Angesichts der Tatsache, dass der Ruf des Unternehmens, das Vertrauen der Verbraucher und die Einnahmen auf dem Spiel stehen, stellen Cybersicherheitsrisiken weiterhin ein großes Problem für jedes Unternehmen dar, unabhängig von seiner Größe oder Branchenausrichtung. Schätzungen zufolge werden Unternehmen bis 2025 jährlich Schäden in Höhe von bis zu 10,5 Billionen US-Dollar kosten. Cybersicherheitsbedrohungen nehmen jedoch immer mehr zu und werden immer ausgeklügelter, da Hacker effektivere Möglichkeiten zur Ausnutzung von Netzwerk- und Systemschwachstellen entdecken.
Insbesondere für Gastgewerbeunternehmen bringt jedes Jahr anscheinend einen neuen Rekord bei der Häufigkeit von Angriffen mit der Entdeckung bisher übersehener Schwachstellen. Da sensible Hotel- und Gästedaten ein wertvolles Ziel für Hacker darstellen, die auf der Suche nach finanziellem Gewinn sind, können Hoteliers leider nur erwarten, dass Angriffe sowohl in Bezug auf das Volumen als auch auf die Kreativität zunehmen. Dieser erste Teil einer Blog-Serie zum Thema Cybersicherheit konzentriert sich auf die Identifizierung der wichtigsten Bedrohungen, denen Hoteliers und ihre Gäste zunehmend ausgesetzt sind. Nur indem sie sich ständig über die neuesten Hacker-Taktiken informieren, können die Gastgewerbeunternehmen von heute verstehen, wie sich ihre verschiedenen Systeme weiterentwickeln müssen, um jederzeit einen wirksamen Schutz aufrechtzuerhalten.
Die wachsende Bedrohung durch Ransomware verstehen
Ein immer häufiger gegen Hotels durchgeführter Angriff, der zu den teuersten gehört, ist der Einsatz von Ransomware, um den Betrieb und die Dienste von Immobilien zu zerstören. Ransomware ist eine Form von Malware, die typischerweise durch Spammen von Mitarbeiter-E-Mails oder das Herunterladen infizierter Dateien von Websites auf Hotelsysteme hochgeladen wird. Sie führt dazu, dass ein Hacker Geschäftsdaten verschlüsseln kann, um den Zugriff ohne Verschlüsselungsschlüssel zu verhindern. Dies führt dazu, dass Hacker den Hotelbetrieb als Geiseln halten können, während die Mitarbeiter eine Reihe wichtiger Aufgaben nicht ausführen können ? vom Aufschließen von Gästezimmern bis zur Zahlungsabwicklung. Sobald ein Hotel verkrüppelt ist, hat es die Möglichkeit, ein Lösegeld zu zahlen, um den Verschlüsselungsschlüssel zu erhalten, der es ihm ermöglicht, den Servicezugriff wiederherzustellen.
Bei Hotelsystemen wie einem PMS, das eine große Menge sensibler Gästeinformationen enthält, die zu Datenschutzbedenken führen können, kann Ransomware häufig verwendet werden, um auf Gästedaten abzuzielen, um den Einsatz für Hoteliers zu erhöhen. Doch während Untersuchungen zeigen, dass sich etwa die Hälfte der Unternehmen letztendlich dafür entscheidet, ein Lösegeld zu zahlen, zeigen Studien auch, dass nur 26 Prozent ihre Daten vom Hacker entsperrt werden.
Von Phishing zu Spear-Phishing
Der Einsatz von Phishing-Techniken, um sich Zugang zu Hotelsystemen zu verschaffen, um Ransomware hochzuladen oder eine Reihe anderer illegaler Handlungen durchzuführen, hat sich seit der Einführung des Begriffs weit entwickelt. Hacker haben sich seitdem von einem einheitlichen Ansatz zum Versenden von Spam-E-Mails verabschiedet, um stattdessen sehr gezielte Angriffe zu starten, die den Anschein von Glaubwürdigkeit erhöhen. Während Hacker immer noch E-Mail nutzen, um einige dieser personalisierteren Hacking-Versuche durchzuführen, nutzen Hacker jetzt auch soziale Medien, um nicht nur Details über gezielte Mitarbeiter zu erhalten, sondern nutzen solche Kanäle als weitere Möglichkeit, Zugang zu Hotelsystemen zu erhalten.
