Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514
Bose colpita da un Ransomware.

Bose colpita da un Ransomware.

28 Maggio 2021 07:21

Il produttore di apparecchiature audio Bose ha rivelato di essere stato vittima di un sofisticato attacco ransomware, ma il gigante del suono non ha pagato il riscatto ed è stato in grado di limitare l’impatto dell’incidente informatico.

Secondo un avviso depositato presso l’ufficio del procuratore generale del New Hampshire, la società ha rilevato per la prima volta l’attacco ransomware ai propri sistemi interni statunitensi il 7 marzo e ha avviato immediatamente i protocolli di risposta agli incidenti e attivato il proprio team IT per contenere la minaccia e rafforzare le difese.

Tuttavia, la società non ha pagato alcun riscatto.

Bose ha fornito questa dichiarazione a Commercial Integrator:

A marzo abbiamo subito un sofisticato attacco informatico. Abbiamo ripristinato e protetto rapidamente i nostri sistemi con il supporto di esperti di sicurezza informatica di terze parti. Abbiamo anche informato l’FBI. Durante la nostra indagine abbiamo identificato un numero molto limitato di persone i cui dati sono stati interessati e abbiamo inviato loro comunicazioni direttamente in conformità con i nostri requisiti legali.

Inoltre ha aggiunto:

Non abbiamo effettuato alcun pagamento di riscatto. Non ci sono state interruzioni delle nostre attività dove il nostro obiettivo è fornire ai nostri clienti i migliori prodotti ed esperienze che si aspettano da Bose. Sappiamo quanto sia importante salvaguardare le informazioni che ci vengono affidate e restiamo impegnati nella difesa dalle minacce informatiche.

Il 29 aprile, l’indagine ha rivelato che i dati dei file interni delle risorse umane relativi a sei ex dipendenti con sede nel New Hampshire sono stati accessibili e potenzialmente pubblici. I dati includono nomi, numeri di previdenza sociale e informazioni relative al risarcimento.

“Le prove forensi a nostra disposizione dimostrano che l’autore della minaccia ha interagito con un set limitato di cartelle all’interno di questi file”, ha affermato la società che ha analizzato i dati. “Tuttavia, non abbiamo prove per confermare che i dati contenuti in questi file siano stati esfiltrati con successo, ma non siamo nemmeno in grado di confermare il contrario”.

La società ha dichiarato nella sua comunicazione di aver ingaggiato esperti per monitorare il dark web per i dati potenzialmente rubati e da allora ha implementato misure per proteggersi da attacchi futuri, tra cui:

  • Protezione avanzata da malware/ransomware su endpoint e server
  • Analisi forense dettagliata sui server impattati per analizzare la portata dell’attacco
  • File dannosi bloccati dagli endpoint
  • Monitoraggio e registrazione degli eventi migliorati
  • Blocco dei siti e indirizzi IP dannosi collegati allo specifico attore della minaccia
  • Password modificate per gli utenti finali e gli utenti privilegiati
  • Chiavi di accesso modificate per tutti gli account di servizio

La società ha anche offerto agli ex dipendenti del New Hampshire interessati dei servizi di protezione delle loro identità per 12 mesi, secondo l’avviso.

Fonte

https://mytechdecisions.com/it-infrastructure/bose-says-it-suffered-ransomware-attack/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…