Ha habido amenazas a la ciberseguridad desde la concepción de Internet, pero en los últimos años el número y la gravedad de estos delitos cibernéticos han aumentado drásticamente. Se espera que los costes globales de la ciberdelincuencia alcancen los 10,5 billones de dólares en 2025, frente a los 3 billones de 2015, tampoco sorprende que muchas más empresas estén, y deban, estar preparadas para amenazas de seguridad más sofisticadas.
Aunque la ciberdelincuencia puede afectar, y de hecho afecta, a muchos sectores e industrias. La propia industria de los viajes y el turismo se considera como fruta madura. El sector de los viajes y la hostelería maneja grandes cantidades de datos seguros y personales, ya se trate de datos sensibles pertenecientes a hoteles o de datos de identificación únicos de los propios viajeros. Por lo tanto, sigue siendo importante que los asesores de viajes conozcan la ciberseguridad en el sector de los viajes y sepan a qué principales amenazas de ciberseguridad deben prestar atención.
Además, a medida que los ecosistemas digitales del sector de los viajes y el turismo sigan creciendo, se volverán más vulnerables a los ciberdelitos. Por lo tanto, los datos están más seguros cuando todas las empresas de la cadena de viajes y turismo invierten en concienciación, estrategias y protección en materia de ciberseguridad.
¿Por qué el sector de los viajes es vulnerable a la ciberdelincuencia?
Al tratarse de un sector global con muchos elementos en movimiento, el sector de los viajes es a menudo el objetivo de los ciberdelincuentes. Los análisis de las violaciones de datos y los ciberataques han identificado numerosas razones para ello, como por ejemplo
- La enorme fragmentación del sector
- La complejidad de las redes/plataformas de reserva y pago de viajes
- La existencia de muchos asesores de viajes y terceros proveedores de servicios
- Sistemas de seguridad deficientes en lo que se refiere a TI y puntos de venta (TPV)
- Los errores humanos
- Los millones de viajeros que interactúan con los proveedores de viajes en el ciberespacio
¿Cómo pueden las empresas de viajes mitigar los ciberataques?
El error humano fue identificado como una de las mayores amenazas a la ciberseguridad en 2023, por lo que muchas ciberamenazas comunes pueden evitarse con la educación adecuada.
Se estima que, para 2025, alrededor del 99% de las violaciones de datos estarán causadas por un error de configuración o instalación por parte de un usuario final. Por lo tanto, esto sugiere que con la educación adecuada y una estrategia de ciberseguridad completa, los asesores de viajes podrán mitigar el impacto y la gravedad de muchas ciberamenazas comunes.
Qué debe incluir una buena estrategia de ciberseguridad:
- Planes de contingencia
- Acciones inmediatas previstas - para distintos tipos de violación o ataque una vez descubierto
- Respuestas posteriores a la violación
- Comprensión de los riesgos cibernéticos actuales.
Aquí es donde la consolidación de sus herramientas y recursos, y el aprovechamiento de la experiencia de terceros para gestionar las complejidades y aumentar las capacidades pueden realmente darle una ventaja cuando se trata de protegerse contra las amenazas más comunes.
Por supuesto, los ciberataques seguirán evolucionando y volviéndose más sofisticados, pero las asombrosas cifras que rodean a las filtraciones de datos sugieren que incluso la formación periódica en toda la empresa puede ayudar a evitar que se produzcan esas amenazas más comunes.
Pero por ahora, veamos algunas de las amenazas más comunes a la ciberseguridad y qué forma adoptan, para ayudarles a ustedes, como asesores de viajes, a mejorar su concientización.
Ingeniería social
... una de las técnicas más frecuentes y peligrosas empleadas por los ciberdelincuentes, en gran medida porque la ingeniería social en sus diversas formas se basa en el error humano más que en cualquier vulnerabilidad técnica. Es mucho más fácil engañar o manipular a las personas que violar un sistema de seguridad y está claro que, naturalmente, los ciberdelincuentes lo saben: más del 85% de todas las violaciones de datos implican interacción humana o error de algún tipo.
Durante 2023, las técnicas de ingeniería social fueron una de las formas clave en que los ciberdelincuentes obtuvieron datos y credenciales de los empleados, para luego llevar a cabo un ciberataque.
De todos los tipos de ingeniería social, el phishing es una de las principales causas de filtración de datos (más del 75 % de los ataques dirigidos comienzan con un correo electrónico) y evolucionan constantemente para incorporar nuevas tendencias y tecnologías.
¿Cómo pueden ser los ataques de phishing?
- Spear phishing : se dirige a personas u organizaciones concretas, de ahí el término "spear", normalmente mediante correos electrónicos maliciosos. El objetivo de estos mensajes es obtener datos confidenciales, como las credenciales de inicio de sesión, o infectar el dispositivo del usuario con malware (que analizaremos más adelante).
- Whaling: un tipo de ataque dirigido a empleados de alto nivel o ejecutivos de nivel C, con el objetivo de robar dinero o información sobre la empresa, o para obtener acceso a sus dispositivos para llevar a cabo otros ataques.
- Vishing :uso de llamadas telefónicas o mensajes de voz fraudulentos, a menudo haciéndose pasar por una empresa legítima, para convencer a las personas de que compartan datos sensibles y privados, como datos bancarios y contraseñas.
- SMiShing:el uso de mensajes de texto fraudulentos, de forma muy similar al "Vishing", para robar datos confidenciales y privados. A menudo puede tratarse de su banco o de un servicio de mensajería.
Otras técnicas de ingeniería social pueden consistir en
- Business email compromize (BEC) - una técnica prominente en la que los atacantes asumen las identidades de direcciones de correo electrónico de confianza - a menudo usuarios internos de la empresa - para engañar a otros empleados o clientes de la empresa para que compartan datos que podrían comprometer la empresa, o realizar pagos, entre otros objetivos.
- Pretexting – en este caso, los ciberdelincuentes acceden a un sistema o a una cuenta de usuario utilizando un escenario falso que se gana la confianza de las víctimas mediante la manipulación. Los atacantes pueden hacerse pasar por un empleado de Recursos Humanos o un informático, por ejemplo.
- Campaña de desinformación - difunden información falsa, normalmente con el objetivo de amplificar narrativas falsas utilizando bots y cuentas falsas en redes sociales.
En el caso de los asesores de viajes, las técnicas más probables son los ataques al correo electrónico de la empresa, debido a las grandes cadenas de comunicación interna. ¿Qué hacen los atacantes una vez dentro? A menudo envían correos electrónicos de suplantación de identidad a empleados o clientes de la empresa, para conseguir datos más sensibles o fomentar las transacciones financieras; o utilizan la cuenta para lanzar ataques contra otros empleados o los sistemas de la empresa.
Los ataques que comprometen el correo electrónico empresarial pueden llevarse a cabo de múltiples formas, entre ellas:
Phishing – como se ha explicado anteriormente, este tipo de ataque suele utilizar correos electrónicos para engañar a los empleados para que compartan datos confidenciales y suelen proceder de una fuente "de confianza". A continuación, se utilizan técnicas de ingeniería social para incitar al destinatario a actuar.
Malware – se trata del uso de malware -software malicioso- para infectar el ordenador de un usuario y, por tanto, obtener acceso a sus cuentas de correo electrónico. Una vez instalado, este malware puede robar otros datos sensibles de este ordenador.
Ingeniería social – a menudo, este tipo de ataque (estrechamente relacionado con el phishing), engaña a los empleados para que divulguen información sensible o concedan acceso a sus cuentas de correo electrónico. Suele implicar la suplantación de identidad para ganarse la confianza.
Manipulación de contraseñas débiles – si los empleados utilizan contraseñas "débiles", reutilizadas o fáciles de adivinar, los ciberdelincuentes pueden obtener acceso a los sistemas de correo electrónico internos adivinando estas contraseñas.
¿Cómo pueden protegerse los asesores de viajes frente a los correos electrónicos comprometidos?
- Formar a los empleados sobre cómo identificar y evitar los correos electrónicos de phishing.
- Insista en que los empleados utilicen contraseñas seguras y autenticación de dos factores.
- Mantenga actualizados el software y los sistemas de ciberseguridad.
- Implemente medidas de ciberseguridad en el correo electrónico, como filtros de spam.
Amenazas a la seguridad de terceros
Durante 2023, las brechas de seguridad de terceros se hicieron aún más comunes, ya que muchas empresas de todo el mundo recurrieron a contratistas independientes para realizar trabajos que antes realizaban empleados a tiempo completo. Por lo tanto, esto aumentó el número de redes menos protegidas que tienen acceso al objetivo principal, y que pertenecen a estos terceros. Los hackers pueden aprovecharse de ellas, como se vio en el memorable ataque al oleoducto estadounidense Colonial Pipeline en 2021, obteniendo credenciales comprometidas, accediendo a una VPN sin autenticación multifactor y exigiendo un pago de 5 millones de dólares en Bitcoin para recuperar el acceso.
