La empresa estadounidense de fabricación Bose ha admitido que un ataque de ransomware afectó sus sistemas. El ataque estuvo acompañado de una violación de datos. Este sofisticado incidente cibernético fue detectado por primera vez por la empresa en marzo 7, 2021.
De acuerdo a una carta oficial enviado por la empresa a la Oficina del Fiscal General en New Hampshire, Bose inició un proceso integral para fortalecer la seguridad de sus sistemas. Comenzaron una investigación del incidente inmediatamente después de notar el ataque..
Se han contratado expertos en seguridad externos para la recuperación de los sistemas afectados por el fabricante de audio.. El 29 de abril, estaba claro que los piratas informáticos podrían haber accedido a una pequeña cantidad de hojas de cálculo internas.
como se informó, las hojas de cálculo contienen información sobre empleados actuales y anteriores. Los archivos obtenidos almacenan datos sobre los trabajadores’ nombres, números de seguro social, e información de compensación.
Ejemplos recientes de empresas afectadas por ransomware incluyen la empresa de tecnología japonesa Toshiba, que cayó víctima del ransomware DarkSide así como la empresa AXA Cyberinsuarance Company golpeado por Avaddon Ransomware.
Ataque de Bose Ransomware – Medidas de seguridad tomadas
Después del ataque de ransomware, Bose tomó las siguientes medidas para defender los sistemas corporativos contra incidentes futuros:
- Protección mejorada contra malware / ransomware en terminales y servidores para mejorar aún más nuestra protección contra futuros ataques de malware / ransomware.
- Realicé análisis forenses detallados en el servidor afectado para analizar el impacto del malware / ransomware.
- Bloqueó los archivos maliciosos utilizados durante el ataque a los puntos finales para evitar una mayor propagación del malware o el intento de exfiltración de datos..
- Monitoreo y registro mejorados para identificar cualquier acción futura por parte del actor de la amenaza o tipos similares de ataques..
- Se bloquearon los sitios maliciosos recientemente identificados y las direcciones IP vinculadas a este actor de amenazas en firewalls externos para evitar una posible exfiltración..
- Contraseñas cambiadas para todos los usuarios finales y usuarios privilegiados.
- Se cambiaron las claves de acceso para todas las cuentas de servicio..
El 19 de mayo, la compañía también envió cartas de notificación sobre la violación a todas las personas afectadas por el incidente..