Bose, specialista dell’audio hi-tech di fascia alta, ha rivelato di aver subito un attacco ransomware che ha consentito ai cyber criminali di accedere e forse esfiltrare i dati personali di sei ex dipendenti della sede statunitense nel New Hampshire, ma l’azienda è stata in grado di recuperare la piena funzionalità dei suoi sistemi compromessi contando solo sulle proprie forze e senza pagare alcun riscatto.
La gestione dell’incidente di sicurezza e l’analisi di quanto accaduto possono dunque essere un’utile lezione per tutte le aziende vittime di un attacco informatico.
Indice degli argomenti
Attacco ransomware a Bose: cosa è successo
Secondo quanto indicato nella notifica dell’incidente inviata lo scorso 19 maggio dall’azienda all’ufficio del procuratore generale del New Hampshire, i tecnici di Bose si sarebbero accorti della violazione dati lo scorso 7 marzo e avrebbero immediatamente avviato un processo di risposta all’incidente risoltosi positivamente, tanto da essere riusciti a minimizzare l’impatto dell’attacco e a riprendere il controllo dei sistemi compromessi.
“Bose ha avviato protocolli di risposta agli incidenti, ha attivato il suo team tecnico per contenere l’incidente e ha rafforzato le sue difese contro le attività non autorizzate”, si legge nella lettera. “In collaborazione con esperti di informatica forense, Bose ha inoltre avviato un processo completo per indagare sull’incidente. Data la sofisticazione dell’attacco, Bose ha lavorato attentamente e metodicamente con gli esperti informatici per riportare i suoi sistemi online in modo sicuro”.
L’azienda ha inoltre fatto sapere di avere ingaggiato esperti per monitorare il Dark Web alla ricerca di qualsiasi indicazione sui dati trapelati, collaborando anche con l’U.S. Federal Bureau of Investigation, l’FBI. Da queste attività di monitoraggio e da quanto comunicato dai suoi dipendenti, allo scorso 19 maggio non è emersa alcuna indicazione in merito al fatto che i dati siano stati diffusi, venduti o divulgati illegalmente.
Le indagini e le prove forensi raccolte hanno però consentito alla Bose di scoprire che gli autori dell’attacco ransomware sono riusciti ad accedere ad un insieme limitato di file contenenti nomi, cognomi, numeri di previdenza sociale e dettagli sui compensi percepiti dagli ex dipendenti.
Nella notifica dell’incidente, infine, non si fa alcuna menzione ad una eventuale richiesta di riscatto, ma la portavoce dell’azienda ha confermato che “Bose ha rifiutato di pagare e invece è stata in grado di contare sulle proprie risorse per riprendere il controllo della sua infrastruttura”.
Le misure di risposta e prevenzione adottate da Bose
La Bose ha comunicato quindi di aver messo in atto misure aggiuntive per gestire al meglio l’incidente di sicurezza e aumentare i sistemi di difesa dei suoi sistemi informatici e prevenire futuri attacchi:
- protezione malware/ransomware migliorata su endpoint e server per aumentare ulteriormente il livello di sicurezza contro futuri attacchi cyber;
- è stata eseguita un’analisi forense dettagliata sul server colpito per analizzare l’impatto del malware/ransomware;
- sono stati bloccati i file dannosi utilizzati durante l’attacco sugli endpoint per prevenire l’ulteriore diffusione del malware o il tentativo di esfiltrazione dei dati;
- sono stati migliorati i sistemi di monitoraggio e controllo degli eventi per identificare qualsiasi azione futura dell’attore della minaccia o attacchi simili;
- i tecnici di Bose hanno riconfigurato i firewall esterni bloccando i siti malevoli e gli indirizzi IP ricollegabili all’attore della minaccia, in modo da prevenire potenziali esfiltrazioni dati;
- sono state immediatamente cambiate le password di tutti gli utenti finali e di quelli con accessi privilegiati;
- sono state cambiate le credenziali di accesso a tutti gli account di servizio all’interno dell’azienda.
La risposta di Bose all’attacco ransomware: cosa imparare
Lo scorso 29 aprile, la società ha quindi inviato una notifica dell’incidente a tutti i dipendenti interessati dalla compromissione dei loro dati personali.
Da apprezzare, quindi, la trasparenza adottata da Bose nella gestione dell’incidente, anche se la risposta poteva essere più celere visto che sono trascorsi più di sessanta giorni tra quando la violazione è stata rilevata e quando è stata inviata la notifica agli interessati.
In ogni caso, la risposta di Bose all’attacco ransomware è stata positiva, soprattutto alla luce di quanto successo in recenti incidenti simili che hanno colpito la compagnia americana Colonial Pipeline e il sistema sanitario irlandese: in questi ultimi due casi, le aziende sono state costrette, rispettivamente, a chiudere il proprio oleodotto (con pesanti conseguenze nella distribuzione di carburante in tutta la costa est degli Stati Uniti) e a bloccare i sistemi IT con notevoli ripercussioni su tutto il sistema sanitario.
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
Due esempi di gestione degli incidenti informatici che confermano quanto ci sia ancora molto da imparare dalle lezioni del passato.
L’altra notizia positiva nel caso dell’attacco ransomware a Bose è che la società (come fatto in passato anche da altre grandi compagnie) si è detta disponibile a offrire un anno di servizio antifrode gratuito ai dipendenti colpiti dalla violazione di dati.
Ransomware: come minimizzare l’esposizione al rischio
L’attacco ransomware a Bose conferma che “non c’è da stare tranquilli”, è il commento di Salvatore Lombardo, esperto ICT e socio Clusit. “Anche l’Italia è stata vittima di diversi attacchi del genere che hanno coinvolto aziende private e PA. In particolare, il mese che ci stiamo lasciando alle spalle è stato caratterizzato in media da mille attacchi al giorno con addirittura un picco di 1.470 nel solo giorno del 21 maggio (fonte: Kaspersky)”.
“Del resto, come accade per la sicurezza fisica anche per quella informatica non è possibile garantire una protezione assoluta ma è certamente possibile intervenire per minimizzare l’esposizione al rischio”, continua l’analista che aggiunge: “allo scopo possono risultare molto efficaci le misure prese da Bose attivando immediatamente i protocolli di gestione dell’incidente, contenendo l’attacco e rafforzando le misure di sicurezza”.
Considerando, inoltre, che la maggior probabilità di successo questi attacchi la ottengono se riescono a superare le prime fasi di ricognizione, risulta quanto mai imprescindibile essere in grado di rilevare anomalie intervenendo il prima possibile. Secondo Lombardo, quindi, è importante:
- limitare gli accessi remoti, e proteggerli tramite autenticazione multi fattore;
- disattivare gli account amministrativi convenzionali
- segmentare la rete tenendo separati e isolati i sistemi critici;
- aggiornare periodicamente sistemi e applicazioni;
- adottare dei sistemi di telemetria sull’attività di rete e degli host;
- custodire adeguatamente le copie di sicurezza, adottando strategie di backup offline o cloud based;
- integrare nella cultura aziendale la consapevolezza della sicurezza e delle buone regole di condotta, verificandone periodicamente l’attuazione.