En el sector de la hospitalidad en rápida evolución, el software para alquileres vacacionales, antes considerado un lujo, se ha vuelto esencial. Este software, utilizado principalmente para reservas, interacciones con huéspedes y gestión de propiedades, almacena datos sensibles como detalles de tarjetas de crédito, preferencias de los huéspedes y comunicaciones. Esta vasta reserva de datos se ha convertido en un objetivo principal para los ciberdelincuentes.
La información de tarjetas de crédito, responsable de un significativo 41% de los incumplimientos en el sector de la hospitalidad, es especialmente atractiva para los hackers. El alto volumen de transacciones de la industria, combinado con pasarelas de pago integradas, la convierte en un objetivo lucrativo para los ciberataques.
Los ciberatacantes tienen un profundo conocimiento de la mecánica del software. Invierten mucho en la creación de herramientas para explotar vulnerabilidades del sistema, con el objetivo de obtener ganancias ilegales consistentes. Si bien las grandes cadenas hoteleras y los buscadores de viajes pueden invertir en medidas de seguridad robustas, no están exentos de brechas. En contraste, los hoteles y resorts más pequeños enfrentan un desafío más grande. Los altos costos y tiempos asociados con el desarrollo de software personalizado llevan a muchos a optar por soluciones de terceros, introduciendo vulnerabilidades en la cadena de suministro.
Una reciente brecha afectó a un resort de EE. UU. que utiliza el motor de reserva en línea IRM Next Generation de Resort Data Processing, Inc. Bitdefender Labs identificó múltiples vulnerabilidades en este software. Los atacantes utilizaron malware personalizado para el software, resaltando su profundo conocimiento de su estructura y su capacidad para explotarlo. A pesar de los intentos de Bitdefender Labs de informar sobre estas vulnerabilidades desde mayo de 2023, Resort Data Processing no ha respondido.
El ataque, iniciado en el verano de 2022, se dirigió a una vulnerabilidad específica en el motor de reserva, permitiendo al atacante cargar y ejecutar archivos maliciosos dentro del marco de ASP.NET. El uso de una puerta trasera discreta, conocida como Micro Backdoor, dificultó su detección.
En conclusión, este incidente subraya la importancia de la seguridad en la cadena de suministro, especialmente para las pequeñas empresas que dependen de soluciones de terceros. Se recomienda un enfoque de defensa en profundidad, que involucre múltiples capas de seguridad, para contrarrestar las amenazas cibernéticas modernas.
Source: GBHackers
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.