Con el cambio hacia el trabajo remoto o híbrido -más del 50% de las empresas están más dispuestas a contratar autónomos-, un mayor porcentaje de fuerzas de trabajo remotas o dispersas significa que las amenazas de seguridad de terceros siguen presentando desafíos para las empresas de viajes, tanto grandes como pequeñas.
Vulnerabilidades de la nube
Con muchas más empresas que adoptan sistemas basados en la nube, el crecimiento de los ciberataques basados en la nube también crece. Se estima que la seguridad en la nube es el mercado de ciberseguridad de más rápido crecimiento, con un aumento de alrededor del 41% de 2020 a 2021.
Hoy en día, como resultado de los nuevos desarrollos en seguridad en la nube para garantizar que la protección sigue el ritmo de los sistemas y aplicaciones basados en la nube que cada vez soportan gran parte de la carga de trabajo corporativa, ¡especialmente en el sector de los viajes! - muchas empresas adoptan una "arquitectura de nube de confianza cero". Diseñados para funcionar como si el sistema ya se hubiera visto comprometido, estos sistemas requieren una verificación adicional, en lugar de conceder un acceso sostenido a dispositivos reconocidos, o a cualquier dispositivo dentro del perímetro de la red.
Mantenerse al tanto de las prácticas de seguridad en la nube es fundamental, y puede incluir:
- Supervisar el acceso a los recursos sensibles.
- Aplicar requisitos estrictos en materia de contraseñas
- Implantar un buen plan de copias de seguridad de los datos
- Aprovechar el cifrado de datos
¿Cuáles son las amenazas más comunes basadas en la nube?
Comúnmente denominadas por los profesionales de la seguridad como las "once atroces", se trata de los puntos de acceso más "populares":
- Filtraciones de datos
- Mala configuración y control inadecuado de los cambios
- Falta de arquitectura y estrategia de seguridad en la nube
- Gestión insuficiente de identidades, credenciales, accesos y claves
- Secuestro de cuentas
- Amenazas internas
- Interfaces y API inseguras
- Plano de control débil
- Fallos en la metaestructura y la estructura de aplicaciones
- Visibilidad limitada del uso de la nube
- Abuso y uso malintencionado de los servicios en la nube
Ataques a la cadena de suministro
Los ataques a la cadena de suministro, una innovación relativamente nueva, consisten en infiltrarse en la tecnología de la cadena de suministro, como las interfaces de programación de aplicaciones (API), muy frecuentes en el sector de los viajes, para acceder a los códigos fuente, los códigos de construcción y otros componentes del software. Estas plataformas y aplicaciones legítimas se utilizan después como trampolines para la distribución de programas maliciosos en estos sistemas de la cadena de suministro.
Teniendo en cuenta la frecuencia con la que se utilizan los sistemas de la cadena de suministro en el sector de los viajes y el turismo, especialmente a través de la integración de API, es importante saber cómo reducir el riesgo de este tipo de ataques.
Muchas empresas de viajes modernas aprovechan las API de viajes, ya que permiten que diferentes sistemas se comuniquen sin problemas, creando una plataforma unificada en la que los clientes pueden encontrar todos los productos de viajes en un solo lugar. Estos sistemas API son increíblemente eficaces a la hora de ofrecer a los asesores de viajes sistemas multifuncionales y fáciles de usar que se mantienen a la vanguardia de las tendencias tecnológicas de la hostelería. También significa que las agencias de viajes pueden mejorar su éxito empresarial ofreciendo servicios y productos adicionales al cliente final, como vuelos, hoteles, servicios de alquiler de coches y experiencias, a través de la integración API.
Sin embargo, estos sistemas también son vulnerables a los ataques. Pero no hay que perder la esperanza. Hay muchas formas de protegerse contra las amenazas a la cadena de suministro, entre ellas:
- Utilizar herramientas de supervisión de terminales para detectar y detener actividades sospechosas.
- Mantenerse al día con todos los parches y actualizaciones del sistema
- Implantar controles de integridad para garantizar que los usuarios sólo ejecutan herramientas de fuentes fiables.
