Uno de los proveedores de telecomunicaciones más grandes de los Estados Unidos ha revelado otra violación de datos de T-Mobile. La intrusión, que se produjo entre 24 de febrero y 30 de marzo de 2023marca la segunda intrusión en la red de la compañía este año y la novena desde 2018. La violación comprometió los datos personales de 836 suscriptores, según una notificación publicada en el sitio web de El fiscal general de Maine, Aaron Frey.
Los datos a los que accedieron los piratas informáticos variaron, pero pueden haber incluido información confidencial, como nombres completos de clientes, detalles de contacto, números de cuenta, PIN de cuenta de T-Mobile, números de seguro social, identificaciones gubernamentales, fechas de nacimiento, saldos adeudados y códigos internos utilizados. por T–Móvil para dar servicio a las cuentas de los clientes. Esta información es muy valiosa para los ciberdelincuentes, que pueden usarla para una variedad de actividades fraudulentas, incluido el robo de identidad, el fraude financiero y los ataques de phishing.

Violación de datos de T-Mobile: la compañía revela el segundo ataque este año
T-Mobile también informó que los piratas informáticos obtuvieron acceso a sus sistemas y herramientas internos, lo que les permitió llevar a cabo los llamados tarjeta SIM permutas. El intercambio de SIM es un tipo de pirateo que permite a personas no autorizadas transferir el número de teléfono de alguien a su dispositivo. Esto les da acceso a las llamadas telefónicas, mensajes de texto y otros datos confidenciales de la víctima, y puede usarse para eludir medidas de autenticación de dos factores.
En respuesta a la violación, la violación de datos de T-Mobile restableció todas las cuentas afectadas Patas y envió notificaciones a todos los clientes afectados. Sin embargo, este incidente es la segunda violación de datos que afecta a T-Mobile este año. En enero 2023la compañía reveló un hack separado que expuso los datos de 37 millones de clientes.

Estos incidentes repetidos resaltan la necesidad urgente de una mayor la seguridad cibernética medidas y protocolos de protección de datos más sólidos en toda la industria de las telecomunicaciones.
La violación de datos de T-Mobile no fue la primera y no será la última. Así que necesitas estar protegido. Hay muchas maneras de protegerse de las filtraciones de datos. Si quieres saber más, sigue leyendo a continuación.
¿Cómo prevenir incidentes de violación de datos?
Puede protegerse de las violaciones de datos de varias maneras. Continuar leyendo si quieres descubrir más.
- Informa a tus trabajadores
- Establecer y mejorar procesos.
- Observación remota
- Archivo y restauración de datos
- Quédate solo con lo que necesites
- Eliminar después de la destrucción
- Proteja los datos tangibles
Debido a que las filtraciones de datos son tan costosas, es fundamental invertir tiempo y dinero en prevenirlas.
Informa a tus trabajadores
Uno de los mejores métodos para evitar violaciones de datos es combatir la ignorancia. Es crucial enseñar a su personal cómo evitar que los datos sean pirateados.

Puede ayudarlos a hacerlo explicándoles cómo generar contraseñas seguras, con qué frecuencia deben cambiar sus contraseñas y cómo reconocer, evitar y denunciar esquemas de phishing y otras actividades sospechosas.
Establecer y mejorar procesos.
Seguridad de datos normas–relacionado Los procesos se pueden crear y actualizar periódicamente. Será evidente a partir de esto lo que su organización espera en términos de estadísticas. Además, al hacer esto, podrá recordarle a su personal que se toma los datos en serio y demostrarles que deben hacer lo mismo.
Observación remota
Su red es monitoreada continuamente a través de monitoreo remoto.
Puedes colaborar con una empresa de servicios TI gestionados para no tener que contratar ÉL personal a tiempo completo para vigilar sus sistemas.
Archivo y restauración de datos
Ocasionalmente, sus datos pueden eliminarse de manera maliciosa en violaciones de datos. Sus datos deben ser respaldados regularmente para que puedan restaurarse rápidamente en caso de pérdida de datos, falla del servidor o incluso un desastre natural.

Para evitar que pierda datos cruciales, su equipo de TI debe configurar periódicamente una solución de copia de seguridad externa automática.
Quédate solo con lo que necesites
Realice un seguimiento de los datos que guarda en sus máquinas y elimine periódicamente lo superfluo. La cantidad de ubicaciones donde guarda información confidencial debe mantenerse a un nivel mínimoy debe realizar un seguimiento de dónde se encuentra cada ubicación es.
Tenga en cuenta que las reglas de retención de datos de su empresa o industria pueden requerir que mantenga los datos disponibles durante un período específico.
Eliminar después de la destrucción
Asegúrese de que todo lo que pueda contener información confidencial haya sido destruido apropiadamente antes de desecharlo.
Como ilustración, archivos de papel de corte transversal. Use software diseñado para borrar por completo los datos de dispositivos como teléfonos, computadoras o discos duros obsoletos. Los datos no se borran por completo simplemente eliminando los archivos o reformateando.
Proteja los datos tangibles
Los actos físicos tienen el potencial de resultar en filtraciones de datos, por lo que es fundamental proteger todos los datos, incluso los archivos físicos.
Asegúrese de que los registros tangibles se mantengan en un área segura con acceso limitado al personal que lo requiera.
Estas interesado la seguridad cibernética? Entonces debería consultar nuestro artículo El papel de la ciberseguridad en el cumplimiento.





