1. Киберугрозы
в юридическом бизнесе
Кирилл Бельский
Старший партнер
Руководитель практики разрешения споров
АБ «Коблев и партнеры», гор. Москва
14 сентября 2016 года
3. Средства компьютерной безопасности, применяемые юрфирмами.
Исследование АВА. 2014 год.
Источник: http://i1.wp.com/www.lawsitesblog.com/wp-content/uploads/2014/09/Security-Tools-Used.jpg
4. Исследование американских
юрфирм на предмет
киберзащищенности. 2015 год.
Источник: http://www.legaltechnology.com/latest-news/aba-survey-highlights-extent-of-lawyer-mobility-as-tech-opportunities-and-challenges-evolve/
25%
подвергались атакам
47%
не имели плана действий
при кибератаке
55%
крупнейших фирм
имели план действий
при кибератаке
34%ИБ-
директор в
штате
5. Самая ценная
информация юрфирм:
1) Процессуальные и справочные документы по делам в
производстве.
2) Финансовая документация доверителей.
3) Ноу-хау.
4) Информация о сделках.
5) Конфиденциальная информация о юридидических и
физических лицах. Переписка.
6. Возможные инициаторы
кибератак:
1) Процессуальные оппоненты.
2) Мошенники.
3) Охотники за инсайдом.
4) Недобросовестные конкуренты в бизнесе и политике.
5) Правоохранительные органы и спецслужбы.
Также хактивисты.
7. МЕРЫ БЕЗОПАСНОСТИ
АКТИВНЫЕ
«ДО ПРОИСШЕСТВИЯ»
ПАССИВНЫЕ
«ПОСЛЕ ПРОИСШЕСТВИЯ»
- Аудит системы безопасности.
- Технические мероприятия
- Работа с персоналом.
План действий в случае кибератаки:
- Технические мероприятия.
- Информирование сотрудников,
клиентов и партнеров.
- СМИ.
8. Активные меры
безопасности
Аудит системы безопасности. Структурирование рисков.
Принятие политики ИБ для внутренних и внешних потребителей.
Мобильный доступ. Пароли!
Установка «теневого» ПО.
Контроль поставщиков аутсорсинга (ИТ, бухгалтерия, аудит,
кадры).
(Вне)плановые проверки безопасности.
Копирование важных данных. Правило 3-2-1.
9. Активные меры
безопасности-2
Проводятся как до возбуждения УД (ОРМ «Обследование помещений»), так
и после (ст.ст.182, 183 УПК РФ «Обыск, выемка»). Допрос.
Вызов адвоката по уголовным делам.
Не оскорблять правоохранителей, не пытаться оказать физическое
сопротивление.
Пароли! На требование о предоставлении пароля, лицо вправе отказать,
сославшись на ст.51 Конституции, БЕЗ доп.комментариев.
Судебная компьютерно-техническая экспертиза => пароли, шифрование,
облако.
Флешки, внешние жесткие диски.
Смартфоны, планшеты.
10. Активные меры
безопасности - 3
Прослушка телефонов и контроль интернет-трафика называются
аббревиатурой «СОРМ» — «Система технических средств для
обеспечения функций оперативно-разыскных мероприятий».
СОРМ-1 – это комплекс мероприятий, направленных на прослушку
мобильной связи, СОРМ-2 – мобильного интернет-трафика. ПТП и
СИТКС.
Анализ больших массивов данных. Сегодня такие методы
расследования выходят на первый план. Palantir Tech.
Можно ли узнать слушают ли? БСТМ и ОТО, собственные службы
ФСБ, МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР.
Мессенджеры (Skype, Viber, Telegram, WhatsApp, Wickr, AES Crypto,
SilentPhone).
11. Пассивные меры безопасности
План действий при утечке данных
ФИО, должности, контактные данные членов ГНР
(партнеры, ИТ, ИБ, юристы, PR).
Средства связи в случае атаки.
Порядок уведомления правоохранителей, партнеров,
клиентов.
Документирование происходящего.
Спикеры и лица, ответственные за принятие решений.