Casa > Ciber Noticias > Fuga de datos de los empleados durante el ataque de Bose Ransomware
CYBER NOTICIAS

Fuga de datos de los empleados durante el ataque de Bose Ransomware

La empresa estadounidense de fabricación Bose ha admitido que un ataque de ransomware afectó sus sistemas. El ataque estuvo acompañado de una violación de datos. Este sofisticado incidente cibernético fue detectado por primera vez por la empresa en marzo 7, 2021.

fugas de datos de empleados de ataque de ransomware bose

De acuerdo a una carta oficial enviado por la empresa a la Oficina del Fiscal General en New Hampshire, Bose inició un proceso integral para fortalecer la seguridad de sus sistemas. Comenzaron una investigación del incidente inmediatamente después de notar el ataque..

Se han contratado expertos en seguridad externos para la recuperación de los sistemas afectados por el fabricante de audio.. El 29 de abril, estaba claro que los piratas informáticos podrían haber accedido a una pequeña cantidad de hojas de cálculo internas.

como se informó, las hojas de cálculo contienen información sobre empleados actuales y anteriores. Los archivos obtenidos almacenan datos sobre los trabajadores’ nombres, números de seguro social, e información de compensación.




Ejemplos recientes de empresas afectadas por ransomware incluyen la empresa de tecnología japonesa Toshiba, que cayó víctima del ransomware DarkSide así como la empresa AXA Cyberinsuarance Company golpeado por Avaddon Ransomware.

Ataque de Bose Ransomware – Medidas de seguridad tomadas

Después del ataque de ransomware, Bose tomó las siguientes medidas para defender los sistemas corporativos contra incidentes futuros:

  • Protección mejorada contra malware / ransomware en terminales y servidores para mejorar aún más nuestra protección contra futuros ataques de malware / ransomware.
  • Realicé análisis forenses detallados en el servidor afectado para analizar el impacto del malware / ransomware.
  • Bloqueó los archivos maliciosos utilizados durante el ataque a los puntos finales para evitar una mayor propagación del malware o el intento de exfiltración de datos..
  • Monitoreo y registro mejorados para identificar cualquier acción futura por parte del actor de la amenaza o tipos similares de ataques..
  • Se bloquearon los sitios maliciosos recientemente identificados y las direcciones IP vinculadas a este actor de amenazas en firewalls externos para evitar una posible exfiltración..
  • Contraseñas cambiadas para todos los usuarios finales y usuarios privilegiados.
  • Se cambiaron las claves de acceso para todas las cuentas de servicio..

El 19 de mayo, la compañía también envió cartas de notificación sobre la violación a todas las personas afectadas por el incidente..

gergana Ivanova

Escritor altamente motivado con 5+ años de experiencia escribiendo para ransomware, el malware, adware, PUP, y otros problemas relacionados con la ciberseguridad. Como escritor, Me esfuerzo por crear contenido que se base en una investigación técnica exhaustiva.. Encuentro alegría en el proceso de crear artículos que sean fáciles de entender., informativo, y útil. Sigueme en Twitter (@IRGergana) para lo último en el campo de la informática, móvil, y seguridad online.

Más Mensajes

Sígueme:
google Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo