12
Киберугрозы в юридическом бизнесе Кирилл Бельский Старший партнер Руководитель практики разрешения споров АБ «Коблев и партнеры», гор. Москва 14 сентября 2016 года

Kirill Belsky - Ccyberthreats in legal business

Embed Size (px)

Citation preview

Киберугрозы в юридическом бизнесеКирилл Бельский Старший партнер Руководитель практики разрешения споров АБ «Коблев и партнеры», гор. Москва 14 сентября 2016 года

ОФИЦИАЛЬНОЕ ПРЕДУПРЕЖДЕНИЕ ФБР США

ЗА ТРИ НЕДЕЛИ ДО PANAMALEAKS

Средства компьютерной безопасности, применяемые юрфирмами. Исследование АВА. 2014 год.

Источник: http://i1.wp.com/www.lawsitesblog.com/wp-content/uploads/2014/09/Security-Tools-Used.jpg

Исследование американских юрфирм на предмет киберзащищенности. 2015 год.

Источник: http://www.legaltechnology.com/latest-news/aba-survey-highlights-extent-of-lawyer-mobility-as-tech-opportunities-and-challenges-evolve/

25% подвергались атакам

47% не имели плана действий

при кибератаке55%

крупнейших фирм имели план действий

при кибератаке

34% ИБ-директор в

штате

Самая ценная информация юрфирм:1) Процессуальные и справочные документы по делам в

производстве. 2) Финансовая документация доверителей. 3) Ноу-хау. 4) Информация о сделках. 5) Конфиденциальная информация о юридидических и

физических лицах. Переписка.

Возможные инициаторы кибератак:

1) Процессуальные оппоненты.2) Мошенники.3) Охотники за инсайдом. 4) Недобросовестные конкуренты в бизнесе и политике.5) Правоохранительные органы и спецслужбы.

Также хактивисты.

МЕРЫ БЕЗОПАСНОСТИ

АКТИВНЫЕ «ДО ПРОИСШЕСТВИЯ»

ПАССИВНЫЕ «ПОСЛЕ ПРОИСШЕСТВИЯ»

- Аудит системы безопасности. - Технические мероприятия - Работа с персоналом.

План действий в случае кибератаки: - Технические мероприятия. - Информирование сотрудников, клиентов и партнеров.

- СМИ.

Активные меры безопасностиАудит системы безопасности. Структурирование рисков.

Принятие политики ИБ для внутренних и внешних потребителей.

Мобильный доступ. Пароли!

Установка «теневого» ПО.

Контроль поставщиков аутсорсинга (ИТ, бухгалтерия, аудит, кадры).

(Вне)плановые проверки безопасности.

Копирование важных данных. Правило 3-2-1.

Активные меры безопасности-2Проводятся как до возбуждения УД (ОРМ «Обследование помещений»), так и после (ст.ст.182, 183 УПК РФ «Обыск, выемка»). Допрос.

Вызов адвоката по уголовным делам.

Не оскорблять правоохранителей, не пытаться оказать физическое сопротивление.

Пароли! На требование о предоставлении пароля, лицо вправе отказать, сославшись на ст.51 Конституции, БЕЗ доп.комментариев.

Судебная компьютерно-техническая экспертиза => пароли, шифрование, облако.

Флешки, внешние жесткие диски.

Смартфоны, планшеты.

Активные меры безопасности - 3Прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» — «Система технических средств для обеспечения функций оперативно-разыскных мероприятий». СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи, СОРМ-2 – мобильного интернет-трафика. ПТП и СИТКС.

Анализ больших массивов данных. Сегодня такие методы расследования выходят на первый план. Palantir Tech.

Можно ли узнать слушают ли? БСТМ и ОТО, собственные службы ФСБ, МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР.

Мессенджеры (Skype, Viber, Telegram, WhatsApp, Wickr, AES Crypto, SilentPhone).

Пассивные меры безопасности План действий при утечке данных

ФИО, должности, контактные данные членов ГНР (партнеры, ИТ, ИБ, юристы, PR).

Средства связи в случае атаки.

Порядок уведомления правоохранителей, партнеров, клиентов.

Документирование происходящего.

Спикеры и лица, ответственные за принятие решений.

Спасибо за внимание!