Disaster Recovery nach Datenmissbrauch im Hotel

Logistik

 

Hotels haben Systeme, die notwendigerweise auf vielen verschiedenen Ebenen innerhalb des Unternehmens zugänglich sein müssen. Angesichts der immer strenger werdenden Datenschutzbestimmungen steht für Hoteliers mehr denn je auf dem Spiel, wenn es um den Schutz der persönlichen Daten ihrer Gäste geht.
Selbst mit den robustesten Sicherheitsvorkehrungen können Hotels Opfer von Datenschutzverletzungen werden. Die Reaktion darauf ist sowohl für die Kunden als auch für die Marke entscheidend. Im Jahr 2018 wurde das Reservierungssystem von Marriott International gehackt. Daten von mehr als 300 Millionen Gästen wurden kompromittiert. Die Hacker stahlen Kreditkartendaten, Reisepassnummern und Geburtsdaten. Betroffene Kunden leiteten rechtliche Schritte ein.

Die Hotelbranche ist seit dem Marriott-Vorfall sensibler für Cyber-Bedrohungen geworden. Aber es gibt immer noch viel zu tun. Wie kann sich die Hotelbranche vorbereiten und das Sicherheitsbewusstsein erhöhen? Wie kann sie sicherstellen, dass Protokolle und Disaster-Recovery-Prozesse nicht nur einsatzbereit und zweckmäßig sind, sondern auch flexibel genug, um sich dem Tempo der Bedrohungslandschaft anzupassen?

Erkennen und Vorbeugen von Sicherheitsverletzungen

Im 2020 Data Breach Investigations Report von Verizon wurden 3.950 bestätigte Sicherheitsverletzungen untersucht. In der Beherbergungs- und Gastronomiebranche sind diese gleichmäßig auf verschiedene Angriffsarten verteilt, darunter Malware, Error und System-Hacking mittels gestohlener Zugangsdaten. Die größte Motivation - 98 Prozent aller Angriffe - für Verstöße gegen die Cybersicherheit in der Hotelbranche ist finanzieller Gewinn.

Um sich am besten vor diesen Angriffen zu schützen, sollten Hotel-IT und Sicherheitsdienste Folgendes beachten:
• Begrenzung und Kontrolle von Netzwerkports, Protokollen und Diensten
• Stärkung der Sicherheitsgrenzen
• Robuste Maßnahmen zur Datensicherung

Vorbeugen ist besser als heilen, aber natürlich ist nichts narrensicher. Es wird Zeiten geben, in denen die Grenzen durchbrochen werden. Um diese zu erkennen, müssen Hoteliers sicherstellen, dass ihre IT-Sicherheitsteams über die Bedrohungslage auf dem Laufenden sind und den Schutz der Systeme aufmerksam verfolgen. Datenverletzungen müssen umgehend erkannt und eingedämmt werden, da sie sich wie ein Lauffeuer verbreiten können.

Es gibt einige gängige Indikatoren und Ereignistypen, die auf ein System-Eindringen hindeuten. Darunter fallen zum Beispiel:
• Ungewöhnlich hohe System- oder Netzwerkaktivität oder Aktivität in ungewöhnlichen Teilen des Systems
• Das Vorhandensein von unerwarteten Software- oder Systemprozessen
• Konfigurationsänderungen, die nicht auf eine genehmigte Aktion zurückgeführt werden können, wie z. B. hinzugefügte geplante Tasks oder neu installierte Software
• Ungewöhnliche Benutzeraktivitäten, wie z. B. das Anmelden zu ungewöhnlichen Zeiten oder von ungewöhnlichen Orten aus
• Wiederholte System- oder Anwendungsabstürze
• Berichte über ungewöhnliche Nachrichten, die von System oder Netzwerk kommen

Wenn es sich um einen Ransomware-Angriff handelt, können die IT-Teams auch eine Nachricht direkt vom Angreifer erhalten.