Um den Prozess zu starten, sucht ein Hacker zunächst die Mitarbeiter einer Organisation über eine Suche in den sozialen Medien aus, um diejenigen zu identifizieren, die ausreichende Details zu ihrem Hintergrund liefern. Hacker erstellen dann ein gefälschtes Social-Media-Profil, das ähnliche Interessen, Gruppenzugehörigkeiten, berufliche Erfahrungen oder Bildungsabschlüsse auflistet. Über das Fake-Profil stellen Hacker eine Freundschaftsanfrage an den anvisierten Mitarbeiter und teilen nach einigen ersten Vertrauensgesprächen schließlich einen Link mit der infizierten Software.
Die Auswirkungen mobiler Geräte auf die Datensicherheit von Unternehmen
Der Aufstieg mobiler Geschäftsabläufe hat zweifellos zu einer beeindruckenden Steigerung der Effizienz und Mitarbeiterproduktivität geführt, aber auch zu Sicherheitslücken in der Datensicherheit geführt. Laut der Sicherheitsfirma Check Point sind 40 Prozent aller Mobilgeräte anfällig für einen Cyberangriff , wobei mindestens ein Unternehmen, das in seinem Bericht aufgeführt ist, eine Sicherheitsverletzung erlebt, nachdem ein Mobilgerät eines Mitarbeiters infiziert wurde.
Das Problem bei mobilen Geräten besteht darin, dass sie oft nicht überwacht oder gegen potenzielle Cybersicherheitsrisiken geschützt sind. Während sich Unternehmen stark auf die Einführung verbesserter Datensicherheitstools für ihre Netzwerk- und Systeminfrastruktur konzentrieren, wird der Schutz mobiler Geräte häufig übersehen und kann eine erhebliche Lücke in einer ansonsten effektiven Cybersicherheitsstrategie darstellen. Um erfolgreich zu sein, nutzen Hacker häufig die Tatsache aus, dass viele Mitarbeiter ihre Geräte nicht regelmäßig mit der neuesten Betriebssystemsoftware aktualisieren. Da viele Mitarbeiter weiterhin aus der Ferne arbeiten, werden Hacker zweifellos ihre Bemühungen verstärken, solche Schwachstellen auszunutzen, bis Unternehmen größere Anstrengungen unternehmen, um alle verbleibenden Schlupflöcher endgültig zu schließen.
Der Diebstahl von Anmeldeinformationen bleibt eine wachsende Hacking-Methode der Wahl
Während Unternehmen erhebliche Investitionen in den Schutz der Cybersicherheit tätigen, bleibt der Diebstahl von Anmeldeinformationen eine der häufigsten und einfachsten Methoden, die Hacker ausnutzen können. Hacker können jetzt sogar gestohlene Zugangsdaten über das Dark Web kaufen. Dies liegt einfach daran, dass Mitarbeiter keine effektiven Authentifizierungsprotokolle verwenden oder Passwörter und Sicherheitsfragen verwenden, die leicht zu erraten sind. Es ist zwar bequemer, aber Mitarbeiter, die dasselbe Passwort für den Zugriff auf mehrere Systeme verwenden, können Hackern, die schnellen, aber effektiven Zugriff auf datenreiche Systeme und Dienste suchen, ebenfalls eine leichte Beute werden.
Schritt halten mit den sich entwickelnden Cyber-Sicherheitsrisiken
Der Diebstahl von Anmeldeinformationen und die anderen oben genannten Taktiken gehören nur zu den am häufigsten verwendeten Ansätzen der heutigen Hacker. Da jedoch bisherige Sicherheitslücken behoben werden, bleiben Hacker keineswegs statisch und sind ständig auf der Suche nach Möglichkeiten, neue Schwachstellen auszunutzen. Aus diesem Grund ist es für Unternehmen nach wie vor unerlässlich, mit Lösungsanbietern zusammenzuarbeiten, um kontinuierlich einen umfassenden Schutz vor alten und neuen Bedrohungen zu gewährleisten.
Bleiben Sie dran für den nächsten ProfitSword-Blog zum Thema Cybersicherheit. Die Leser des nächsten Beitrags erfahren, wie sie Beziehungen zu renommierten Business-Intelligence-Anbietern nutzen können, um denen, die ihrem Unternehmen und ihren Gästen Schaden zufügen wollen, immer einen Schritt voraus zu sein.