Los 8 tipos de ciberataques más habituales en hoteles en 2023

Los ciberataques son cada vez más comunes en los negocios de hostelería, afectan desde a establecimientos muy modestos hasta a grandes cadenas hoteleras.

Se trata de una forma de cibercrimen que no solo va en aumento, sino que tiene una increíble capacidad de reinventarse e innovar, resultando en tácticas que cada vez vulneran más la ciberseguridad de las empresas del sector. Con la ayuda del experto Xavier Ferretjans, director de Binaura Monlex, HOSTELTUR ha preparado este decálogo que resume la situación actual.

  1. Spearphishing mails reservas. En estos ciberataques los atacantes estudian previamente a su víctima a través de redes sociales como Linkedin o analizando su web, y obtienen el correo electrónico de reservas del hotel. Entonces, efectúan un primer ataque para obtener las credenciales del correo electrónico, o bien intervenir las comunicaciones, para suplantar el hotel. Finalmente, el atacante es quien gestiona las peticiones de reservas, cobrando por ellas en una cuenta bancaria propia.
  2. Clonado webs hoteleras. Con un objetivo similar al anterior, se realiza un clonado exacto o tremendamente parecido de la web de un hotel o cadena de restaurantes. Las víctimas no consiguen distinguir la web legítima de la falsificada, y realizan reservas o pagos de forma absolutamente normal.
  3. Códigos QR restaurantes. Con la pandemia, numerosos bares y restaurantes implantaron el sistema de carta o menús mediante el uso de códigos QR, que enlazaban a una web con dicho contenido. De forma muy fácil, se crean adhesivos con códigos QR y se pegan encima de los legítimos. El objetivo es acceder a una web que infecta el teléfono móvil o permite otras tipologías de ataque a los dispositivos de los clientes.
  4. Wifis sin segmentar en restaurantes. Muchos restaurantes ofrecen acceso Wifi a sus clientes de forma gratuita. Si no se encuentran debidamente segmentadas, es decir, separadas de la red interna del negocio, conlleva un grave problema. Con una red Wifi poco segura o mal configurada, es relativamente sencillo introducirse en la red corporativa aprovechando esta vulnerabilidad, accediendo a datos de la empresa u otros más delicados.
  5. Robo tarjetas vía RFID. Existen aparatos diseñados para contactar con una tarjeta de crédito, entre otros, y obtener sus datos. La tecnología es la misma que cualquier datáfono, sobre el cual pasamos la tarjeta de crédito y transmite sus datos. Los atacantes pueden robar los datos de tarjetas simplemente acercándose a las víctimas en la barra del bar, cerca del punto de pago, etc.
  6. Insiders -> Clientes con dispositivos comprometidos (falta de segmentación) y trabajadores insatisfechos. A veces, los ataques no los realizan cibercriminales, sino los propios trabajadores quienes pueden provocar incidentes de seguridad. El uso de credenciales no controladas o debidamente monitorizadas, permite a los trabajadores crear auténticos negocios paralelos dentro de la propia organización, vendiendo viajes o información a terceros.
  7. Falta visibilidad/seguridad en trabajadores/proveedores y entornos remotos -> Ataque desde dispositivo BYOD. En los últimos años se ha extendido el uso de dispositivos portátiles o móviles, propiedad de los trabajadores, dentro de las organizaciones. El trabajo remoto también ha influido en este crecimiento de uso de dispositivos personales. La falta de control sobre ellos, e incluso de su visibilidad, complica muchísimo la seguridad de las empresas. La falta de antimalware, seguridad de acceso, control de las comunicaciones o instalación de software de orígenes dudosos, ha contribuido a un aumento de ataques e incidentes de seguridad en las propias empresas.
  8. Ataques en la cadena de suministro. El mundo de la hostelería se encuentra tremendamente descentralizado; las webs de reservas de cualquier servicio hostelero se conectan a su vez con multitud de intermediarios.
  9. Esta circunstancia es aprovechada por atacantes para obtener información de clientes a través de cualquiera de estas empresas intermediarias. Incluso se pueden obtener credenciales de trabajadores de empresas intermediarias para permitir un ataque más dirigido y certero. Igualmente, la denegación de servicio de una empresa intermediaria impacta en toda la cadena de suministro. Esta circunstancia también deberá ser considerada por las organizaciones a la hora de trabajar la resiliencia de sus servicios.

notiveraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com