Fique atento às vulnerabilidades dos hotéis

Fique atento às vulnerabilidades dos hotéis
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

No último ano, especialistas descobriram uma séria vulnerabilidade em roteadores comumente usados em hotéis. A falha encontrada faz com que um dos processos rodados em alguns modelos do roteador InnGate não tenham a exigência de autenticação como padrão – ou seja, nenhuma senha é exigida para ter acesso à rede.

Com isso, teoricamente, qualquer um poderia encontrar o roteador, fazer login no dispositivo e então começar a mudar parâmetros de configuração. Os mais espertos, por exemplo, poderiam reduzir os níveis de criptografia, fazer download de credenciais e outros dados.

Para completar o “desastre”, esse modelo específico de roteador é usado em oito dos dez melhores hotéis do mundo. Nesses locais, a infraestrutura de TI costuma ser extremamente conectada, inclusive aos sistemas de cartão eletrônico que controlam todos os acessos aos quartos dos hóspedes.

É possível, por exemplo, um hacker reprogramar um quarto específico para permitir a entrada de qualquer pessoa. Assim, um ciber criminoso poderia facilmente partir para o mundo físico e roubar bens pessoais das vítimas, mirando os quartos que guardam joias, dinheiro e outros itens de valor – mais um motivo para manter seus bens valiosos dentro dos cofres.

Proteja-se

Pouco se sabe se houve incidentes envolvendo essa vulnerabilidade especificamente. No entanto, o que podemos afirmar é que aconteceram ataques de whale phishing contra executivos hospedados em hotéis no leste asiático.

De alguma maneira, os ciber criminosos criaram um ataque de phishing e o lançaram sobre a rede interna de um hotel. A ação consistia no envio de um e-mail pedindo para que o usuário renovasse sua licença da Adobe – o que depois descobriu-se ser um trabalho da ciber quadrilha DarkHotel.

O grupo pode ter se aproveitado da vulnerabilidade recém-descoberta por especialistas em segurança.

Para funcionários e, especialmente, executivos que se hospedam em hotéis, o melhor a fazer é, se possível, criar uma VPN, ficar longe de centros de executivos em que os computadores ficam disponíveis para convidados e sempre manter seus dispositivos bloqueados.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-é-nomeada-líder-em-plataforma-de-segurança-de-dados-pela-the-forrester-wave™
Varonis é nomeada líder em plataforma de segurança de dados pela The Forrester Wave™
A plataforma de segurança de dados Varonis foi nomeada líder pela The Forrester Wave no primeiro trimestre de 2023
plataforma-de-segurança-de-dados-da-varonis-é-citada-no-market-guide-do-gartner
Plataforma de segurança de dados da Varonis é citada no Market Guide do Gartner
Plataforma de segurança de dados da Varonis é citada no Market Guide do Gartner
forrester-cita-varonis-por-capacidades-de-classificação-de-dados
Forrester cita Varonis por capacidades de classificação de dados
Cada vez mais empresas estão reconhecendo a importância das soluções de classificação de dados para desenvolver uma estratégia efetiva de segurança da informação.
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0