Huis > Cyber ​​Nieuws > Lekken van gegevens van werknemers tijdens Bose Ransomware-aanval
CYBER NEWS

Gegevenslekken van werknemers tijdens Bose Ransomware-aanval

Het Amerikaanse productiebedrijf Bose heeft toegegeven dat een ransomware-aanval hun systemen heeft getroffen. De aanval ging gepaard met een datalek. Dit geavanceerde cyberincident werd in maart voor het eerst ontdekt door het bedrijf 7, 2021.

bose ransomware valt het lekken van medewerkers aan

Volgens een officiële brief door het bedrijf naar het kantoor van de procureur-generaal in New Hampshire gestuurd, Bose startte een uitgebreid proces om de beveiliging van hun systemen te versterken. Ze begonnen een onderzoek naar het incident onmiddellijk nadat ze de aanval hadden opgemerkt.

Externe beveiligingsexperts zijn ingehuurd voor het herstel van de getroffen systemen door de audiomaker. Op 29 april, het was duidelijk dat hackers mogelijk toegang hebben gehad tot een klein aantal interne spreadsheets.

Zoals gemeld, de spreadsheets bevatten informatie over huidige en voormalige medewerkers. Verkregen bestanden slaan gegevens op over de werknemers’ namen, sofi-nummers, en compensatie-info.




Recente voorbeelden van bedrijven die door ransomware zijn getroffen, zijn onder meer het Japanse technologiebedrijf Toshiba dat is gevallen slachtoffer van de DarkSide-ransomware evenals de AXA Cyberinsuarance Company getroffen door Avaddon Ransomware.

Bose Ransomware-aanval – Genomen beveiligingsmaatregelen

Na de ransomware-aanval, Bose nam de volgende maatregelen om bedrijfssystemen te beschermen tegen toekomstige incidenten:

  • Verbeterde bescherming tegen malware / ransomware op eindpunten en servers om onze bescherming tegen toekomstige malware / ransomware-aanvallen verder te verbeteren.
  • Gedetailleerde forensische analyse uitgevoerd op de getroffen server om de impact van de malware / ransomware te analyseren.
  • De kwaadaardige bestanden die tijdens de aanval op endpoints werden gebruikt, geblokkeerd om verdere verspreiding van de malware of poging tot gegevensonderschepping te voorkomen.
  • Verbeterde monitoring en logboekregistratie om toekomstige acties van de bedreigingsacteur of vergelijkbare soorten aanvallen te identificeren.
  • Geblokkeerde nieuw geïdentificeerde kwaadaardige sites en IP's die zijn gekoppeld aan deze bedreigingsacteur op externe firewalls om mogelijke exfiltratie te voorkomen.
  • Gewijzigde wachtwoorden voor alle eindgebruikers en bevoegde gebruikers.
  • Toegangssleutels voor alle serviceaccounts gewijzigd.

Op 19 mei stuurde het bedrijf ook kennisgevingsbrieven over de inbreuk naar alle personen die door het incident waren getroffen.

Gergana Ivanova

Zeer gemotiveerde schrijver met 5+ jarenlange ervaring met het schrijven voor ransomware, malware, adware, PUP, en andere aan cyberbeveiliging gerelateerde kwesties. Als schrijver, Ik streef ernaar om content te creëren die gebaseerd is op gedegen technisch onderzoek. Ik vind het leuk om artikelen te maken die gemakkelijk te begrijpen zijn, informatief, en nuttig. Volg me op Twitter (@IRGergana) voor het laatste nieuws op het gebied van computer, mobiel, en online beveiliging.

Meer berichten

Volg mij:
Google Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens