La società di produzione americana Bose ha ammesso che un attacco ransomware ha colpito i loro sistemi. L'attacco è stato accompagnato da una violazione dei dati. Questo sofisticato incidente informatico è stato rilevato per la prima volta dalla società a marzo 7, 2021.
Secondo una lettera ufficiale inviato dalla società all'ufficio del procuratore generale nel New Hampshire, Bose ha avviato un processo completo per rafforzare la sicurezza dei propri sistemi. Hanno avviato un'indagine sull'incidente subito dopo aver notato l'attacco.
Esperti di sicurezza esterni sono stati assunti per il ripristino dei sistemi interessati dal produttore audio. Il 29 aprile, era chiaro che gli hacker avrebbero potuto accedere a un numero limitato di fogli di calcolo interni.
come riportato, i fogli di calcolo contengono informazioni sui dipendenti attuali ed ex. I file ottenuti memorizzano i dati sui lavoratori’ nomi, numeri di previdenza sociale, e informazioni sulla compensazione.
Esempi recenti di aziende colpite da ransomware includono la società tecnologica giapponese Toshiba che è caduta vittima del ransomware DarkSide così come AXA Cyberinsuarance Company colpito da Avaddon Ransomware.
Bose Ransomware Attack – Misure di sicurezza adottate
Dopo l'attacco ransomware, Bose ha adottato le seguenti misure per difendere i sistemi aziendali da incidenti futuri:
- Protezione avanzata da malware / ransomware su endpoint e server per migliorare ulteriormente la nostra protezione contro futuri attacchi di malware / ransomware.
- Ha eseguito analisi forensi dettagliate sul server interessato per analizzare l'impatto del malware / ransomware.
- Bloccato i file dannosi utilizzati durante l'attacco agli endpoint per impedire l'ulteriore diffusione del malware o il tentativo di esfiltrazione di dati.
- Monitoraggio e registrazione migliorati per identificare eventuali azioni future dell'attore della minaccia o tipi di attacchi simili.
- Siti dannosi identificati di recente e IP collegati a questo attore di minacce su firewall esterni bloccati per prevenire potenziali esfiltrazioni.
- Password modificate per tutti gli utenti finali e gli utenti privilegiati.
- Chiavi di accesso modificate per tutti gli account di servizio.
Il 19 maggio la società ha inoltre inviato lettere di notifica della violazione a tutte le persone colpite dall'incidente.