• 21 de mayo de 2024 10:12

Los ocho tipos de ciberataques más habituales en hoteles en 2023

Feb 27, 2023

Los ciberataques son cada vez más frecuentes en los negocios de hostelería, afectando desde establecimientos muy modestos hasta grandes cadenas hoteleras. Es una forma de ciberdelincuencia que no solo va en aumento, sino que también tiene un impacto negativo Increíble capacidad para renovar e innovar, dando como resultado tácticas que vulneran cada vez más la ciberseguridad de las empresas del sector. Con la ayuda del experto Xavier Ferretjans, Director de Binaura Monlex, HOSTELTUR ha elaborado este mástil que resume la situación actual.

© Marcus Spisky

  1. Reservas de correo de phishing submarino. En estos ciberataques, los atacantes investigaban previamente a su víctima a través de redes sociales como Linkedin o analizando su web, obteniendo el email de la reserva del hotel. Luego, realizan el primer ataque para obtener credenciales de correo electrónico, o para interferir en las comunicaciones para hacerse pasar por el hotel. Finalmente, el atacante es la persona que gestiona las solicitudes de retención y las carga en su propia cuenta bancaria.
  2. Clonación de sitios web de hoteles. Con un objetivo similar al anterior, realizar una réplica exacta o sustancialmente similar a la página web de una cadena hotelera o de restauración. Las víctimas no pueden distinguir entre un sitio legítimo y uno falso, y reservan o pagan de forma completamente normal.
  3. Restaurantes con código QR. Con la pandemia, muchos bares y restaurantes han implementado un menú o sistema de menús mediante el uso de códigos QR, que enlazan a un sitio web que contiene dicho contenido. De una forma muy sencilla, puedes crear stickers con códigos QR y superponerlos sobre los legítimos. El objetivo es acceder a un sitio web que infecta un teléfono móvil o permite otro tipo de ataques a los dispositivos de los clientes.
  4. wifi desbloqueado en restaurantes. Muchos restaurantes ofrecen Wi-Fi gratis a sus clientes. Si no está correctamente segmentado, es decir, separado de la red interna de la empresa, es un problema grave. Con una red Wi-Fi no segura o mal configurada, es relativamente fácil ingresar a una red corporativa aprovechando esta vulnerabilidad u obteniendo acceso a datos corporativos u otros más confidenciales.
  5. robo de tarjeta rfid. Existen dispositivos diseñados para conectarse a una tarjeta de crédito, entre otras cosas, y obtener sus datos. La tecnología es la misma que cualquier teléfono de datos, en el que deslizamos la tarjeta de crédito y transferimos sus datos. Los atacantes pueden robar datos de tarjetas simplemente acercándose a las víctimas en un bar, cerca de un punto de pago, etc.
  6. Insiders -> Clientes con hardware comprometido (sin fragmentación) y trabajadores insatisfechos. En ocasiones, los ataques no los llevan a cabo los ciberdelincuentes, sino los propios trabajadores, que pueden provocar incidentes de seguridad. El uso de credenciales no supervisadas o debidamente monitoreadas permite a los trabajadores crear verdaderos negocios paralelos dentro de la misma organización, vendiendo viajes o información a terceros.
  7. Falta de visibilidad/seguridad en trabajadores/proveedores y entornos remotos -> ataque desde dispositivo BYOD. En los últimos años, el uso de dispositivos móviles o de mano, propiedad de los trabajadores, se ha generalizado dentro de las organizaciones. El teletrabajo también ha incidido en este crecimiento del uso de dispositivos personales. La falta de control sobre ellos, e incluso sobre su apariencia, complica enormemente la seguridad corporativa. La falta de anti-malware, seguridad de acceso, control de conexiones o instalación de software de dudosa procedencia han contribuido al incremento de ataques e incidentes de seguridad en las propias empresas.
  8. ataques a la cadena de suministro. El mundo de la hospitalidad está en gran parte descentralizado; Los sitios de reserva de cualquier servicio hotelero, a su vez, están asociados a muchos intermediarios. Los atacantes aprovechan esta circunstancia para obtener información de los clientes a través de alguna de estas empresas intermediarias. Incluso puede obtener credenciales de los trabajadores de la empresa intermediaria para permitir un ataque más preciso y certero. Asimismo, la negativa de servicio por parte de una empresa intermediaria afecta a toda la cadena de suministro. Esta circunstancia también debe ser tenida en cuenta por las organizaciones a la hora de trabajar en la flexibilidad de sus servicios.

Más información relacionada con la ciberseguridad:

Los ataques de phishing en la punta de lanza amenazan al sector turístico

– Hosteltur TV: La ciberseguridad turística se adapta a las nuevas amenazas

Ciberseguridad: La demanda de profesionales duplicará la oferta en dos años

¿Qué no debe faltar en una estrategia de ciberseguridad?