ºÚÁÏÉç

Les huit principales cyberattaques du secteur juridique

Lorsqu’un cabinet juridique est confront¨¦ ¨¤ une attaque, les enjeux sont importants. En plus du temps, des efforts et des d¨¦penses, le cabinet doit engager des frais pour r¨¦pondre ¨¤ la cyberattaque, et les employ¨¦s peuvent se trouver dans l’incapacit¨¦ d’acc¨¦der ¨¤ la technologie du cabinet et, par cons¨¦quent, de facturer des heures.

Pour r¨¦sumer, la r¨¦putation du cabinet est mise ¨¤ mal lorsque celui-ci ne peut pas r¨¦pondre aux besoins de ses clients, ce qui peut aboutir ¨¤ une perte de parts de march¨¦.

Dans le m¨ºme temps, le risque d’¨ºtre victime d’une attaque est important. Dans son rapport?, l’American Bar Association a not¨¦ que 26?% des cabinets objets de l’enqu¨ºte ont ¨¦t¨¦ victimes d’une violation de s¨¦curit¨¦. Les incidents de cybers¨¦curit¨¦ incluaient des piratages, des attaques de site Web et la perte d’appareils tels que des ordinateurs portables.

Pour d¨¦montrer le danger croissant et les r¨¦percussions, nous avons compil¨¦ une liste des huit cyberattaques et cybermenaces les plus connues ciblant des cabinets juridiques.

Piratages de cabinets juridiques ayant g¨¦n¨¦r¨¦ le plus de dommages

8. Oleras

En 2016, un cybercriminel utilisant l’alias Oleras??pour voler des informations confidentielles afin de faciliter le d¨¦lit d’initi¨¦. Le hacker a tent¨¦ de recruter des complices dans le milieu criminel pour l’aider ¨¤ violer les d¨¦fenses des cabinets juridiques, puis ¨¤ utiliser des mots cl¨¦s pour faire des recherches sur des affaires en attente.

Pour les inciter ¨¤ le rejoindre, Oleras a publi¨¦ un plan qui d¨¦taillait les noms, adresses ¨¦lectroniques et informations de comptes de r¨¦seaux sociaux des employ¨¦s des cabinets juridiques ¨¤ cibler.

L’un des e-mails de hame?onnage associ¨¦s ¨¤ la fraude semblait venir d’une revue professionnelle et demandait au destinataire de d¨¦crire son travail dans les fusions et acquisitions.

  • Type de cyberattaque?:?hame?onnage
  • Lieu?:??tats-Unis
  • Co?t?:?non divulgu¨¦

Une fois mis au courant de la menace, le FBI a ouvert une enqu¨ºte et?. ? ce jour, aucun des cabinets juridiques cibl¨¦s par Oleras n’a divulgu¨¦ une attaque des d¨¦fenses de sa soci¨¦t¨¦.

7. Jenner & Block et Proskauer Rose

Jenner & Block a admis qu’en r¨¦ponse ¨¤ une demande qui semblait l¨¦gitime, l’entreprise avait transmis par erreur??¨¤ un destinataire non autoris¨¦ en 2017. Le programme d’hame?onnage a entra?n¨¦ l’¨¦change involontaire de renseignements personnels sur 859 personnes, y compris leur num¨¦ro de s¨¦curit¨¦ sociale et leur salaire.

Proskauer Rose a ¨¦t¨¦ victime d’une?, impliquant ce qui semblait ¨ºtre une demande habituelle d’un cadre sup¨¦rieur au sein du cabinet. Dans ce cas, le cabinet a perdu le contr?le de plus de 1?500?formulaires?W-2.

  • Type de cyberattaque?:?hame?onnage
  • Lieu?:?New York
  • Co?t?:?non divulgu¨¦
  • Nombre de personnes concern¨¦es?:?2?359

Jenner & Block a signal¨¦ l’attaque aux?autorit¨¦s comp¨¦tentes. Il a fourni deux?ans d’acc¨¨s au produit ProtectMyID Elite 3B d’Experian aux employ¨¦s dont les informations ont ¨¦t¨¦ publi¨¦es. Il a ¨¦galement mis en place une assistance t¨¦l¨¦phonique pour les anciens employ¨¦s et les employ¨¦s actuels et a organis¨¦ des r¨¦unions avec les employ¨¦s pour ¨¦voquer l’attaque.

Proskauer Rose a ¨¦galement averti les autorit¨¦s de la divulgation des informations personnelles de ses employ¨¦s. Le cabinet a fourni deux ans de services de r¨¦cup¨¦ration d’identit¨¦ pour tous les employ¨¦s, quelle que soit leur implication dans la violation.

6. Logiciel malveillant GozNym

En 2016, deux cabinets d’avocats dont le nom n’a pas ¨¦t¨¦ divulgu¨¦??impliquant le logiciel malveillant appel¨¦ GozNym, que les criminels ont utilis¨¦ pour voler secr¨¨tement des informations de connexion et de mot de passe bancaires.

Pour tromper le personnel de la soci¨¦t¨¦ afin d’obtenir leurs identifiants bancaires, les criminels ont envoy¨¦ un e-mail de hame?onnage qui dirigeait le destinataire vers des pages Web con?ues pour ressembler au site Web de leur banque. Un enregistreur de frappe ¨¦tait utilis¨¦, qui enregistrait les touches enfonc¨¦es lorsque les victimes visitaient le faux site bancaire. Ces informations ¨¦taient ensuite discr¨¨tement envoy¨¦es aux cybercriminels.

L’attaque ciblait les comptes bancaires de la Bank of America et de la Brookline Bank. Une fois que les criminels ont eu acc¨¨s aux comptes bancaires du cabinet juridique, ils ont transf¨¦r¨¦ les fonds vers d’autres comptes bancaires aux ?tats-Unis et ¨¤ l’¨¦tranger qu’ils contr?laient. Un cabinet juridique a subi une perte de plus de 76?000?dollars tandis que l’autre a perdu 41?000?dollars.

  • Type de cyberattaque?:?hame?onnage et logiciel malveillant
  • Lieu?:?Washington D.C. et Wellesley, Massachusetts
  • Co?t?:?117?000?dollars

Selon l’accusation, GozNym a infect¨¦ des milliers d’appareils et potentiellement g¨¦n¨¦r¨¦ plus de 100?millions de dollars de perte.

Avocat prenant des notes dans un livre

5. Cravath Swaine & Moore et Weil Gotshal & Manges

Pour se livrer ¨¤ des??et recueillir??sur des fusions et acquisitions en cours, trois?ressortissants chinois ont cibl¨¦ les cabinets d’avocats Cravath Swaine & Moore et Weil Gotshal & Manges.

Selon le?, Iat Hong, Bo Zheng et Chin Hung ont gagn¨¦ plus de 4?millions de dollars en vendant les informations qu’ils ont vol¨¦es aux cabinets juridiques. Pour collecter de telles informations, les auteurs ont utilis¨¦ leur acc¨¨s non autoris¨¦ pour?lire les e-mails des partenaires?des deux?cabinets consacr¨¦s aux transactions en attente impliquant des soci¨¦t¨¦s publiques.

L’accusation indique que les accus¨¦s ciblaient cinq?cabinets juridiques suppl¨¦mentaires, lan?ant au moins 100?000?attaques sur ces cabinets.

  • Type de cyberattaque?:?logiciel malveillant et m¨¦thodes non divulgu¨¦es
  • Lieu?:?New York
  • Co?t?:?non divulgu¨¦
  • B¨¦n¨¦fices des transactions ill¨¦gales?:?plus de 4?millions de dollars

Pour la vente d’informations d’initi¨¦, la U.S. Securities and Exchange Commission?.

4. DLA Piper

En juin?2017, DLA Piper??qui a d’abord bloqu¨¦ ses bureaux ukrainiens pendant une mise ¨¤ niveau de son logiciel de paie. L’attaque impliquait un logiciel malveillant appel¨¦ NotPetya. Le cabinet a mentionn¨¦ sa ??structure r¨¦seau horizontale?? comme une raison de la diffusion si rapide de l’infection.

Suite ¨¤ cette attaque, les employ¨¦s de DLA Piper du monde entier ne pouvaient plus utiliser les syst¨¨mes t¨¦l¨¦phoniques et de messagerie du cabinet, et certains d’entre eux ont eu des difficult¨¦s ¨¤ acc¨¦der ¨¤ des documents. Cependant, le cabinet indique qu’il n’a pas perdu de donn¨¦es et que ses sauvegardes sont rest¨¦es intactes.

  • Type de cyberattaque?:?ran?ongiciel
  • Lieu?:?Ukraine, puis monde
  • Co?t?:?des millions de dollars

Pour r¨¦pondre ¨¤ l’attaque, le service informatique du cabinet?. ?tant donn¨¦ l’ampleur et la gravit¨¦ de l’attaque, le cabinet a d? effacer et reconstruire int¨¦gralement son environnement Windows.

3. Appleby

En 2016, Appleby, un cabinet juridique offshore situ¨¦ aux Bermudes, a ¨¦t¨¦ victime d’une cyberattaque. La nouvelle de l’attaque a fait surface en 2017, lorsque le piratage a attir¨¦ l’attention du?.

Dans le cadre de l’affaire dite des Paradise Papers, les dossiers vol¨¦s du cabinet juridique incluaient?. Selon?The Guardian, un total de 96?soci¨¦t¨¦s de m¨¦dias et 381?journalistes ont examin¨¦ les documents.

Les m¨ºmes journalistes du?S¨¹ddeutsche Zeitung?qui ont re?u les Panama Papers ont ¨¦galement obtenu les documents des Paradise Papers. Appleby a ni¨¦ toute implication d’un infiltr¨¦, ?.

  • Type de cyberattaque?:?piratage ou attaque par infiltration
  • Lieu?:?Bermudes
  • Co?t?:?non divulgu¨¦
  • Nombre de personnes et de soci¨¦t¨¦s concern¨¦es?:?plus de 120?000

En r¨¦ponse ¨¤ la violation, Appleby a engag¨¦ une?, demandant une indemnisation pour la divulgation de ses documents juridiques. Il a r¨¦gl¨¦ le diff¨¦rend en signant un??avec les deux soci¨¦t¨¦s de m¨¦dias.

