Die amerikanische Produktionsfirma Bose hat zugegeben, dass ein Ransomware-Angriff ihre Systeme getroffen hat. Der Angriff wurde von einem Datenverstoß begleitet. Dieser hochentwickelte Cyber-Vorfall wurde erstmals im März vom Unternehmen entdeckt 7, 2021.
Nach ein offizieller Brief von der Firma an die Generalstaatsanwaltschaft in New Hampshire geschickt, Bose leitete einen umfassenden Prozess ein, um die Sicherheit ihrer Systeme zu verbessern. Sie leiteten eine Untersuchung des Vorfalls ein, unmittelbar nachdem sie den Angriff bemerkt hatten.
Externe Sicherheitsexperten wurden vom Audiohersteller mit der Wiederherstellung der betroffenen Systeme beauftragt. Am 29. April, Es war klar, dass Hacker möglicherweise auf eine kleine Anzahl interner Tabellenkalkulationen zugegriffen haben.
Wie berichtet, Die Tabellen enthalten Informationen zu aktuellen und ehemaligen Mitarbeitern. Erhaltene Dateien speichern Daten über die Arbeiter’ Namen, Sozialversicherungsnummern, und Entschädigungsinfo.
Zu den jüngsten Beispielen für Unternehmen, die von Ransomware betroffen sind, gehört das japanische Technologieunternehmen Toshiba, das gefallen ist Opfer der DarkSide Ransomware sowie die AXA Cyberinsuarance Company von Avaddon Ransomware getroffen.
Bose Ransomware-Angriff – Sicherheitsmaßnahmen getroffen
Nach dem Ransomware-Angriff, Bose hat die folgenden Maßnahmen ergriffen, um Unternehmenssysteme vor zukünftigen Vorfällen zu schützen:
- Verbesserter Malware- / Ransomware-Schutz auf Endpunkten und Servern, um unseren Schutz vor zukünftigen Malware- / Ransomware-Angriffen weiter zu verbessern.
- Durchführung einer detaillierten forensischen Analyse auf dem betroffenen Server, um die Auswirkungen der Malware / Ransomware zu analysieren.
- Blockierte die schädlichen Dateien, die während des Angriffs auf Endpunkte verwendet wurden, um eine weitere Verbreitung der Malware oder einen Datenexfiltrationsversuch zu verhindern.
- Verbesserte Überwachung und Protokollierung, um zukünftige Aktionen des Bedrohungsakteurs oder ähnliche Arten von Angriffen zu identifizieren.
- Blockierte neu identifizierte schädliche Websites und IPs, die mit diesem Bedrohungsakteur auf externen Firewalls verknüpft sind, um eine mögliche Exfiltration zu verhindern.
- Geänderte Passwörter für alle Endbenutzer und privilegierten Benutzer.
- Geänderte Zugriffsschlüssel für alle Dienstkonten.
Am 19. Mai sandte das Unternehmen außerdem Benachrichtigungsschreiben über den Verstoß an alle von dem Vorfall betroffenen Personen.