In letzter Zeit häufen sich Datenschutzvorfälle in Hotels, eine nicht ganz unbedenkliche Entwicklung. Hotels sind sich ihrer Verantwortung gegenüber Gästen durchaus bewusst und haben bereits einiges getan, damit Reisende sich sicher fühlen: Die Türen haben oft Mehrfachverriegelungen, im Schrank befindet sich ein kleiner Safe zur Aufbewahrung von Wertsachen und die Hotellobby ist kameraüberwacht.
Aber Hotels speichern auch wichtige Daten ihrer Gäste, insbesondere Kreditkartendaten. Angesichts der steigenden Anzahl von Datendiebstählen in Hotels hat die Branche hier jedoch offensichtlich Nachholbedarf. Mittlerweile hat sich herausgestellt, dass bei Hacking-Angriffen auf Hotels dieselbe PoS-Malware verwendet wurde wie bei den Attacken auf große Handelsketten.
BlackPos und andere RAM Scraper machen gerne Urlaub in Hotels, offensichtlich auch monatelang, um dann mit jeder Menge Kreditkartennummern abzureisen.
Die Angriffskette bei diesen Vorfällen ist prinzipiell ein alter Hut. Mit der Ausnahme, dass hier eine neue und schwerer zu erkennende PoS-Malware eingesetzt worden ist. Die Mehrzahl von Sicherheitsanalysten würde wohl dieses Szenario für richtig erachten:
Es gibt Variationen, aber bei der überwiegenden Zahl der PoS-Attacken der vergangenen Jahre haben Hacker genau diese Methode angewandt.
Doch Sicherheitsexperten wissen auch, wie sie diese so genannte „Kill Chain“ an unterschiedlichen Punkten unterbrechen können. Einige Tipps haben wir bereits 2014 in einem Blog-Eintrag zusammengefasst.
Ein wichtiger Faktor hat sich aber seither geändert: Statt mit Amateuren haben wir es zunehmend mit Profis zu tun. Kriminelle Gangs wie Black Atlas haben PoS-Hacking zu einem lukrativen Geschäft ausgebaut.
Die „Kill Chain“ von PoSware zu durchbrechen sollte in der gesamten Hotel- und Freizeitbranche auf der Prioritätenliste ganz oben stehen. Bereits geringfügige Investitionen in die folgenden Schlüsselbereiche verbessern den Sicherheitsstandard:
Die Angreifer versuchen ihr Glück und treffen dabei ab und zu tatsächlich ins Schwarze: nicht geänderte Standardpasswörter, ein vergessener Patch oder vielleicht eine erfolgreiche Phishing-E-Mail oder Wasserloch-Attacke auf den Leiter der IT-Abteilung.
Und es gibt Zero-Day-Exploits, vor denen man sich überhaupt nicht schützen kann.
Das System kontinuierlich zu überwachen und entsprechende Benachrichtigungen einzustellen ist deshalb das A und O. Damit sind nicht nur Standard-Intrusion-Detection-Systeme oder Virenscanner gemeint. Denn: PoS-Angreifer, die bereits im System sind verhalten sich herkömmlichen Erkennungstechniken gegenüber unauffällig.
Abhilfe schafft eine Analyse des Nutzerverhaltens (User Behavior Analytics, UBA).
Man kann Eindringlinge nicht finden, ohne die normalen Datei- und Systemaktivitäten der Nutzer zu kennen.
Die Angreifer sehen zwar wie normale Nutzer aus, doch sie verraten sich, indem sie Systemkonfigurationsdateien öffnen, große Mengen von Dateien kopieren oder verschieben oder Kreditkartendaten verschlüsseln – Aktivitäten, die für den Nutzer des gehackten Kontos wahrscheinlich eher ungewöhnlich sind.
Hier kommt die Analyse des Nutzerverhaltens ins Spiel. Die Software kennt das durchschnittliche oder normale Verhalten des echten Benutzers und benachrichtigt die Sicherheitsabteilung wenn Abweichungen davon auftreten.
So lässt sich zwar nicht verhindern, dass Hacker in ein Hotel-PoS-System eindringen. Aber man kann die Aktivitäten später in der „Kill Chain“ erkennen und den Angriff im Idealfall noch abwehren bevor Kreditkartendaten abgezogen werden.