LOGO_BINAURA_POSITIU_HORITZONTALSIMBOL-BINAURALOGO_BINAURA_POSITIU_HORITZONTALLOGO_BINAURA_POSITIU_HORITZONTAL
  • Home
  • Compliance & Asesoramiento Jurídico Tecnológico
  • Ciberseguridad
  • Articulos
  • Contacto
✕
Publicado por BinauxAdm en 24/05/2023

Ciberataques en agencias de viajes: estos son los más habituales

En el contexto actual caracterizado por las interconexiones y automatización de los procesos de negocio, los ciberdelincuentes aprovechan para atacar a las agencias de viaje y turoperadores más vulnerables. Algunos de los ciberataques más comunes son:

Clonado de webs

Probablemente el ciberataque más elaborado y difícil de gestionar por parte de las empresas. Clonar una web de reservas o corporativa de una agencia de viajes puede ser un proceso fácil para los atacantes ya que existen aplicaciones que permiten hacer copias de webs de forma sencilla. El trabajo más técnico es el de intentar desviar el tráfico de las víctimas hacia la web fraudulenta. El objetivo primario es conseguir reservas con prepago, mediante una pasarela bancaria hacia una cuenta del atacante. Este último factor, al igual que cualquier pago realizado por phishing (suplantación de identidad), resulta ser el verdadero peligro de la web fraudulenta, ya que la cuenta de destino es real y operativa.

Este ataque es de difícil, por no decir de imposible, detección preventiva por parte de las empresas. Generalmente se percatan de ello cuando se presentan los huéspedes al hotel supuestamente reservado y no disponen de la reserva por ningún canal autorizado. La responsabilidad de indemnizar a los clientes estafados tampoco es un asunto baladí, donde la reputación ante el cliente juega un factor muy importante a la hora de gestionar correctamente el incidente.

Suplantación de identidad

El objetivo es suplantar en esta ocasión a una identidad de la agencia de viajes o el turoperador. El más buscado es el correo de reservas o ventas online, el cual será objeto de un ataque para conseguir sus credenciales o directamente se toma control del servidor de correo de la organización. Una vez obtenido el acceso al correo, casi siempre atacando a un empleado de la empresa, el cibercriminal dialogará con las víctimas para conseguir una venta de cualquier servicio o producto de la empresa. En este caso, se solicitan número de tarjeta de crédito o se facilitan cuentas del banco del atacante para conseguir los ingresos de las víctimas.

Su detección es quizá más sencilla, ya que un buen antimalware profesional puede detectar la suplantación y, además, la operativa encuentra más barreras hasta el pago final. Pensemos en las confirmaciones, llamadas a otros departamentos, etc. que pueden levantar sospechas de un ataque.

Ataques de denegación de servicio (DDoS)

Al estar tan interconectados con hoteles, canales, channel managers, proveedores o bancos de camas, las agencias de viaje también dependen de que se encuentren en línea y operativas para poder vender sus productos y servicios. Aquí entra en juego los ataques de denegación de servicio (DDoS) que pueden tener como origen la propia agencia, como cualquier otro jugador en la cadena de valor turística.

En cualquier caso, este ataque funciona de la siguiente manera; el cibercriminal ya dispone de una cantidad muy grande de equipos que ha infectado previamente, todos ellos conectados a internet, que comenzarán a enviar peticiones a un sistema, una red o una web, con el objetivo de saturarla para que deje de funcionar. Si van dirigidos a algún servicio concreto, podemos intuir que el ataque ha sido “patrocinado” por otra empresa o competidor. La consecuencia inmediata es la imposibilidad de venta online y la pérdida de ingresos inmediata.

