Con la reputación empresarial, la confianza del consumidor y los ingresos en juego, los riesgos de ciberseguridad continúan representando una preocupación importante para cualquier organización, independientemente de su tamaño o enfoque industrial. Se estima que costará a las empresas hasta $ 10,5 billones anuales en daños para 2025, las amenazas de ciberseguridad solo están aumentando en número y se están volviendo más sofisticadas a medida que los piratas informáticos descubren formas más efectivas de explotar las vulnerabilidades de la red y el sistema.
Para las empresas de hostelería en particular, cada año aparentemente trae un nuevo récord en la frecuencia de los ataques junto con el descubrimiento de vulnerabilidades previamente pasadas por alto. Dado que los datos confidenciales de hoteles y huéspedes representan un objetivo de alto valor para los piratas informáticos que buscan ganancias financieras, los hoteleros, lamentablemente, solo pueden esperar que los ataques aumenten tanto en volumen como en nivel de creatividad. Esta primera parte de una serie de blogs sobre ciberseguridad se centra en identificar las principales amenazas que los hoteleros y sus huéspedes corren cada vez más riesgo de encontrar. Solo si se educan continuamente sobre las últimas tácticas utilizadas por los piratas informáticos, las empresas hoteleras de hoy en día pueden comenzar a comprender cómo sus diversos sistemas deben evolucionar para mantener una protección efectiva en todo momento.
Comprensión de la creciente amenaza del ransomware
Un ataque cada vez más común realizado contra hoteles, y uno de los más costosos, es el uso de ransomware para causar estragos en las operaciones y servicios de la propiedad. Como forma de malware que normalmente se carga en los sistemas de los hoteles mediante el envío de correo no deseado a los correos electrónicos de los empleados o con la descarga de archivos infectados de sitios web, el ransomware hace que un pirata informático pueda cifrar los datos comerciales para evitar el acceso sin una clave de cifrado. Esto lleva a que los piratas informáticos puedan retener las operaciones del hotel como rehenes con empleados que no pueden realizar una variedad de tareas esenciales, desde desbloquear habitaciones hasta procesar pagos. Una vez paralizado, un hotel tiene la opción de pagar un rescate para recibir la clave de cifrado que le permite restaurar el acceso al servicio.
Dado que los sistemas hoteleros, como un PMS, contienen una gran cantidad de información confidencial de los huéspedes que puede generar problemas de privacidad, el ransomware se puede utilizar con frecuencia para orientar los datos de los huéspedes a fin de aumentar las apuestas para los hoteleros. Sin embargo, si bien la investigación revela que aproximadamente la mitad de las empresas finalmente deciden pagar un rescate, los estudios también muestran que solo el 26 por ciento termina teniendo sus datos desbloqueados por el pirata informático.
Del phishing al spear-phishing
El uso de técnicas de phishing para obtener acceso a los sistemas de los hoteles con el fin de cargar ransomware o realizar una variedad de otros actos ilegales ha recorrido un largo camino desde que se acuñó el término por primera vez. Desde entonces, los piratas informáticos han pasado de utilizar un enfoque único para enviar correos electrónicos no deseados a crear ataques altamente dirigidos que mejoran la apariencia de credibilidad. Si bien aún aprovechan el correo electrónico para realizar algunos de estos intentos de piratería más personalizados, los piratas informáticos ahora también usan las redes sociales para no solo obtener detalles sobre los empleados específicos, sino que también utilizan dichos canales como otro medio para obtener acceso a los sistemas del hotel.
Para comenzar el proceso, un pirata informático primero buscará a los empleados de una organización mediante una búsqueda en las redes sociales para identificar a aquellos que brinden suficientes detalles sobre sus antecedentes. Luego, los piratas informáticos crearán un perfil de redes sociales falso que enumera intereses similares, membresías de grupos, historial de empleo o logros educativos. Usando el perfil falso, los piratas informáticos harán una solicitud de amistad al empleado objetivo y, después de algunas conversaciones iniciales para generar confianza, finalmente compartirán un enlace que contiene el software infectado.
Las implicaciones de los dispositivos móviles en la seguridad de los datos comerciales
El aumento de las operaciones comerciales habilitadas para dispositivos móviles sin duda ha llevado a un aumento impresionante en la eficiencia y la productividad del personal, pero también ha generado vulnerabilidades en la seguridad de los datos. Según la firma de seguridad Check Point, el 40 por ciento de todos los dispositivos móviles son vulnerables a un ciberataque , y al menos una empresa incluida en su informe experimentó una infracción después de que el dispositivo móvil de un empleado se infectara.
El problema con los dispositivos móviles es que a menudo no se controlan ni se protegen contra posibles riesgos de ciberseguridad. Si bien las empresas pueden centrarse en gran medida en adoptar herramientas de seguridad de datos mejoradas para su red y su infraestructura de sistemas, la protección de los dispositivos móviles con frecuencia se pasa por alto y puede representar una brecha significativa en una estrategia de ciberseguridad que de otro modo sería efectiva. Para tener éxito, los piratas informáticos se aprovechan con frecuencia del hecho de que muchos empleados no actualizan regularmente sus dispositivos con el software del sistema operativo más reciente. Dado que muchos empleados continúan trabajando de forma remota, los piratas informáticos sin duda aumentarán sus esfuerzos para explotar tales vulnerabilidades hasta que las empresas hagan mayores esfuerzos para finalmente cerrar cualquier laguna restante.
El robo de credenciales sigue siendo un método de elección de piratería cada vez mayor
Si bien las organizaciones realizan importantes inversiones en la protección de la seguridad de la ciberseguridad, el robo de credenciales sigue siendo uno de los medios más comunes y fáciles de explotar por parte de los piratas informáticos. Los piratas informáticos ahora pueden incluso comprar datos de inicio de sesión robados mediante la web oscura. Esto simplemente se reduce a que los empleados no usan protocolos de autenticación efectivos o usan contraseñas y preguntas de seguridad que son fáciles de adivinar. Si bien es más conveniente, los empleados que usan la misma contraseña para acceder a múltiples sistemas también pueden ser presa fácil para los piratas informáticos que buscan un acceso rápido pero efectivo a sistemas y servicios ricos en datos.
Mantener el ritmo de la evolución de los riesgos de seguridad cibernética
El robo de credenciales y las otras tácticas mencionadas anteriormente se encuentran entre algunos de los enfoques más utilizados por los piratas informáticos de hoy. Sin embargo, a medida que se solucionan las fallas de seguridad anteriores, los piratas informáticos no permanecen estáticos y siempre están buscando formas de explotar nuevas vulnerabilidades. Es por eso que sigue siendo esencial para las empresas asociarse con proveedores de soluciones con la capacidad de garantizar continuamente una protección total contra amenazas nuevas y antiguas.
Estén atentos al próximo blog de ProfitSword sobre ciberseguridad. Los lectores de la próxima publicación descubrirán cómo pueden aprovechar las relaciones con proveedores de inteligencia empresarial acreditados para estar siempre un paso por delante de aquellos que buscan infligir daño a sus negocios e invitados.