Es ist wichtig, über die unternehmenseigene Infrastruktur hinaus zu denken. Insbesondere da immer mehr Dienste in die Cloud verlagert werden. Während Cloud-basierte und "As-a-Service"-Anwendungen immer beliebter werden - sie bringen Effizienz, vereinfachen die Wartung und werden automatisch aktualisiert -, führen sie auch zu einer größeren Anfälligkeit für Sicherheitsrisiken.
Ein gutes Management ist entscheidend für eine gute Cloud-Sicherheit. Transparenz und Überwachung sind hier der Schlüssel zum sicheren Betrieb der Cloud-Umgebung. Es kann sich lohnen, mit unabhängigen Partnern zusammenzuarbeiten, um die Sicherheitsprotokolle abzusichern und Risiken zu verwalten.

Maßnahmen für ein Disaster Recovery, sprich die Notfallwiederherstellung

Das Erlebnis, das ein Hotel seinen Gästen bietet, beginnt lange bevor sie an der Rezeption ankommen und endet lange nachdem sie ausgecheckt haben. Jede Interaktion, die ein Gast mit einem Hotel hat, trägt zur Reputation der Marke bei.

Sobald eine Sicherheitsverletzung entdeckt wird, sollten Hoteliers die folgenden Maßnahmen in Betracht ziehen:

Unverzüglich: Beweise sammeln, alle Vorfälle protokollieren, im Team auswerten und intern berichten. Die betroffenen Parteien benachrichtigen und einen Aktionsplan entwerfen und kommunizieren.

Kurzfristig: Das Ausmaß des Verstoßes identifizieren und vertrauenswürdige Kontaktmöglichkeiten für die Betroffenen bereitstellen.

Langfristig: Fehler identifizieren, die zu der Sicherheitsverletzung geführt haben. Die Sicherheit verstärken und Sicherheitsprotokolle testen. Erstellen eines internen Schulungsprogramm zur Sensibilisierung der Unternehmensbereiche für Cybersicherheit.

Die Hotelbranche muss den Zusammenhang zwischen Datenschutzverletzungen und Verbrauchervertrauen verstehen und Richtlinien und Protokolle zum Schutz der Informationssicherheit neu erfinden. Genauso wichtig ist ein robustes Schulungsprogramm für Mitarbeiter. Ein einmaliger Kurs oder Selbstschulung der Mitarbeiter reicht nicht aus. Es braucht speziell auf die Hotellerie abgestimmte Cybersicherheitsschulungen zum Schutz der Kundendaten und des Markenrufs. Diese sollten regelmäßig stattfinden, um Mitarbeiter auf dem neuesten Stand zu halten.

Insider-Bedrohungen sind ebenso gefährlich: Mitarbeiter, die nicht in den Best Practices für Cybersicherheit in der Hotelbranche geschult sind, unvorsichtige Mitarbeiter, die Protokolle nicht befolgen, und sogar verärgerte Mitarbeiter, die Informationen durchsickern lassen.

Jeder Plan zur Reaktion auf eine Datenverletzung muss Zahlungs- und personenbezogene Daten sowie die Einhaltung der Anforderungen des Payment Card Industry Data Security Standard (PCI-DSS) priorisieren und letztendlich den Ruf der Marke schützen.


Autor: Pantelis Astenburg, Managing Director DACH Verizon Business


Anzeige HFZ-G1-728x250 GAS

Mit den Öffnungen des Hotel- und Gastgewerbes nach dem Lockdown werden weder die Betriebe noch die Gäste so einfach zur alten Normalität zurückkehren können. Quelle: Kimberly-Clark PROFESSIONAL

Fachwissen

Die Restaurants im Ummahat Al Shaykh Island Resort wurden von Kengo Kuma mit einem muschelförmigen Freiformdach entworfen. Renderings: Kengo Kuma and Associates | The Red Sea Development Company

Design/Ambiente

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.