En el sector d’hospitalitat de ràpida evolució, el software per a lloguers vacacionals, anteriorment considerat un luxe, ha esdevingut essencial. Aquest software, emprat principalment per a reserves, interaccions amb hostes i gestió de propietats, emmagatzema dades sensibles com detalls de targetes de crèdit, preferències dels hostes i comunicacions. Aquesta vasta reserva de dades s’ha convertit en un objectiu principal per als ciberdelinqüents.
La informació de targetes de crèdit, responsable d’un significatiu 41% de les infraccions en el sector de l’hospitalitat, és especialment atractiva per als hackers. L’alt volum de transaccions de la indústria, combinat amb passarel·les de pagament integrades, la converteix en un objectiu lucratiu per a ciberatacs.
Els ciberatacants tenen un profund coneixement de la mecànica del software. Inverteixen molt en la creació d’eines per explotar vulnerabilitats del sistema, amb l’objectiu d’obtenir guanys il·legals consistents. Tot i que les grans cadenes hoteleres i els cercadors de viatges poden invertir en mesures de seguretat robustes, no estan exempts de bretxes. En contrast, els hotels i resorts més petits s’enfronten a un desafiament més gran. Els alts costos i temps associats amb el desenvolupament de software personalitzat porten a molts a optar per solucions de tercers, introduint vulnerabilitats en la cadena de subministrament.
Una recent bretxa va afectar un resort dels EUA que utilitza el motor de reserva en línia IRM Next Generation de Resort Data Processing, Inc. Bitdefender Labs va identificar múltiples vulnerabilitats en aquest software. Els atacants van utilitzar malware personalitzat per al software, destacant el seu profund coneixement de la seva estructura i la seva capacitat per explotar-lo. Malgrat els intents de Bitdefender Labs d’informar sobre aquestes vulnerabilitats des de maig de 2023, Resort Data Processing no ha respost.
L’atac, iniciat a l’estiu de 2022, es va dirigir a una vulnerabilitat específica en el motor de reserves, permetent a l’atacant carregar i executar arxius maliciosos dins del marc d’ASP.NET. L’ús d’una porta del darrera discreta, coneguda com a Micro Backdoor, va dificultar la seva detecció.
En conclusió, aquest incident subratlla la importància de la seguretat en la cadena de subministrament, especialment per a les petites empreses que depenen de solucions de tercers. Es recomana un enfocament de defensa en profunditat, que involucri múltiples capes de seguretat, per contrarestar les amenaces cibernètiques modernes.
Source: GBHackers
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.