Todas las Noticias en Películas, Avances de Películas y Reseñas.

Datos personales de empleados con acceso no autorizado

El fabricante de equipos de audio Bose reveló una violación de datos, en la que una parte no autorizada accedió a algunos de los datos confidenciales en sus sistemas de EE. UU. La brecha fue el resultado de un ataque de ransomware en los sistemas estadounidenses de Bose, que supuestamente ocurrió a principios de marzo. Si bien no hay pistas sobre ningún dato robado, Bose ya notificó a los empleados afectados y ahora está investigando el asunto más a fondo.

Bose reveló una violación de datos

Bose, un fabricante de equipos de audio para consumidores y empresas, informó recientemente un incidente de violación de datos a la Oficina del Fiscal General de New Hampshire. Esto incluye que la empresa fuera víctima de un ataque de ransomware/malware a principios de marzo de este año que posteriormente condujo al acceso a la información privada de algunos empleados de Bose.

En su presentación, Bose dijo que no había pagado ningún rescate al actor de amenazas y, en cambio, contrató a expertos en seguridad externos para recuperar los archivos de los sistemas afectados. Además, contrataron expertos forenses para investigar a qué datos se accede y cuánto. Si bien la investigación está en curso, Bose dijo que la parte no autorizada logró acceder a una parte de la PII de sus empleados a fines de abril.

Esto incluye los nombres de los empleados, números de seguro social, información de compensación y otra información relacionada con recursos humanos, obtenida a través de algunas hojas de cálculo internas con información administrativa mantenida por su departamento de recursos humanos. Si bien se confirmó el acceso no autorizado, no se encontró evidencia de exfiltración de datos.

Recomendado:  China impondrá nuevas regulaciones para la IA generativa

Sin embargo, Bose ha informado a los pocos empleados afectados por este incidente y ha estado buscando posibles filtraciones en los sitios web oscuros de los grupos de ransomware. Además, la compañía ahora afirma haber reforzado la seguridad de la siguiente manera;

  • Contraseñas modificadas para todos los usuarios finales y usuarios privilegiados.
  • La protección mejorada contra malware/ransomware en terminales y servidores mejora aún más nuestra protección contra futuros ataques de malware/ransomware.
  • Bloqueó los archivos maliciosos utilizados durante el ataque a los puntos finales para evitar una mayor propagación del malware o el intento de exfiltración de datos.
  • Claves de acceso modificadas para todas las cuentas de servicio.
  • Bloqueó sitios maliciosos recientemente identificados e IP vinculados a este actor de amenazas en firewalls externos para evitar posibles filtraciones.
  • Realizó un análisis forense detallado en los servidores afectados para analizar el impacto del malware/ransomware
  • Monitoreo y registro mejorados para identificar cualquier acción futura por parte del actor de amenazas o tipos de ataques similares.