Check Point Software cita a violação de dados da StarHub e indica principais etapas para proteção das informações

Em um comunicado divulgado no dia 06 de agosto, a empresa de telecomunicações StarHub, de Singapura, informou sobre uma violação de dados que foi descoberta durante uma ação interna de “vigilância proativa online” realizada no último dia 06 de julho por sua equipe de cibersegurança.

Em relação a este tipo de violação, Claudio Bannwart, diretor regional da Check Point Software Brasil, orienta usuários sobre práticas básicas contra possíveis vazamentos e roubos de dados.

Check Point Software cita a violação de dados da StarHub e indica principais etapas para proteção das informações

Imagem: Check Point

Ele faz um alerta aos usuários que se tornam vítimas de violações de dados, destaco principais etapas a serem seguidas para proteção de suas informações:

  • Altere todas as suas senhas imediatamente, especialmente se você estiver usando um sistema de senhas semelhantes. Certifique-se de usar uma senha forte. Um gerenciador de senhas poderá ajudar com isso;
  • Ative a autenticação de dois fatores quando disponível. Este é essencialmente um processo de verificação em duas etapas;
  • É preciso ter maior atenção quando se tratar de links confiáveis em e-mails e mensagens do tipo SMS enviados a você, especialmente porque ou seu endereço de e-mail ou seu número de celular foi vazado. Os cibercriminosos podem usar isso para ataques de phishing. Além disso, deve-se estar alerta às chamadas que você está recebendo, pois elas talvez sejam chamadas de phishing e golpes;
  • Como precaução, é bom instalar um software de segurança em seus dispositivos para protegê-los contra malware, evitar roubo de dados e mantê-los seguro enquanto você acessa sites e faz transações online.

Sobre a Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd é um fornecedor líder em soluções de cibersegurança para empresas e governos em todo o mundo. O portfólio de soluções do Check Point Infinity protege organizações públicas e privadas contra os ataques cibernéticos de 5ª geração (GEN V) com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado. O Infinity é composto por três pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; e Check Point Quantum, para proteger perímetros de rede e data centers; todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor. A Check Point protege mais de 100.000 organizações de todos os portes no mundo.

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile