Um dos maiores provedores de telecomunicações nos Estados Unidos divulgou mais uma violação de dados da T-Mobile. A invasão, que ocorreu entre 24 de fevereiro e 30 de março de 2023marca a segunda invasão de rede da empresa este ano e a nona desde 2018. A violação comprometeu os dados pessoais de 836 assinantes, de acordo com uma notificação publicada no site da Procurador-geral do Maine, Aaron Frey.
Os dados acessados pelos hackers variaram, mas podem incluir informações confidenciais, como nomes completos dos clientes, detalhes de contato, números de contas, contas da T-Mobile PINs, números de previdência social, identidades governamentais, datas de nascimento, saldos devidos e códigos internos usado por T–Móvel para atender contas de clientes. Essas informações são altamente valiosas para os cibercriminosos, que podem usá-las para diversas atividades fraudulentas, incluindo roubo de identidade, fraude financeira e ataques de phishing.
Violação de dados da T-Mobile: empresa divulga o segundo hack este ano
A T-Mobile também informou que os hackers obtiveram acesso a seus sistemas e ferramentas internas, o que lhes permitiu realizar os chamados sim trocas. A troca de SIM é um tipo de hack que permite que pessoas não autorizadas transfiram o número de telefone de alguém para seu dispositivo. Isso lhes dá acesso aos telefonemas, mensagens de texto e outros dados confidenciais da vítima e pode ser usado para ignorar medidas de autenticação de dois fatores.
Em resposta à violação, a violação de dados da T-Mobile redefiniu todas as contas afetadas PINs e enviou notificações a todos os clientes afetados. No entanto, este incidente é a segunda violação de dados a atingir a T-Mobile este ano. Em Janeiro de 2023a empresa divulgou um hack separado que expôs os dados de 37 milhões de clientes.
Esses incidentes repetidos destacam a necessidade urgente de fortalecer cíber segurança medidas e protocolos de proteção de dados mais robustos em todo o setor de telecomunicações.
A violação de dados da T-Mobile não foi a primeira e não será a última. Então você precisa ser protegido. Existem várias maneiras de se proteger contra violações de dados. Se você quiser saber mais, continue lendo abaixo.
Como evitar incidentes de violação de dados?
Você pode se proteger contra violações de dados de várias maneiras. Continuar lendo se você quiser descobrir mais.
- Informe seus trabalhadores
- Estabeleça e melhore processos
- observação remota
- Arquivamento e restauração de dados
- Guarde apenas o necessário
- Eliminar após a destruição
- Proteger dados tangíveis
Como as violações de dados são tão caras, é crucial gastar tempo e dinheiro para preveni-las.
Informe seus trabalhadores
Um dos melhores métodos para evitar violações de dados é combater a ignorância. É crucial ensinar sua equipe a evitar que os dados sejam invadidos.
Você pode ajudá-los a fazer isso explicando como gerar senhas seguras, com que frequência devem alterar suas senhas e como reconhecer, evitar e denunciar esquemas de phishing e outras atividades suspeitas.
Estabeleça e melhore processos
Segurança de dados padrões–relacionado processos podem ser criados e atualizados regularmente. A partir disso, ficará evidente o que sua organização espera em termos de estatísticas. Além disso, ao fazer isso, você poderá lembrar sua equipe de que leva os dados a sério e demonstrar a eles que eles devem fazer o mesmo.
observação remota
Sua rede é continuamente monitorada através de monitoramento remoto.
Você pode colaborar com uma empresa de serviços gerenciados de TI para evitar ter que contratar ISTO pessoal em tempo integral para cuidar de seus sistemas.
Arquivamento e restauração de dados
Seus dados podem ocasionalmente ser excluídos de forma maliciosa em violações de dados. Seus dados devem ser copiados regularmente para que possam ser restaurados rapidamente em caso de perda de dados, falha do servidor ou até mesmo um desastre natural.
Para evitar que você perca dados cruciais, sua equipe de TI deve configurar regularmente uma solução automática de backup externo.
Guarde apenas o necessário
Rastreie os dados que você salva em suas máquinas e elimine periodicamente o que é supérfluo. O número de locais onde você guarda informações confidenciais deve ser mantido em um mínimoe você deve acompanhar onde cada localização é.
Lembre-se de que as regras de retenção de dados de sua empresa ou setor podem exigir que você mantenha os dados em mãos por um período específico.
Eliminar após a destruição
Certifique-se de que qualquer coisa que possa conter informações confidenciais foi destruído adequadamente antes de descartá-lo.
Como ilustração, arquivos de papel de corte transversal. Use software destinado a apagar completamente os dados de dispositivos como telefones, computadores ou discos rígidos desatualizados. Os dados não são completamente apagados apenas removendo os arquivos ou reformatando.
Proteger dados tangíveis
Atos físicos têm o potencial de resultar em violações de dados, portanto, é crucial proteger todos os dados, até mesmo os arquivos físicos.
Certifique-se de que os registros tangíveis sejam mantidos em uma área segura com acesso limitado ao pessoal que precisar.
Você está em cíber segurança? Então você deve conferir nosso artigo The Role of Cybersecurity in Compliance.
Source: Violação de dados da T-Mobile: hackers acessam informações confidenciais de clientes