Casa > cibernético Notícias > Vazamento de dados de funcionários durante o ataque de Bose Ransomware
CYBER NEWS

Vazamento de dados de funcionários durante o ataque do Bose Ransomware

A empresa de manufatura americana Bose admitiu que um ataque de ransomware atingiu seus sistemas. O ataque foi acompanhado por uma violação de dados. Este sofisticado incidente cibernético foi detectado pela primeira vez pela empresa em março 7, 2021.

Bose ransomware ataque vazamento de dados de funcionários

De acordo com uma carta oficial enviado pela empresa ao Gabinete do Procurador-Geral em New Hampshire, A Bose iniciou um processo abrangente para fortalecer a segurança de seus sistemas. Eles começaram uma investigação do incidente imediatamente após perceberem o ataque.

Especialistas de segurança externos foram contratados para a recuperação dos sistemas afetados pelo fabricante de áudio. Em 29 de abril, ficou claro que os hackers podem ter acessado um pequeno número de planilhas internas.

Como reportado, as planilhas contêm informações sobre funcionários atuais e ex-funcionários. Os arquivos obtidos armazenam dados sobre os trabalhadores’ nomes, números de segurança social, e informações de compensação.




Exemplos recentes de empresas atingidas por ransomware incluem a empresa japonesa de tecnologia Toshiba, que caiu vítima do ransomware DarkSide bem como a AXA Cyberinsuarance Company atingido por Avaddon Ransomware.

Ataque Bose Ransomware – Medidas de segurança tomadas

Após o ataque de ransomware, A Bose tomou as seguintes medidas para defender os sistemas corporativos contra futuros incidentes:

  • Proteção aprimorada de malware / ransomware em endpoints e servidores para aprimorar ainda mais nossa proteção contra futuros ataques de malware / ransomware.
  • Realizou análise forense detalhada no servidor afetado para analisar o impacto do malware / ransomware.
  • Bloqueou os arquivos maliciosos usados ​​durante o ataque aos endpoints para evitar a propagação do malware ou tentativa de exfiltração de dados.
  • Monitoramento e registro aprimorados para identificar quaisquer ações futuras do ator da ameaça ou tipos semelhantes de ataques.
  • Bloqueou sites maliciosos recém-identificados e IPs vinculados a este ator de ameaça em firewalls externos para evitar possível exfiltração.
  • Senhas alteradas para todos os usuários finais e usuários privilegiados.
  • Chaves de acesso alteradas para todas as contas de serviço.

Em 19 de maio, a empresa também enviou cartas de notificação sobre a violação a todos os indivíduos afetados pelo incidente.

Gergana Ivanova

Escritor altamente motivado com 5+ anos de experiência escrevendo para ransomware, malwares, adware, PUPs, e outras questões relacionadas à segurança cibernética. Como escritor, Eu me esforço para criar conteúdo baseado em pesquisa técnica completa. Tenho alegria no processo de criação de artigos fáceis de entender, informativo, e útil. Siga me no twitter (@IRGergana) para o mais recente no campo da informática, Móvel, e segurança online.

mais Posts

Me siga:
Google Plus

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...