Ingeniería social

Directamente, manipulación de las personas utilizando el componente psicológico. Sin herramientas sofisticadas, ni conocimientos espectaculares de programación, el atacante se sirve de su astucia para engañar a las víctimas. Las técnicas son infinitas y dependerán de la empresa atacada, ya que no perdamos de vista que el objetivo es conseguir algo valioso, por ejemplo, una clave de acceso a softwares, más información con la que atacar otros objetivos o infectar un equipo. Técnicas utilizadas pueden ser las siguientes:

– Dejar a la vista una memoria USB con virus que infectarán a cualquiera que enchufe el dispositivo a su equipo. La curiosidad es un potente elemento a tener en cuenta por los atacantes

– Asustar a las víctimas con correos alarmantes que, al final, conseguirán que pulsen un enlace para limpiar su equipo o cambiar sus contraseñas

– Hacerse la víctima para conseguir una descarga de un archivo, por ejemplo, una supuesta factura impagada o un documento de reserva

Ataques a infraestructuras en la nube

Antes hemos hablado de ataques sobre nuestros proveedores o aliados pero otra modalidad es atacar directamente al corazón de nuestros sistemas. Hoy en día es muy común que las empresas dispongan de todos sus sistemas en la nube (Amazon, Azure, Google, etc.) y eso convierte en una auténtica diana los servicios expuestos a internet. Podríamos combinar ataques como la denegación de servicio, para interrumpir nuestra capacidad de venta o de operaciones, si consiguen el objetivo perseguido. Obviamente muchos servicios en la nube son eminencias en seguridad de la información, pero otros son más vulnerables y, por tanto, con más riesgo de ser objeto de ataques.

Aquí la continuidad de negocio es una estrategia importantísima para evitar suspender las operaciones de negocio, para entendernos mejor, no poner todos los huevos en la misma cesta.

Amenazas a móviles

De nuevo, un factor donde pueden combinarse muchos de los ataques comentados antes. Todo el mundo usa su móvil personal en el trabajo o lo utiliza para realizar reservas online. Por tanto, cualquier teléfono infectado por un virus o que se encuentra intervenido por un atacante, es objeto de mayores objetivos por parte del cibercriminal. Conectados a redes de la empresa, utilizando correos corporativos, instalando aplicaciones de negocio, se considera un potente vector de ataque.

Interconexiones poco seguras

Muchísimas interconexiones que se realizan para comprar producto o servicios por parte de las agencias se efectúan mediante integraciones entre las empresas. Estas integraciones utilizan en muchos casos un componente llamado API (interfaz de programación de aplicaciones), la cual puede ser pública y al alcance de muchos cibercriminales. Si la API es insegura por una deficiente programación o dispone de alguna vulnerabilidad poco conocida, un atacante podría utilizar esta circunstancia para acceder a los sistemas de cientos de empresas que utilicen este componente. También se puede atacar con el objetivo de impedir la disponibilidad de los servicios interconectados, al igual que un ataque de denegación de servicio.

Así pues, vemos que existen muchos ataques que pueden ser estándar para cualquier sector, pero han transformado su modo de operar para conseguir mayor penetración en un sector tan digitalizado como la turoperación. Desgraciadamente es la punta de un iceberg que no tiene fin.

Xavier Ferretjans

CEO BinauraMonlex

Comparte
3

Artículos Relacionados

08/08/2024

El aspecto táctico de la Ciberseguridad y la alta dirección


Lee mas
20/06/2024

Todo lo que Necesitas Saber sobre el Esquema Nacional de Seguridad (ENS)


Lee mas
13/05/2024

Aumentan los Incidentes de Ciberseguridad en 2023: La Importancia de la Preparación 


Lee mas

Mapa web

  • Articulos
  • Aviso Legal
  • Blue Aura – Ciberseguridad
  • Compliance y Asesoramiento Jurídico Tecnológico
  • Contact us
  • Contacto
  • Home
  • How we work
  • Offer
  • Politica de cookies
  • Política de Privacidad
  • Política de Seguridad
  • Productos
  • White Aura – Ciberseguridad
© 2025 Binalex Consultoría Tecnológica S.L.
  • Política de Privacidad
  • Politica de cookies
  • Aviso Legal
  • Política de Seguridad
Contacto
    Utilizamos cookies propias y de terceros (Google y Hotjar) para analizar el uso de nuestra web y obtener un mejor rendimiento en la navegación. Al pulsar “Acepto”, usted consiente el uso de todas las cookies.
    Ajustes de cookiesAcepto todasRechazar todas
    Consentimiento cookies

    Resumen de la privacidad

    Este sitio web utiliza cookies y/o tecnologías similares que almacenan y recuperan información cuando navegas. En general, estas tecnologías pueden servir para finalidades muy diversas, como, por ejemplo, reconocerle como usuario, obtener información sobre sus hábitos de navegación, o personalizar la forma en que se muestra el contenido. Los usos concretos que hacemos de estas tecnologías se describen a continuación.

    Puede usted permitir o bloquear las cookies, así́ como borrar sus datos de navegación (incluidas las cookies) desde el navegador que usted utiliza. Consulte las opciones e instrucciones que ofrece su navegador para ello. Tenga en cuenta que, si acepta las cookies de terceros, deberá́ eliminarlas desde las opciones del navegador.

    Por último, le informamos que puede ejercer sus derechos según el capítulo III del Reglamento General de Protección de Datos, de acceso, rectificación, limitación, portabilidad, cancelación y oposición. Si desea más información puede encontrarla en la Política de Privacidad de nuestra web.
    Análisis
    Las cookies analíticas permiten cuantificar el número de usuarios y así́ realizar la medición y análisis estadístico de la utilización que hacen los usuarios de la web. Para ello se analiza su navegación en nuestra página web con el fin de mejorar los servicios que ofrece Google. Más adelante se detallan las finalidades de las cookies.
    CookieDuraciónDescripción
    _ga2 añosCookie analítica de Google que calcula los visitantes, sesiones, datos de campañas, y mantiene el registro de uso de la web. La información que almacena es anónima y utiliza números aleatorios para identificar a los visitantes de forma única.
    _gid1 diaAlmacena información sobre cómo usan la web sus visitantes, con el objetivo de crear informes y analíticas. Almacenan de forma anónima el número de visitantes, de dónde vienen y las páginas visitadas.
    _hjFirstSeenSesiónEstá cookie de Hotjar está configurada para identificar la primera sesión de un nuevo usuario. Almacena un valor verdadero / falso, que indica si esta fue la primera vez que se vio a este usuario. Lo utilizan los filtros de grabación para identificar nuevas sesiones de usuario.
    Necesario
    Las cookies necesarias son imprescindibles para poder navegar correctamente en nuestra web, y por ello no requieren del consentimiento por parte del usuario. Por ejemplo, se componen de cookies que guardan temporalmente las preferencias del usuario mientras navega entre las distintas páginas, o permite el acceso seguro de usuario en zonas donde lo requiera.
    CookieDuraciónDescripción
    cookielawinfo-checbox-analytics11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Analytics".
    cookielawinfo-checbox-functional11 monthsLa cookie se establece por el consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
    cookielawinfo-checbox-others11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Otros".
    cookielawinfo-checkbox-necessary11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
    cookielawinfo-checkbox-performance11 monthsEsta cookie es establecida por el plugin GDPR Cookie Consent. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies de la categoría "Rendimiento".
    viewed_cookie_policy11 monthsLa cookie es establecida por el plugin GDPR Cookie Consent y se utiliza para almacenar si el usuario ha consentido o no el uso de cookies. No almacena ningún dato personal.
    Técnicas
    Las cookies técnicas son aquellas que, entre otras cuestiones, el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios, como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, etc.
    CookieDuraciónDescripción
    _gat_UA-191876745-11 minutoCookie de Google Analytics utilizada para controlar el número de peticiones, en caso de webs con alto tráfico.
    _hjAbsoluteSessionInProgress30 minutosEsta cookie se utiliza para detectar la primera sesión de vista de página de un usuario. Este es un indicador de Verdadero / Falso establecido por la cookie.
    _hjid1 añoCookie de Hotjar que se establece cuando el cliente llega por primera vez a una página con el script Hotjar. Se utiliza para conservar la ID de usuario de Hotjar, única para ese sitio en el navegador. Esto asegura que el comportamiento en visitas posteriores al mismo sitio se atribuirá al mismo ID de usuario.
    _hjIncludedInPageviewSample2 minutosEsta cookie está configurada para que Hotjar sepa si ese visitante está incluido en el muestreo de datos definido por el límite de visitas a la página de su sitio.
    GUARDAR Y ACEPTAR