Axitea » Approfondimenti » Studi legali: non è più sufficiente difendere i propri assistiti in un’aula di tribunale!

Approfondimenti

Studi legali: non è più sufficiente difendere i propri assistiti in un’aula di tribunale!

Interessato alle soluzioni di sicurezza di Axitea?

Autore

Redazione Axitea

L’anno scorso Anonymous aveva attaccato e diffuso i dati di importanti enti statali quali Cnr, Ferrovie, Ministero dello Sviluppo economico.In questi giorni, invece, ha scovato e diffuso illecitamente le PEC (Posta Elettronica Certificata) di 30.000 mila iscritti all’Ordine degli avvocati di Roma. Fra questi spicca anche il nome del sindaco di Roma Virginia Raggi, rea di essere in ritardo con il pagamento della quota d’iscrizione all’ordine (stando alle mail pubblicate dagli hacker).Il motivo di questa offensiva è legato a una vendetta: si tratta di ricordare Aken e Otherwise, hacker militanti in Anonymous e arrestati nel maggio 2015 a seguito degli attacchi all’esposizione universale Expo2015, oltre alla violazione di siti istituzionali come il Ministero della Difesa e le Forze armate.

A prescindere da questa specifica motivazione, dall’attuale scenario emerge in maniera evidente che fra le vittime con il maggior incremento percentuale di attacchi informatici troviamo proprio gli studi legali, entità con la maggiore concentrazione di dati riservati, sensibili e giudiziari. Una vera miniera d’oro per coloro che ricercano informazioni e credenziali da rivendere al migliore offerente nel mercato nero di Internet.

Questa tendenza è sottolineata, oltre che dai fatti, anche dai principali analisti del mercato della sicurezza o dalle note associazioni, una su tutte il Clusit. Il Dark Web è in fermento e avido di informazioni da richiedere e da rivendere: queste informazioni si trovano spesso negli studi legali, che quotidianamente le raccolgono per poter difendere adeguatamente i propri assistiti.

“Proteggere adeguatamente i propri assistiti” è diventato importante non solo in un’aula di tribunale! Gli studi legali dovrebbero adottare in fretta idonee misure di protezione e di monitoraggio che facciano fronte alle moderne tecnologie di attacco e alle nuove metodologie di rilevamento.

Ico-pos-Rilevazione intrusione

Interessato alle soluzioni di sicurezza di Axitea?

Scroll to Top
Torna su