Ataki hackerskie na hotele

Hotele atakowane przez hakerów metodą na Booking.com

 

   Już w 2018 roku podczas moich wdrożeń RODO w hotelach, na szkoleniach opowiadałem o pierwszym ataku ukierunkowanym na konkretną grupę zawodową w Polsce.

We wrześniu 2017 roku na celowniku hakerów znalazły się kancelarie prawnicze, które otrzymywały maile z adresu kanelariagiodo@giodo.gov.pl z powiadomieniem o rzekomej kontroli przez GIODO (Głównego Inspektora Ochrony Danych Osobowych). Adres mailowy jak i cały mail były łudząco podobne do prawdziwej szaty graficznej stosowanej na stronie GIODO.

Zamiast kancelaria użyto słowa kanelaria (brak litery „c” w słowie kancelaria) na co wiele osób nie zwróciło uwagi. Maile zawierały załącznik który po otwarciu przez nieostrożnego użytkownika szyfrował dane na komputerze ofiary. Mówiłem wtedy, że jeśli taki atak zostanie skierowany do hotelarzy z użyciem powszechnie znanego OTA, to pracownicy recepcji w sposób całkowicie bezrefleksyjny otworzą go i dojdzie do zaszyfrowania komputerów recepcyjnych, a w najgorszym wypadku do zaszyfrowania wszystkich komputerów znajdujących się w sieci hotelowej wraz z bazami danych.

Sześć lat później moje słowa się poniekąd spełniły.

   Hotelarze są atakowani mailami, które co prawda nie szyfrują ich komputerów, ale mają na celu wykradzenie ich haseł do logowania się do extranetu booking.com. W tym celu wysyłany jest przez hakerów do hotelu email z informacją o nowej rezerwacji, z prośbą o zalogowanie się do extranetu Booking.com. Po kliknięciu w link recepcjonista widzi grafikę do złudzenia przypominającą prawdziwy panel do zalogowania.

Podczas logowania się na fałszywej stronie przestępcy przechwytują login i hasło do logowania się do panelu booking.com danego hotelu.

Hotelarze w zdecydowanej większości popełniają ten sam błąd – pracują w wiele osób na wspólnym haśle i nie zmieniają go w błędnym przeświadczeniu że Booking.com podczas logowania sprawdza adres IP hotelu i w przypadku wykrycia nieprawidłowości uniemożliwia logowanie do extranetu.
 

Zamiana adresu IP dla hakera nie jest dużym wyzwaniem i po jego podmianie haker loguje się do extranetu bookingu uzyskując informacje o rezerwacjach i  danych osobowych osób rezerwujących pobyty.

Hakerzy wykorzystują pozyskane informacje aby podszywać się w wiadomościach pod hotel, wysyłając nr konta do dopłaty do  rezerwacji.

Na razie nie wiemy jeszcze jak udaje im się obchodzić weryfikację dwuetapową (SMS).

 

Poniżej pokazuję różnicę miedzy prawdziwymi i fałszywymi wiadomościami z booking.com.

  1. Proszę zwrócić uwagę na nagłówek wiadomości;

FROM: Booking.com noreply@booking.com (booking.com adres domeny jest prawidłowy !)

  1. Najeżdżając myszką (bez klikania w niego) na adres strony https://admin.booking.com pojawia się taki sam adres https://admin.booking.com

 

 

 

W przypadku fałszywej wiadomości mamy następujące różnice

  1. W nagłówku wiadomości jest nieprawidłowy adres domeny

FROM:Booking.com noreply@inovaconsultab.com.br 

@inovaconsultab.com.br  - to nie adres booking.com !!!

  1. Najeżdżając myszką (bez klikania w niego) na adres strony https://admin.booking.com pojawia się adres https://bit.ly/3sebxlm (adres nic nie mający wspólnego z booking.com).
  2. Tak samo pojawi się przy linku który mamy wkleić do przeglądarki, gdyby był problem z zalogowaniem się przez poprzedni link.

 

Po kliknięciu w fałszywy link pojawi się na ułamek sekundy poniższa strona.


Jednak po chwili pojawi się strona łudząco podobna do tej prawdziwej służącej do logowania do extranetu booking.com.

 

Co dalej w takim razie ?

  1. Recepcjonista powinien niezwłocznie powiadomić kierownictwo hotelu, ASI (administratora systemu informatycznego) oraz IOD (inspektora ochrony danych, jeśli został wyznaczony) o zaistniałej sytuacji.
  2. Zweryfikować konto na booking.com, zmienić hasło/hasła i włączyć weryfikację dwuetapową (na sms).
  3. Powiadomić booking.com o ataku (bez względu czy był udany czy też nie).
  4. W przypadku gdyby doszło do zaszyfrowania danych można skorzystać z pomocy Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego www.CSIRT.GOV.pl .

Jest wielce prawdopodobne że pomogą w odszyfrowaniu plików.

  1. Należy również przeanalizować cały incydent pod kątem RODO.

Administrator danych (Hotel) ma 72 godziny na przeanalizowanie całej sytuacji, powiadomienia UODO (Urzędu Ochrony Danych Osobowych), oraz powiadomienia osób których dane mogły zostać przechwycone przez hakerów.

UWAGA !!! Są to wszystkie osoby których dane są dostępne dla hotelu w extranecie booking.com. Należy je powiadomić ponieważ te wszystkie osoby mogą zostać narażone na działania hakerów.

Dzieje się tak w sytuacji w której doszło do utraty poufności danych, a osoby nieupoważnione uzyskały dostęp do danych gości robiących rezerwację.

Administrator danych lub IOD powinien umieścić informację w ewidencji incydentów bezpieczeństwa, oraz przedstawić analizę ryzyka związaną z tym incydentem.

 

Wykradzenie loginu i hasła do jednej platformy (w tym wypadku booking.com) nie powoduje że hakerzy automatycznie uzyskają dostęp do innych platform, silnika rezerwacyjnego hotelu, czy PMSa, nawet jeśli platforma jest połączona z channel menagerem.

 

Kiedyś przeczytałem taką mądrość: Hasła są jak bielizna osobista, powinniśmy je często zmieniać i nie udostępniać nikomu J.
Autor: Maciej Kopeć



design by : LEMONPIXEL.pl