Art der Dienstleistungen gesichert leiten, die Anwälte und Mitarbeiter verwenden müssen, wenn sie im Firmennetz verbinden, einschließlich Beschränkungen bei der Verwendung von Wi-Fi-Hotspots oder persönliche Geräte.

A Social-Media-Politik können auch Kanzleien helfen, sich zu schützen. Auf alle Fälle, Sicherheitsrichtlinien sollten von oben klar und eingestellt sein. Eine Social-Media-Politik kann eine Anwaltskanzlei Hardware abdecken und Technologie, Verbot des Benutzers von den gemeinsamen Nutzung nicht autorisierte Informationen über Kunden oder die Firma selbst.

Dokumentenaufbewahrungsrichtlinien und insbesondere E-Mail-Aufbewahrungsrichtlinien können für Unternehmen aus mehreren Gründen kritisch sein. Viele Firmen eine schriftliche E-Mail-Politik halten zu adressieren, warum Nachrichten über einen bestimmten Zeitpunkt sind für die Entdeckung nicht verfügbar, wenn in einem Fall gefordert. Natürlich, ein Unternehmen abstoßen kann oft solche Anfragen von Rechtsanwalt Kundengeheimnis zu zeigen.

Ein starker E-Mail-Aufbewahrungsrichtlinien bietet auch Schutz, wenn das E-Mail-Server des Unternehmens gehackt. Diese Art von Politik formuliert, wie lange eine E-Mail gespeichert werden soll, bevor sie gelöscht wird. Diese Löschung kann Firma E-Mails verhindert, dass von einem Angreifer zu einem massiven Datum-Dump zu unterliegen.

Sichere Passwörter sind auch entscheidend. Viele Phishing-Angriffe verlassen sich auf die Offenlegung von Passwörtern, so häufig aktualisiert, schwer zu erratende Passwörter können über das System beauftragt werden. Dies ist besonders kritisch für hochvertraulicher wie Zugang zu einem gesicherten Cloud-Computing-Server.

verbunden: Anzeigename Parodie Am beliebtesten im Bereich Corporate Spear Phishing

Implementierung sichere Methoden für Daten und Ressourcenmanagement Ihre Firma der Sicherheit zu stärken kritisch. Gesicherte Cloud-Service-Provider, die für vertrauliche Daten wie medizinische Versorgung in Sicherheit spezialisiert, finanzielle und rechtliche Informationen können für Sozietäten Schlüssel. Außerdem, es ist wichtig, alle Geräte zu verstehen,, Systeme, und Software im Netzwerk gegen Verletzungen zu schützen und identifizieren Schwachstellen.

Cyber-Versicherung ist eine weitere gute Option. Berufshaftpflichtversicherung kann nicht alle Eventualitäten zu einem Computer Sicherheitsverletzung im Zusammenhang Adresse, und diese Form der Versicherung kann die Lücken füllen. Es kann die Kosten für die Forensik-Experten decken, Teams Krisenmanagement, und Sicherheitsfirmen.

Selbst wenn ein Unternehmen hat umfangreiche Maßnahmen getroffen, um seine Daten zu sichern, es sollte ein Incident-Response-Plan und eine Disaster-Recovery-Plan im Falle einer Verletzung oder einer anderen Daten Katastrophe haben. Dieser Plan kann Handlungsschritte identifizieren und adressieren die erforderlichen Maßnahmen nach dem Gesetz, sowie die Verwendung von externen Experten mit dem Problem befassen. Disaster-Recovery-Pläne können für ein Kommunikationsprotokoll für den Fall zur Verfügung stellen einen Server zerstört oder Client-Daten verloren.

Außerdem, ein Plan Litigation Hold ist auch entscheidend für das Wohlbefinden des Unternehmens. Unternehmen, die oder unterliegt einer regulativen Maßnahme verklagt werden, werden im Rahmen eines Rechtsstreits die Warteschleife gestellt werden, und dies wird sie verlangen, dass alle elektronischen Daten zu erhalten und sichern. Dies könnte auch die automatische Bereinigung Funktionen zur Aussetzung sowie sicherzustellen, dass Nachrichten gesendet werden. Diese Art von elektronischer Sicherheit kann ebenso wichtig sein, eine Firma zu schützen, wie Hacker abwehren und Malware. Durch die Maßnahme zur Verbesserung der Sicherheit und einen Bruch verhindern, Kanzleien werden besser ihre Kunden zu schützen platziert und sich.


Über den Autor: Maha Amircani

Maha Amircani ist ein Rechtsanwalt in Atlanta, Georgia und Gründer von Amircani Law. Ein Georgia stammt aus Einwanderern Eltern aus Ägypten geboren, Maha vertritt Mandanten in der Stadt, staatlichen und bundesstaatlichen Gerichtsverfahren sowie Verwaltungsverfahren. Ihre Praxis ist spezialisiert auf die Bereiche Personenschäden, Strafverteidigung, und Immobilien-Schließungen.

SensorsTechForum Guest Autoren

SensorsTechForum Guest Autoren

Von Zeit zu Zeit, SensorsTechForum bietet Gastbeiträge von Cyber-Führer und Enthusiasten. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...