L’ICIJ indique que les Paradise Papers ont eu pour cons¨¦quence une?. L’ICIJ fait ¨¦galement ¨¦tat d’une prise de conscience accrue de la n¨¦cessite d’¨ºtre vigilant et de disposer d’une s¨¦curit¨¦ plus robuste pour emp¨ºcher des attaques ult¨¦rieures.

2. Grubman Shire Meiselas & Sacks

En mai?2020, Grubman Shire Meiselas & Sacks, qui propose des services juridiques aux secteurs du divertissement et des m¨¦dias, a reconnu avoir ¨¦t¨¦ victime d’une attaque par ran?ongiciel. Pour exercer une pression, les hackers ont divulgu¨¦ des informations impliquant Lady Gaga, cliente du cabinet juridique. Ils ont ¨¦galement menac¨¦ de divulguer des informations impliquant d’autres c¨¦l¨¦brit¨¦s.

Les pirates informatiques ont demand¨¦ le??pour emp¨ºcher la diffusion des documents au public. Les auteurs ont d’abord demand¨¦ 21?millions de dollars, avant de doubler ce montant.

Selon des agences de presse, les criminels ¨¤ l’origine de l’attaque??du cabinet jusqu’¨¤ pr¨¦sent. Ils ont menac¨¦ de diffuser d’autres donn¨¦es, la plupart impliquant des c¨¦l¨¦brit¨¦s, s’ils ne re?oivent pas l’int¨¦gralit¨¦ du paiement.

  • Type de cyberattaque?:?ran?ongiciel
  • Lieu?:?non divulgu¨¦
  • Co?t?:?¨¤ d¨¦terminer
  • Personnes concern¨¦es?:?¨¤ d¨¦terminer

Dans le cadre de sa r¨¦ponse, le cabinet a indiqu¨¦ avoir embauch¨¦ des ??experts du monde entier sp¨¦cialis¨¦s dans ce domaine, et travailler 24h/24 pour traiter ces probl¨¨mes.??

Auparavant, Travelex, une soci¨¦t¨¦ britannique fournissant des services de change, a pay¨¦ ¨¤ la m¨ºme organisation criminelle une?.

1. Mossack Fonseca

En avril?2016, des journalistes du journal allemand?S¨¹ddeutsche Zeitung, Bastian Obermayer et Frederik Obermaier,??appartenant au cabinet juridique panam¨¦en Mossack Fonseca. Les journalistes ont donc contact¨¦ l’International Consortium of Investigative Journalists (ICIJ). L’ICIJ a constitu¨¦ une ¨¦quipe de??pour examiner les documents appel¨¦s par la suite Panama Papers. Entre autres activit¨¦s discutables, ces documents d¨¦taillaient l’utilisation r¨¦pandue de soci¨¦t¨¦s ¨¦crans et de transactions complexes comme moyens de commettre des fraudes fiscales.

Tandis que certaines personnes affirmaient que les 11,5?millions de documents ayant termin¨¦ dans les mains de la presse mondiale provenaient d’une fuite d’un infiltr¨¦ anonyme, Mossak Fonseca indiquait que le cabinet?.

  • Type de cyberattaque?:?piratage ou attaque par infiltration
  • Lieu?:?Panama City, Panama
  • Co?t?:?le cabinet??en mars?2018
  • Nombre de personnes concern¨¦es?:?

? la suite des Panama Papers, plusieurs personnes mentionn¨¦es dans les documents ont d¨¦missionn¨¦, notamment le Premier Ministre d’Islande,?. Les gouvernements du monde entier ont utilis¨¦ les documents pour r¨¦cup¨¦rer plus de 1,2?milliards de dollars. Sous l’effet de la publicit¨¦ n¨¦gative associ¨¦e aux Panama Papers, Mossak Fonseca a ferm¨¦ ses portes en mars?2018.

En plus d’essayer de commettre une fraude bancaire ordinaire, les cybercriminels cherchent de plus en plus ¨¤ acc¨¦der aux donn¨¦es et ¨¤ la propri¨¦t¨¦ intellectuelle appartenant ¨¤ un cabinet. En fait, la plupart des attaques les plus nuisibles impliquent soit le simple vol de donn¨¦es confidentielles pour l’organisation d’op¨¦rations de d¨¦lit d’initi¨¦, soit le vol et la restitution contre ran?on de donn¨¦es de clients des cabinets juridiques.

Si vous cherchez ¨¤ am¨¦liorer la s¨¦curit¨¦ de votre organisation, Arctic Wolf fournit aux cabinets juridiques des services de cybers¨¦curit¨¦ personnalis¨¦s, avec un acc¨¨s 24h/24 et ¨¤ la demande ¨¤ une ¨¦quipe d¨¦di¨¦e d’experts en s¨¦curit¨¦ pouvant se pr¨¦valoir d’une exp¨¦rience approfondie dans le secteur juridique.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet