Les huit principales cyberattaques du secteur juridique

Lorsqu’un cabinet juridique est confronté à une attaque, les enjeux sont importants. En plus du temps, des efforts et des dépenses, le cabinet doit engager des frais pour répondre à la cyberattaque, et les employés peuvent se trouver dans l’incapacité d’accéder à la technologie du cabinet et, par conséquent, de facturer des heures.

Pour résumer, la réputation du cabinet est mise à mal lorsque celui-ci ne peut pas répondre aux besoins de ses clients, ce qui peut aboutir à une perte de parts de marché.

Dans le même temps, le risque d’être victime d’une attaque est important. Dans son rapport 2019 Legal Technology Survey, l’American Bar Association a noté que 26 % des cabinets objets de l’enquête ont été victimes d’une violation de sécurité. Les incidents de cybersécurité incluaient des piratages, des attaques de site Web et la perte d’appareils tels que des ordinateurs portables.

Pour démontrer le danger croissant et les répercussions, nous avons compilé une liste des huit cyberattaques et cybermenaces les plus connues ciblant des cabinets juridiques.

Piratages de cabinets juridiques ayant généré le plus de dommages

8. Oleras

En 2016, un cybercriminel utilisant l’alias Oleras aurait ciblé 50 cabinets juridiques pour voler des informations confidentielles afin de faciliter le délit d’initié. Le hacker a tenté de recruter des complices dans le milieu criminel pour l’aider à violer les défenses des cabinets juridiques, puis à utiliser des mots clés pour faire des recherches sur des affaires en attente.

Pour les inciter à le rejoindre, Oleras a publié un plan qui détaillait les noms, adresses électroniques et informations de comptes de réseaux sociaux des employés des cabinets juridiques à cibler.

L’un des e-mails de hameçonnage associés à la fraude semblait venir d’une revue professionnelle et demandait au destinataire de décrire son travail dans les fusions et acquisitions.

  • Type de cyberattaque : hameçonnage
  • Lieu : États-Unis
  • Coût : non divulgué

Une fois mis au courant de la menace, le FBI a ouvert une enquête et émis une alerte à l’industrie. À ce jour, aucun des cabinets juridiques ciblés par Oleras n’a divulgué une attaque des défenses de sa société.

7. Jenner & Block et Proskauer Rose

Jenner & Block a admis qu’en réponse à une demande qui semblait légitime, l’entreprise avait transmis par erreur des formulaires W-2 d’employés à un destinataire non autorisé en 2017. Le programme d’hameçonnage a entraîné l’échange involontaire de renseignements personnels sur 859 personnes, y compris leur numéro de sécurité sociale et leur salaire.

Proskauer Rose a été victime d’une attaque similaire, impliquant ce qui semblait être une demande habituelle d’un cadre supérieur au sein du cabinet. Dans ce cas, le cabinet a perdu le contrôle de plus de 1 500 formulaires W-2.

  • Type de cyberattaque : hameçonnage
  • Lieu : New York
  • Coût : non divulgué
  • Nombre de personnes concernées : 2 359

Jenner & Block a signalé l’attaque aux autorités compétentes. Il a fourni deux ans d’accès au produit ProtectMyID Elite 3B d’Experian aux employés dont les informations ont été publiées. Il a également mis en place une assistance téléphonique pour les anciens employés et les employés actuels et a organisé des réunions avec les employés pour évoquer l’attaque.

Proskauer Rose a également averti les autorités de la divulgation des informations personnelles de ses employés. Le cabinet a fourni deux ans de services de récupération d’identité pour tous les employés, quelle que soit leur implication dans la violation.

6. Logiciel malveillant GozNym

En 2016, deux cabinets d’avocats dont le nom n’a pas été divulgué ont subi des attaques impliquant le logiciel malveillant appelé GozNym, que les criminels ont utilisé pour voler secrètement des informations de connexion et de mot de passe bancaires.

Pour tromper le personnel de la société afin d’obtenir leurs identifiants bancaires, les criminels ont envoyé un e-mail de hameçonnage qui dirigeait le destinataire vers des pages Web conçues pour ressembler au site Web de leur banque. Un enregistreur de frappe était utilisé, qui enregistrait les touches enfoncées lorsque les victimes visitaient le faux site bancaire. Ces informations étaient ensuite discrètement envoyées aux cybercriminels.

L’attaque ciblait les comptes bancaires de la Bank of America et de la Brookline Bank. Une fois que les criminels ont eu accès aux comptes bancaires du cabinet juridique, ils ont transféré les fonds vers d’autres comptes bancaires aux États-Unis et à l’étranger qu’ils contrôlaient. Un cabinet juridique a subi une perte de plus de 76 000 dollars tandis que l’autre a perdu 41 000 dollars.

  • Type de cyberattaque : hameçonnage et logiciel malveillant
  • Lieu : Washington D.C. et Wellesley, Massachusetts
  • Coût : 117 000 dollars

Selon l’accusation, GozNym a infecté des milliers d’appareils et potentiellement généré plus de 100 millions de dollars de perte.

Avocat prenant des notes dans un livre

5. Cravath Swaine & Moore et Weil Gotshal & Manges

Pour se livrer à des délits d’initié et recueillir des informations confidentielles sur des fusions et acquisitions en cours, trois ressortissants chinois ont ciblé les cabinets d’avocats Cravath Swaine & Moore et Weil Gotshal & Manges.

Selon le gouvernement américain, Iat Hong, Bo Zheng et Chin Hung ont gagné plus de 4 millions de dollars en vendant les informations qu’ils ont volées aux cabinets juridiques. Pour collecter de telles informations, les auteurs ont utilisé leur accès non autorisé pour lire les e-mails des partenaires des deux cabinets consacrés aux transactions en attente impliquant des sociétés publiques.

L’accusation indique que les accusés ciblaient cinq cabinets juridiques supplémentaires, lançant au moins 100 000 attaques sur ces cabinets.

  • Type de cyberattaque : logiciel malveillant et méthodes non divulguées
  • Lieu : New York
  • Coût : non divulgué
  • Bénéfices des transactions illégales : plus de 4 millions de dollars

Pour la vente d’informations d’initié, la U.S. Securities and Exchange Commission a condamné les auteurs à une amende de 8,8 millions de dollars.

4. DLA Piper

En juin 2017, DLA Piper a été victime d’une attaque par rançongiciel qui a d’abord bloqué ses bureaux ukrainiens pendant une mise à niveau de son logiciel de paie. L’attaque impliquait un logiciel malveillant appelé NotPetya. Le cabinet a mentionné sa « structure réseau horizontale » comme une raison de la diffusion si rapide de l’infection.

Suite à cette attaque, les employés de DLA Piper du monde entier ne pouvaient plus utiliser les systèmes téléphoniques et de messagerie du cabinet, et certains d’entre eux ont eu des difficultés à accéder à des documents. Cependant, le cabinet indique qu’il n’a pas perdu de données et que ses sauvegardes sont restées intactes.

  • Type de cyberattaque : rançongiciel
  • Lieu : Ukraine, puis monde
  • Coût : des millions de dollars

Pour répondre à l’attaque, le service informatique du cabinet a travaillé 15 000 heures supplémentaires. Étant donné l’ampleur et la gravité de l’attaque, le cabinet a dû effacer et reconstruire intégralement son environnement Windows.

3. Appleby

En 2016, Appleby, un cabinet juridique offshore situé aux Bermudes, a été victime d’une cyberattaque. La nouvelle de l’attaque a fait surface en 2017, lorsque le piratage a attiré l’attention du ICIJ.

Dans le cadre de l’affaire dite des Paradise Papers, les dossiers volés du cabinet juridique incluaient 13,4 millions de fichiers. Selon The Guardian, un total de 96 sociétés de médias et 381 journalistes ont examiné les documents.

Les mêmes journalistes du Süddeutsche Zeitung qui ont reçu les Panama Papers ont également obtenu les documents des Paradise Papers. Appleby a nié toute implication d’un infiltré,  affirmant que des hackers avaient volé les documents.

  • Type de cyberattaque : piratage ou attaque par infiltration
  • Lieu : Bermudes
  • Coût : non divulgué
  • Nombre de personnes et de sociétés concernées : plus de 120 000

En réponse à la violation, Appleby a engagé une action juridique contre  The Guardian et la BBC, demandant une indemnisation pour la divulgation de ses documents juridiques. Il a réglé le différend en signant un accord confidentiel avec les deux sociétés de médias.

L’ICIJ indique que les Paradise Papers ont eu pour conséquence une récupération des impôts non payés et l’évaluation des pénalités. L’ICIJ fait également état d’une prise de conscience accrue de la nécessite d’être vigilant et de disposer d’une sécurité plus robuste pour empêcher des attaques ultérieures.

2. Grubman Shire Meiselas & Sacks

En mai 2020, Grubman Shire Meiselas & Sacks, qui propose des services juridiques aux secteurs du divertissement et des médias, a reconnu avoir été victime d’une attaque par rançongiciel. Pour exercer une pression, les hackers ont divulgué des informations impliquant Lady Gaga, cliente du cabinet juridique. Ils ont également menacé de divulguer des informations impliquant d’autres célébrités.

Les pirates informatiques ont demandé le paiement d’une rançon de 42 millions de dollars pour empêcher la diffusion des documents au public. Les auteurs ont d’abord demandé 21 millions de dollars, avant de doubler ce montant.

Selon des agences de presse, les criminels à l’origine de l’attaque ont indiqué avoir reçu 365 000 dollars du cabinet jusqu’à présent. Ils ont menacé de diffuser d’autres données, la plupart impliquant des célébrités, s’ils ne reçoivent pas l’intégralité du paiement.

  • Type de cyberattaque : rançongiciel
  • Lieu : non divulgué
  • Coût : à déterminer
  • Personnes concernées : à déterminer

Dans le cadre de sa réponse, le cabinet a indiqué avoir embauché des « experts du monde entier spécialisés dans ce domaine, et travailler 24h/24 pour traiter ces problèmes. »

Auparavant, Travelex, une société britannique fournissant des services de change, a payé à la même organisation criminelle une rançon de 2,3 millions de dollars pour reprendre le contrôle de ses fichiers et de son réseau.

1. Mossack Fonseca

En avril 2016, des journalistes du journal allemand Süddeutsche Zeitung, Bastian Obermayer et Frederik Obermaier, ont reçu environ 11,5 millions de documents appartenant au cabinet juridique panaméen Mossack Fonseca. Les journalistes ont donc contacté l’International Consortium of Investigative Journalists (ICIJ). L’ICIJ a constitué une équipe de 107 sociétés de médias situées dans 76 pays pour examiner les documents appelés par la suite Panama Papers. Entre autres activités discutables, ces documents détaillaient l’utilisation répandue de sociétés écrans et de transactions complexes comme moyens de commettre des fraudes fiscales.

Tandis que certaines personnes affirmaient que les 11,5 millions de documents ayant terminé dans les mains de la presse mondiale provenaient d’une fuite d’un infiltré anonyme, Mossak Fonseca indiquait que le cabinet avait été victime d’un piratage.

  • Type de cyberattaque : piratage ou attaque par infiltration
  • Lieu : Panama City, Panama
  • Coût : le cabinet a fermé ses portes en mars 2018
  • Nombre de personnes concernées : plus de 300 000

À la suite des Panama Papers, plusieurs personnes mentionnées dans les documents ont démissionné, notamment le Premier Ministre d’Islande, Sigmundur David Gunnlaugsson. Les gouvernements du monde entier ont utilisé les documents pour récupérer plus de 1,2 milliards de dollars. Sous l’effet de la publicité négative associée aux Panama Papers, Mossak Fonseca a fermé ses portes en mars 2018.

En plus d’essayer de commettre une fraude bancaire ordinaire, les cybercriminels cherchent de plus en plus à accéder aux données et à la propriété intellectuelle appartenant à un cabinet. En fait, la plupart des attaques les plus nuisibles impliquent soit le simple vol de données confidentielles pour l’organisation d’opérations de délit d’initié, soit le vol et la restitution contre rançon de données de clients des cabinets juridiques.

Si vous cherchez à améliorer la sécurité de votre organisation, Arctic Wolf fournit aux cabinets juridiques des services de cybersécurité personnalisés, avec un accès 24h/24 et à la demande à une équipe dédiée d’experts en sécurité pouvant se prévaloir d’une expérience approfondie dans le secteur juridique.

Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet