Casa > Cyber ​​Notizie > Perdita di dati dei dipendenti durante l'attacco Bose Ransomware
CYBER NEWS

Perdita di dati dei dipendenti durante l'attacco Bose Ransomware

La società di produzione americana Bose ha ammesso che un attacco ransomware ha colpito i loro sistemi. L'attacco è stato accompagnato da una violazione dei dati. Questo sofisticato incidente informatico è stato rilevato per la prima volta dalla società a marzo 7, 2021.

bose ransomware attacca la perdita di dati dei dipendenti

Secondo una lettera ufficiale inviato dalla società all'ufficio del procuratore generale nel New Hampshire, Bose ha avviato un processo completo per rafforzare la sicurezza dei propri sistemi. Hanno avviato un'indagine sull'incidente subito dopo aver notato l'attacco.

Esperti di sicurezza esterni sono stati assunti per il ripristino dei sistemi interessati dal produttore audio. Il 29 aprile, era chiaro che gli hacker avrebbero potuto accedere a un numero limitato di fogli di calcolo interni.

come riportato, i fogli di calcolo contengono informazioni sui dipendenti attuali ed ex. I file ottenuti memorizzano i dati sui lavoratori’ nomi, numeri di previdenza sociale, e informazioni sulla compensazione.




Esempi recenti di aziende colpite da ransomware includono la società tecnologica giapponese Toshiba che è caduta vittima del ransomware DarkSide così come AXA Cyberinsuarance Company colpito da Avaddon Ransomware.

Bose Ransomware Attack – Misure di sicurezza adottate

Dopo l'attacco ransomware, Bose ha adottato le seguenti misure per difendere i sistemi aziendali da incidenti futuri:

  • Protezione avanzata da malware / ransomware su endpoint e server per migliorare ulteriormente la nostra protezione contro futuri attacchi di malware / ransomware.
  • Ha eseguito analisi forensi dettagliate sul server interessato per analizzare l'impatto del malware / ransomware.
  • Bloccato i file dannosi utilizzati durante l'attacco agli endpoint per impedire l'ulteriore diffusione del malware o il tentativo di esfiltrazione di dati.
  • Monitoraggio e registrazione migliorati per identificare eventuali azioni future dell'attore della minaccia o tipi di attacchi simili.
  • Siti dannosi identificati di recente e IP collegati a questo attore di minacce su firewall esterni bloccati per prevenire potenziali esfiltrazioni.
  • Password modificate per tutti gli utenti finali e gli utenti privilegiati.
  • Chiavi di accesso modificate per tutti gli account di servizio.

Il 19 maggio la società ha inoltre inviato lettere di notifica della violazione a tutte le persone colpite dall'incidente.

Gergana Ivanova

Scrittore altamente motivato con 5+ anni di esperienza nella scrittura di ransomware, il malware, adware, PUP, e altri problemi relativi alla sicurezza informatica. Come scrittore, Mi sforzo di creare contenuti basati su un'approfondita ricerca tecnica. Trovo gioia nel processo di creazione di articoli facili da capire, Informativo, e utile. Seguimi su Twitter (@IRGergana) per le ultime novità nel campo dei computer, mobile, e sicurezza online.

Altri messaggi

Seguimi:
Google Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo