Accueil > Nouvelles Cyber > Fuite de données des employés lors de l'attaque Bose Ransomware
CYBER NOUVELLES

Fuite de données d'employés lors d'une attaque Bose Ransomware

L'entreprise de fabrication américaine Bose a admis qu'une attaque de ransomware a frappé leurs systèmes. L'attaque était accompagnée d'une violation de données. Ce cyber-incident sophistiqué a été détecté pour la première fois par l'entreprise en mars 7, 2021.

bose ransomware attaque la fuite de données des employés

Selon une lettre officielle envoyé par l'entreprise au bureau du procureur général du New Hampshire, Bose a lancé un processus complet pour renforcer la sécurité de ses systèmes. Ils ont ouvert une enquête sur l'incident immédiatement après avoir noté l'attaque.

Des experts en sécurité externes ont été embauchés pour la récupération des systèmes impactés par le fabricant audio. Le 29 avril, il était clair que les pirates auraient pu accéder à un petit nombre de feuilles de calcul internes.

Comme signalé, les feuilles de calcul contiennent des informations sur les employés actuels et anciens. Les fichiers obtenus stockent des données sur les travailleurs’ noms, numéros de sécurité sociale, et informations sur la rémunération.




Parmi les exemples récents d'entreprises touchées par les ransomwares, citons la société de technologie japonaise Toshiba, qui est tombée victime du ransomware DarkSide ainsi que la société AXA Cyberinsuarance frappé par Avaddon Ransomware.

Attaque Bose Ransomware – Mesures de sécurité prises

Après l'attaque du ransomware, Bose a pris les mesures suivantes pour défendre les systèmes d'entreprise contre de futurs incidents:

  • Protection renforcée contre les malwares / ransomwares sur les terminaux et les serveurs pour améliorer encore notre protection contre les futures attaques de malwares / ransomwares.
  • Réalisation d'une analyse médico-légale détaillée sur le serveur concerné pour analyser l'impact du malware / ransomware.
  • Bloqué les fichiers malveillants utilisés lors de l'attaque sur les points finaux pour empêcher la propagation du malware ou la tentative d'exfiltration de données.
  • Surveillance et journalisation améliorées pour identifier les actions futures de l'acteur de la menace ou des types d'attaques similaires.
  • Bloqué les sites malveillants nouvellement identifiés et les adresses IP liées à cet acteur de la menace sur les pare-feu externes pour empêcher une exfiltration potentielle.
  • Mots de passe modifiés pour tous les utilisateurs finaux et les utilisateurs privilégiés.
  • Clés d'accès modifiées pour tous les comptes de service.

Le 19 mai, la société a également envoyé des lettres de notification concernant la violation à toutes les personnes touchées par l'incident..

gergana Ivanova

Écrivain très motivé avec 5+ années d'expérience dans la rédaction de ransomwares, les logiciels malveillants, adware, PUP, et autres problèmes liés à la cybersécurité. En tant qu'écrivain, Je m'efforce de créer du contenu basé sur une recherche technique approfondie. Je trouve de la joie dans le processus de création d'articles faciles à comprendre, informatif, et utile. Suis moi sur Twitter (@IRGergana) pour les dernières nouvelles dans le domaine de l'informatique, mobile, et sécurité en ligne.

Plus de messages

Suivez-moi:
Google Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord