Jeden z największych operatorów telekomunikacyjnych w Stanach Zjednoczonych ujawnił kolejne naruszenie danych T-Mobile. Wtargnięcie, które miało miejsce pomiędzy 24 lutego i 30 marca 2023 roznacza drugie włamanie firmy do sieci w tym roku i dziewiąte od 2018 r. Naruszenie naruszyło dane osobowe 836 abonentów, zgodnie z powiadomieniem opublikowanym na stronie internetowej prokuratora generalnego stanu Maine Aarona Freya.
Dane, do których uzyskali dostęp hakerzy, były różne, ale mogły zawierać poufne informacje, takie jak imiona i nazwiska klientów, dane kontaktowe, numery kont, konto T-Mobile Kody PIN, numery ubezpieczenia społecznego, identyfikatory państwowe, daty urodzenia, należne salda i kody wewnętrzne używany przez T–mobilny do obsługi rachunków klientów. Te informacje są bardzo cenne dla cyberprzestępców, którzy mogą je wykorzystać do różnych oszukańczych działań, w tym kradzieży tożsamości, oszustw finansowych i ataków typu phishing.
Wyciek danych T-Mobile: Firma ujawnia drugie włamanie w tym roku
T-Mobile poinformował również, że hakerzy uzyskali dostęp do jego wewnętrznych systemów i narzędzi, co umożliwiło im przeprowadzenie tzw. SIM zamiany. Zamiana karty SIM to rodzaj hakowania, który umożliwia nieautoryzowanym osobom przeniesienie czyjegoś numeru telefonu na ich urządzenie. Daje im to dostęp do połączeń telefonicznych, wiadomości tekstowych i innych poufnych danych ofiary i może zostać wykorzystane do ominięcia środki uwierzytelniania dwuskładnikowego.
W odpowiedzi na naruszenie, naruszenie danych T-Mobile zresetowało wszystkie konta, których dotyczyło kody PIN i wysłał powiadomienia do wszystkich klientów, których to dotyczy. Jednak ten incydent jest drugim wyciekiem danych, który dotknął T-Mobile w tym roku. W styczeń 2023 rfirma ujawniła osobny hack, który ujawnił dane 37 milionów klientów.
Te powtarzające się incydenty podkreślają pilną potrzebę silniejszych bezpieczeństwo cybernetyczne środki i solidniejsze protokoły ochrony danych w całej branży telekomunikacyjnej.
Wyciek danych T-Mobile nie był pierwszym i nie będzie ostatnim. Więc musisz być chroniony. Istnieje wiele sposobów ochrony przed wyciekiem danych. Jeśli chcesz dowiedzieć się więcej, czytaj dalej poniżej.
Jak zapobiegać incydentom naruszenia danych?
Możesz zabezpieczyć się przed naruszeniem danych na różne sposoby. Kontynuować przeczytaj, jeśli chcesz dowiedzieć się więcej.
- Poinformuj swoich pracowników
- Ustanawiaj i ulepszaj procesy
- Zdalna obserwacja
- Archiwizacja i przywracanie danych
- Zachowaj tylko to, czego potrzebujesz
- Utylizować po zniszczeniu
- Chroń konkretne dane
Ponieważ naruszenia bezpieczeństwa danych są tak kosztowne, konieczne jest poświęcenie czasu i pieniędzy na zapobieganie im.
Poinformuj swoich pracowników
Jedną z najlepszych metod unikania naruszeń danych jest walka z ignorancją. Kluczowe jest nauczenie pracowników, jak zapobiegać włamaniom do danych.
Możesz im w tym pomóc, wyjaśniając im, jak generować bezpieczne hasła, jak często powinni zmieniać swoje hasła oraz jak rozpoznawać, unikać i zgłaszać próby wyłudzania informacji i inne podejrzane działania.
Ustanawiaj i ulepszaj procesy
Ochrona danych standardy–powiązany procesy mogą być tworzone i regularnie aktualizowane. Stanie się jasne, czego Twoja organizacja oczekuje w zakresie statystyk. Dodatkowo, robiąc to, będziesz mógł przypomnieć swoim pracownikom, że traktujesz dane poważnie i pokazać im, że powinni zrobić to samo.
Zdalna obserwacja
Twoja sieć jest stale monitorowana za pomocą zdalnego monitorowania.
Możesz współpracować z zarządzaną firmą świadczącą usługi IT, aby uniknąć konieczności zatrudniania TO personel w pełnym wymiarze godzin do pilnowania twoich systemów.
Archiwizacja i przywracanie danych
Twoje dane mogą czasami zostać złośliwie usunięte w wyniku naruszenia ochrony danych. Należy regularnie tworzyć kopie zapasowe Twoich danych, aby można je było szybko przywrócić w przypadku utratę danych, awarię serwera, a nawet klęskę żywiołową.
Aby zapobiec utracie kluczowych danych, zespół IT powinien regularnie konfigurować automatyczne rozwiązanie do tworzenia kopii zapasowych poza siedzibą firmy.
Zachowaj tylko to, czego potrzebujesz
Śledź dane, które zapisujesz na swoich komputerach i okresowo usuwaj to, co jest zbędne. Liczba miejsc, w których przechowujesz poufne informacje, powinna być ograniczona do ok minimumi powinieneś śledzić, gdzie każdy Lokalizacja Jest.
Pamiętaj, że zasady przechowywania danych obowiązujące w Twojej firmie lub branży mogą wymagać przechowywania danych przez określony czas.
Utylizować po zniszczeniu
Upewnij się, że wszystko, co może zawierać poufne informacje, zostało zabezpieczone zniszczony odpowiednio, zanim ją wyrzucisz.
Jako ilustracja, przekrój segregatorów papierowych. Używaj oprogramowania, które ma na celu całkowite usunięcie danych z urządzeń, takich jak przestarzałe telefony, komputery lub dyski twarde. Dane nie są całkowicie usuwane przez samo usunięcie plików lub ponowne sformatowanie.
Chroń konkretne dane
Czynności fizyczne mogą potencjalnie skutkować naruszeniem danych, dlatego tak ważna jest ochrona wszystkich danych, nawet plików fizycznych.
Upewnij się, że zapisy materialne są przechowywane w bezpiecznym miejscu, z dostępem ograniczonym do personelu, który tego potrzebuje.
Czy jesteś za bezpieczeństwo cybernetyczne? W takim razie powinieneś zapoznać się z naszym artykułem Rola cyberbezpieczeństwa w zapewnianiu zgodności.
Source: Naruszenie danych T-Mobile: Hakerzy uzyskują dostęp do poufnych informacji o klientach