- Exigir a los administradores y otros usuarios que utilicen la autenticación de dos factores.
Ransomware
Aunque ciertamente no es una amenaza nueva, los ataques de ransomware se han vuelto significativamente más caros en los últimos años -se espera que los costes alcancen los 265.000 millones de dólares en 2031-, por lo que siguen presentando desafíos considerables para las empresas de todos los tamaños.
¿Qué es el ransomware? En pocas palabras, el ransomware es un tipo de software malicioso que bloquea el acceso a un sistema informático de cualquier tipo hasta que se paga una suma de dinero. Esto implica el uso de malware para tomar el control de los sistemas informáticos, extraer datos, archivos o información sensible, y luego exigir el pago para devolver el acceso al usuario principal.
Por supuesto, antes de que el ataque ransomware pueda tener lugar, los hackers deben obtener acceso a los sistemas de sus objetivos. Los métodos más comunes de infiltración incluyen:
- Phishing
- Protocolo de Escritorio Remoto (RDP) y abuso de credenciales - los hackers utilizan la fuerza bruta o compran credenciales con el objetivo de entrar en los sistemas para distribuir malware.
- Software explotable – por ejemplo, software sin parches o desactualizado.
La tecnología moderna de detección y respuesta en puntos finales (EDR) puede proteger a menudo contra los ataques de ransomware, deteniendo la ejecución del software malicioso en primer lugar. Muchas empresas también se benefician del establecimiento de parámetros de ciberseguridad, para evitar que los empleados se alejen demasiado de los lugares seguros de navegación en sus dispositivos corporativos.
Internet de los objetos
Los objetos físicos (en este caso, las cosas) son cada vez más "inteligentes" y llevan incorporados sensores, programas informáticos y otras tecnologías. Cuanto más dependamos de estos objetos para conectarse y compartir datos con otros dispositivos o sistemas a través de Internet, más susceptibles serán de sufrir ataques.
¿Cómo hacerlo?
Contraseñas por defecto: Los piratas informáticos pueden aprovecharse de las contraseñas predeterminadas que suelen suministrarse para los dispositivos inteligentes, o adivinar fácilmente contraseñas o códigos de acceso reutilizados y débiles para dispositivos individuales o empresariales. Estos se utilizan entonces para obtener acceso al dispositivo, sus datos, y facilitar nuevos ataques.
Redes Wi-Fi no seguras: las redes Wi-Fi públicas a menudo no son seguras o utilizan un cifrado débil, lo que puede aprovecharse para interceptar datos.
Afortunadamente, hay formas de proteger sus dispositivos, entre ellas:
- Hacer que los usuarios seleccionen contraseñas seguras
- Estar al día de las actualizaciones del sistema operativo (SO) y del software.
- Animar a los clientes a cifrar sus datos.
- Instalar protección antivirus o antimalware
- Cambiar las contraseñas por defecto
- Evitar las redes Wi-Fi no seguras
- Ser precavido ante correos electrónicos o enlaces sospechosos
Pérdidas financieras y daños a la reputación
Las consecuencias de un ataque de ciberseguridad pueden ser de gran alcance e increíblemente perjudiciales para empresas de cualquier tamaño. Algunas pequeñas empresas pueden no recuperarse de un ataque, mientras que las grandes pueden encontrarse con multas, demandas, la pérdida de clientes o empleados y una reputación afectada.
Para muchos asesores de viajes, una de las principales consecuencias será la pérdida de reputación, que -en caso de que la empresa se recupere- implicará una estrategia larga y detallada para recuperar esta reputación tanto para los clientes existentes como para los potenciales. Al fin y al cabo, ¿cuántas personas van a elegir una empresa que, desde una perspectiva externa, no ha protegido a sus clientes?
Otra consecuencia principal es la interrupción de las operaciones tras una violación o ataque, la investigación de las consecuencias que debe llevarse a cabo y el cambio de las prácticas empresariales tras la resolución del ataque.
Protegerse y concienciarse sobre la ciberseguridad en todos los niveles de la empresa es crucial cuando se trata de los ataques comunes que hemos mencionado anteriormente. Pero, por supuesto, también es importante buscar formación experta y asesoramiento de profesionales de la seguridad, para garantizar que las prácticas empresariales, las estrategias de ciberseguridad y la comprensión de las ciberamenazas por parte de toda la empresa están al día.