Tot nu toe zijn er in 2024 veel grote bedrijven het slachtoffer geworden van credential stuffing-aanvallen. Sommige van deze opmerkelijke slachtoffers van credential stuffing-aanvallen zijn Roku,
Een week nadat T-Mobile voor het eerst bekendmaakte dat het was getroffen door een gegevenslek, kwam er nog slechter nieuws voor de telecomgigant. Oorspronkelijk dacht het bedrijf dat iets minder dan 50 miljoen consumenten slachtoffer waren geworden van de inbreuk, maar dat zijn er nu meer dan 53 miljoen. “Het onderzoek loopt nog en zal nog enige tijd doorgaan”, meldt T-Mobile op zijn website.
Dit is minstens de vijfde inbreuk die T-Mobile in de afgelopen vier jaar heeft ervaren. Op het moment van schrijven is nog niet bekend hoe de aanvallers toegang hebben verkregen tot de systemen van T-Mobile. Dit weten we wel:
- De getroffen consumenten zijn ongeveer 13,1 miljoen huidige postpaid-klanten van T-Mobile en meer dan 40 miljoen voormalige of toekomstige klanten.
- Mogelijk zijn ook tot 52.000 namen van huidige Metro by T-Mobile-accounts gecompromitteerd.
- T-Mobile zegt dat het toegangspunt van de inbreuk is gelokaliseerd en gesloten.
- T-Mobile heeft benadrukt dat de gecompromitteerde gegevens geen financiële gegevens bevatten, zoals bankrekeningnummers of betaalkaartgegevens.
- De gecompromitteerde gegevens bevatten wel namen, adressen, geboortedatums, rijbewijsgegevens en burgerservicenummers.
- In sommige gevallen bevatten de gecompromitteerde gegevens ook telefoonnummers, IMEI- en IMSI-gegevens (de identificatienummers van mobiele telefoons) en pincodes voor accounts. T-Mobile heeft alle gecompromitteerde pincodes proactief gereset.
Telecom companies are targeted by cybercriminals every day. Get protected from ransomware and other cyberthreats with Keeper Enterprise.
Het biedt maar weinig soelaas dat de gecompromitteerde gegevens geen financiële gegevens bevatten. Met burgerservicenummers, rijbewijsgegevens en andere persoonlijke identificatiegegevens (PII) in hun bezit, krijgen cybercriminelen mogelijk toegang tot bestaande bank- en creditcardrekeningen of openen ze zelfs nieuwe.
T-Mobile heeft klanten aangespoord om hun wachtwoorden en pincodes van hun T-Mobile-account te wijzigen. Dit is goed advies, maar voor volledige bescherming moeten consumenten al hun accountwachtwoorden wijzigen. Deze aanval is een herinnering dat consumenten en bedrijven over de hele wereld wachtwoordbeveiliging tot een topprioriteit moeten maken. Cybercriminelen weten dat veel mensen zwakke wachtwoorden gebruiken of wachtwoorden opnieuw gebruiken voor verschillende accounts en proberen ongetwijfeld al binnen te dringen in andere accounts van T-Mobile-klanten. Andere proactieve stappen die klanten moeten nemen:
- Multifactorauthenticatie (MFA) inschakelen voor alle accounts die dit ondersteunen. Zo kunnen cybercriminelen een wachtwoord niet gebruiken zonder de tweede authenticatiefactor, zelfs als ze een werkend wachtwoord in handen krijgen.
- Altijd sterke, unieke wachtwoorden gebruiken en nooit wachtwoorden opnieuw gebruiken voor verschillende accounts.
- Een wachtwoordmanager gebruiken zoals Keeper. Met Keeper kunt u niet alleen uw accountwachtwoorden wijzigen, maar ook automatisch sterke, unieke wachtwoorden genereren voor al uw accounts, ze opslaan in een veilige digitale kluis die u kunt openen vanaf elk apparaat met elk besturingssysteem en ze automatisch invullen op al uw sites en apps.
- Abonneer u op een service voor dark web-monitoring zoals BreachWatch van Keeper, dat forums op het dark web scant en u in realtime op de hoogte stelt als uw wachtwoorden zijn gecompromitteerd. Zo kunt u gecompromitteerde wachtwoorden meteen opnieuw instellen voordat cybercriminelen de kans krijgen om ze te gebruiken.
Nog geen Keeper-klant? Meld u nu aan voor een gratis 14-daagse proefperiode! Wilt u meer weten over hoe Keeper uw organisatie kan helpen om beveiligingslekken te voorkomen? Neem dan vandaag contact op met ons team.