Het Amerikaanse productiebedrijf Bose heeft toegegeven dat een ransomware-aanval hun systemen heeft getroffen. De aanval ging gepaard met een datalek. Dit geavanceerde cyberincident werd in maart voor het eerst ontdekt door het bedrijf 7, 2021.
Volgens een officiële brief door het bedrijf naar het kantoor van de procureur-generaal in New Hampshire gestuurd, Bose startte een uitgebreid proces om de beveiliging van hun systemen te versterken. Ze begonnen een onderzoek naar het incident onmiddellijk nadat ze de aanval hadden opgemerkt.
Externe beveiligingsexperts zijn ingehuurd voor het herstel van de getroffen systemen door de audiomaker. Op 29 april, het was duidelijk dat hackers mogelijk toegang hebben gehad tot een klein aantal interne spreadsheets.
Zoals gemeld, de spreadsheets bevatten informatie over huidige en voormalige medewerkers. Verkregen bestanden slaan gegevens op over de werknemers’ namen, sofi-nummers, en compensatie-info.
Recente voorbeelden van bedrijven die door ransomware zijn getroffen, zijn onder meer het Japanse technologiebedrijf Toshiba dat is gevallen slachtoffer van de DarkSide-ransomware evenals de AXA Cyberinsuarance Company getroffen door Avaddon Ransomware.
Bose Ransomware-aanval – Genomen beveiligingsmaatregelen
Na de ransomware-aanval, Bose nam de volgende maatregelen om bedrijfssystemen te beschermen tegen toekomstige incidenten:
- Verbeterde bescherming tegen malware / ransomware op eindpunten en servers om onze bescherming tegen toekomstige malware / ransomware-aanvallen verder te verbeteren.
- Gedetailleerde forensische analyse uitgevoerd op de getroffen server om de impact van de malware / ransomware te analyseren.
- De kwaadaardige bestanden die tijdens de aanval op endpoints werden gebruikt, geblokkeerd om verdere verspreiding van de malware of poging tot gegevensonderschepping te voorkomen.
- Verbeterde monitoring en logboekregistratie om toekomstige acties van de bedreigingsacteur of vergelijkbare soorten aanvallen te identificeren.
- Geblokkeerde nieuw geïdentificeerde kwaadaardige sites en IP's die zijn gekoppeld aan deze bedreigingsacteur op externe firewalls om mogelijke exfiltratie te voorkomen.
- Gewijzigde wachtwoorden voor alle eindgebruikers en bevoegde gebruikers.
- Toegangssleutels voor alle serviceaccounts gewijzigd.
Op 19 mei stuurde het bedrijf ook kennisgevingsbrieven over de inbreuk naar alle personen die door het incident waren getroffen.