L'entreprise de fabrication américaine Bose a admis qu'une attaque de ransomware a frappé leurs systèmes. L'attaque était accompagnée d'une violation de données. Ce cyber-incident sophistiqué a été détecté pour la première fois par l'entreprise en mars 7, 2021.
Selon une lettre officielle envoyé par l'entreprise au bureau du procureur général du New Hampshire, Bose a lancé un processus complet pour renforcer la sécurité de ses systèmes. Ils ont ouvert une enquête sur l'incident immédiatement après avoir noté l'attaque.
Des experts en sécurité externes ont été embauchés pour la récupération des systèmes impactés par le fabricant audio. Le 29 avril, il était clair que les pirates auraient pu accéder à un petit nombre de feuilles de calcul internes.
Comme signalé, les feuilles de calcul contiennent des informations sur les employés actuels et anciens. Les fichiers obtenus stockent des données sur les travailleurs’ noms, numéros de sécurité sociale, et informations sur la rémunération.
Parmi les exemples récents d'entreprises touchées par les ransomwares, citons la société de technologie japonaise Toshiba, qui est tombée victime du ransomware DarkSide ainsi que la société AXA Cyberinsuarance frappé par Avaddon Ransomware.
Attaque Bose Ransomware – Mesures de sécurité prises
Après l'attaque du ransomware, Bose a pris les mesures suivantes pour défendre les systèmes d'entreprise contre de futurs incidents:
- Protection renforcée contre les malwares / ransomwares sur les terminaux et les serveurs pour améliorer encore notre protection contre les futures attaques de malwares / ransomwares.
- Réalisation d'une analyse médico-légale détaillée sur le serveur concerné pour analyser l'impact du malware / ransomware.
- Bloqué les fichiers malveillants utilisés lors de l'attaque sur les points finaux pour empêcher la propagation du malware ou la tentative d'exfiltration de données.
- Surveillance et journalisation améliorées pour identifier les actions futures de l'acteur de la menace ou des types d'attaques similaires.
- Bloqué les sites malveillants nouvellement identifiés et les adresses IP liées à cet acteur de la menace sur les pare-feu externes pour empêcher une exfiltration potentielle.
- Mots de passe modifiés pour tous les utilisateurs finaux et les utilisateurs privilégiés.
- Clés d'accès modifiées pour tous les comptes de service.
Le 19 mai, la société a également envoyé des lettres de notification concernant la violation à toutes les personnes touchées par l'incident..