Prenumerata 2018 ju˜ż w sprzedża˜y - SPRAWD˜!

Usługi, ceny, zarobki

Wyciek danych ze znanej kancelarii prawnej

123RF
Sš pierwsze skutki ataków hakerskich na polskie kancelarie prawne. Z jednej z nich do Internetu wyciekły poufne informacje oraz dane klientów firmy.

Przypomnijmy, iż w ubiegłym tygodniu na łamach rp.pl za serwisem Zaufana Trzecia Strona informowaliœmy o pierwszym w historii ataku hakerskim na polskie kancelarie prawnicze.

Pod pretekstem udziału w postępowaniu ofertowym polskie kancelarie prawnicze otrzymywały linki, które prowadziły do zainfekowanego programu.

Jak wyglšdał atak? Otóż na skrzynkę mailowš kancelarii pewnego adwokata trafiła wiadomoœć z tytułem „Pytanie o współpracę i zakres działalnoœci?". Pod jej treœciš podpisał się koordynator techniczny firmy o nazwie EuroLogistic, która rzekomo ma swojš siedzibę w Danii.

Jak podaje serwis ZaufanaTrzeciaStrona.pl, wiadomoœć ta nie wzbudziła żadnych podejrzeń. Mecenas odpisał wyjaœniajšc zakres usług kancelarii i przesyłajšc kilka pytań. W pištek otrzymał kolejnš wiadomoœć zatytułowanš „Eurologistic, szczegóły współpracy dla Kancelarii?".

Na końcu drugiej wiadomoœci znalazł się link do pliku z szczegółowym rozpisem zadań dla kancelarii. Prawnik wykazał się jednak czujnoœciš, bowiem nie kliknšł w niego, ale zgłosił sprawę ekspertom. Jak się okazuje, gdyby postšpił inaczej zainstalowałby na swoim komputerze plik ze złoœliwym oprogramowaniem.

Niestety, wiele wskazuje na to, że nie wszyscy prawnicy wykazali się tak daleko posuniętš czujnoœciš, jak wspomniany prawnik. Wczoraj wieczorem serwis Zaufana Trzecia Strona poinformował, iż na forum internetowym użytkownik podpisujšcy się jako fiat126pteam opublikował ok. 500 MB danych danych należšcych do znanej na rynku kancelarii prawnej. Włamywacz twierdzi, że dysponuje aż ok. 100 GB danych, za które żšda 500 tys. euro. Wyciekły bardzo poufne informacje oraz dane klientów firmy.

Zaufana Trzecia Strona łšczy ten wyciek z ubiegłotygodniowš próbš ataku na kancelarie. Niewykluczone, że ofiar działań hakera wœród prawników jest więcej.

Dzisiaj artykuł o wycieku danych został usunięty z serwisu Zaufana Trzecia Stron. Jak czytamy "ze względu na charakter sprawy treœć artykułu została usunięta a komentarze zablokowane".

Rp.pl dowiedziało się o drugim ataku. Tym razem na kancelarię międzynarodowš, hakerzy mieli się włamać, ale jeszcze nie opublikowali danych.

Zdaniem eksperta

Artur Piechocki, radca prawny w kancelarii APLaw Artur Piechocki

Informacja stanowi obecnie jedno z najcenniejszych dóbr, które podlega obrotowi gospodarczemu. W wielu sytuacjach informacja powinna podlegać szczególnej ochronie, zwłaszcza, gdy dotyczy danych osobowych, czy informacji objętych tajemnicš przedsiębiorstwa. Właœnie z takš kategoriš informacji mamy do czynienia w przypadku kancelarii prawnych. WyobraŸmy sobie konsekwencje sytuacji, w której każdy może przeczytać informacje z toczšcych się postępowaniach karnych, sprawach rozwodowych, czy planowanych wielkich transakcjach przejęć spółek, łšcznie z danymi osób zaangażowanych w sprawy, kwotami itp.

W większoœci przypadków ochrona danych przetwarzanych w kancelariach realizowana jest na wysokim, profesjonalnym poziomie, np. firewall, wydzielone sieci, korzystanie z VPN (Virtual Private Network), oprogramowanie antywirusowe, a w przypadku większych kancelarii, również przy pomocy wyspecjalizowanych podmiotów zewnętrznych. W razie naruszenia bezpieczeństwa informatycznego będšcego wynikiem zaniechania lub błędu po stronie takiego podmiotu należy oczywiœcie rozważać jego odpowiedzialnoœć. Warunki i zakres takiej odpowiedzialnoœci powinny zostać okreœlone wczeœniej w odpowiednio skonstruowanej umowie na wdrożenie systemu teleinformatycznego, a w szczególnoœci jego dalsze utrzymanie. Systemy powinny być na bieżšco monitorowane i aktualizowane, co pozwoli na bieżšco usuwać zagrożenia, ograniczenie umowy do samego wdrożenia systemu niewiele pomoże w razie ataku.

Warto jednak pamiętać, że żadne zabezpieczenia nie uchroniš przed naszš beztroskš. Nie można bowiem otwierać załšczników z nieznanego Ÿródła (kilka lat temu takie załšczniki były łatwe do zidentyfikowania, np. nazwane w innym języku, czy cišgiem znaków bez znaczenia logicznego, obecnie stopień wyrafinowania i profesjonalizmu atakujšcych wzrósł na tyle, że trudno je odróżnić od takich, które otrzymujemy codziennie, szczególnie, że ich nazwy sš zbliżone do tych, które przypadkowo wykorzystujemy w danej sprawie, np. czekajšc na załšcznik z potwierdzeniem doręczenia przesyłki klientowi), korzystać z noœników informacji pochodzšcych od nieznanych osób, przypadkowo znalezionych oraz klikać w odnoœniki (linki) zawarte w przesłanej do nas korespondencji z nieznanego Ÿródła.

Gdy dojdzie do ataku i tzw. wycieku danych, należy podjšć działania zmierzajšce do zminimalizowania jego skutków. W takiej sytuacji najlepiej skontaktować się z wyspecjalizowanymi podmiotami zajmujšcymi się zapobieganiem włamaniom, usuwaniem ich skutków, a także identyfikacjš i œciganiem sprawców. Dobrš praktykš jest stworzenie polityki postępowania na wypadek włamania i zwišzanych z niš procedur zapobiegajšcych włamaniom (często okreœlane jako „zarzšdzanie kryzysowe").

ródło: rp.pl

WIDEO KOMENTARZ

REDAKCJA POLECA

NAJNOWSZE Z RP.PL