Eine Rückkehr zur Normalität für Reisende wird sie zu Zielen für Hacker machen

by Andy Still, CTO, Netacea


Wann kehren wir wieder zur Normalität zurück? Es ist schwer vorherzusagen – und vielleicht nicht ratsam, wenn man bedenkt, wie viele voreilige Vorhersagen der Normalität wir im letzten Jahr gesehen haben. Zum Zeitpunkt des Verfassens dieses Artikels gibt die Wirksamkeit von Impfstoffen Anlass zur Hoffnung, aber der genaue Zeitplan für die Wiedereröffnung der Grenzen und den Wiederflug von Fluggesellschaften ist unbekannt. Eine Vorhersage, gemacht von Tim Harford in der Financial Times, dass die Dinge allmählich besser werden, dann plötzlich. Das heißt, wir werden für lange Zeit schrittweise gute Nachrichten erhalten, aber der genaue Tag, die Woche oder der Monat, an dem wir sagen können, dass sich die Dinge der Normalität nähern, wird unglaublich schwer vorherzusagen sein.

Eines ist sicher, sobald die Menschen in den Urlaub fahren können, wird die Nachfrage hoch sein. Die Menschen werden die Feiertage wollen, die ihnen so lange verweigert wurden. Eine angeschlagene Reisebranche weiß, dass sie nur so lange durchhalten muss, bis die Beschränkungen aufgehoben werden – wenn die Nachfrage nach Urlaub immens sein wird. Das bedeutet aber auch, dass Hacker, die ihre Aufmerksamkeit von der Reisebranche abgewandt haben, während es ruhig war, auch Pläne schmieden werden.


Treuepunkte als Darknet-Währung

Das Stehlen von Banken ist nicht einfach. Egal, ob Sie durch die Vordertür gehen, um den Safe auszurauben, oder versuchen, von den Konten der Kunden zu stehlen, die Sicherheitsvorkehrungen sind streng. Finanzdienstleister sind stark reguliert und haben viel Erfahrung darin, das Geld ihrer Kunden sicher zu verwahren. Außerdem haben sie den Vorteil der Kundenerwartungen. Wir möchten, dass unsere Bankkonten sicher sind, und daher sind zusätzliche Authentifizierungsmethoden, die jede Transaktion etwas erschweren, akzeptabel – oft sind sie sogar willkommen.

Ein Cyberkrimineller, der Geld von Bankkonten stehlen will, hat alle Hände voll zu tun. Das ist schwierig und gefährlich – auf jeden erfolgreichen Diebstahl folgt wahrscheinlich eine forensische Untersuchung. Keine Bank möchte sich den Ruf eines „Soft Touch“ verschaffen.

Aber was wäre, wenn es etwas einfacheres zu hacken gäbe? Was wäre, wenn es Konten gäbe, die die meisten Menschen nicht jeden Tag überprüfen, die etwas so Wertvolles wie Geld enthalten, das gehandelt und gegen Waren eingetauscht werden kann, aber ohne die Gefahr, von einem Bankkonto zu stehlen? Treuepunkte, insbesondere Reisepunkte, sind zu einer Dark-Web-Währung geworden. Konten können gestohlen, gehandelt und zum Kauf von Flügen und Hotelaufenthalten verwendet werden, lange bevor der ursprüngliche Besitzer etwas davon erfährt.

Das Problem ist, dass wir Treuepunkte einfach nicht so wertvoll wie Geld behandeln. Wir verlangen nicht das gleiche Maß an Sicherheit und werden daher beim Zugriff auf diese Konten nicht das gleiche Maß an Unannehmlichkeiten in Kauf nehmen. Reiseunternehmen haben die Wahl. Sie können diese Konten so sicher wie möglich machen oder riskieren, dass das Geschäft woanders hingeht, wenn ein Kunde den Anmeldeprozess zu mühsam findet.


Die Risiken einer Rückkehr zum normalen Geschäftsbetrieb

Hacker gehen wie jeder andere auch den Weg des geringsten Widerstands. Wenn bestimmte Sektoren anfangen, sich gegen ihre Aktivitäten zu wehren, werden sie woanders nach leichter Beute suchen. Die Reisebranche, die sich während des größten Teils der Pandemie in einer Flaute befand, war kein Hauptziel für Hacker – eine Währung, die nicht verwendet werden kann, hat wenig Wert. Aber eine Rückkehr zum normalen Handel bedeutet auch, wieder ein Ziel für Hacker zu sein.

Ein Jahr kann beim Hacken eine lange Zeit sein. Das ist ein ganzes Jahr an durchgesickerten Combo-Listen, die jetzt verfügbar sind – Listen mit gestohlenen Benutzernamen und Passwörtern, die auf anderen Websites auf Gültigkeit überprüft werden können. Die Tendenz zur Wiederverwendung von Passwörtern bedeutet, dass ein Krimineller eine Kombinationsliste kaufen und diese Passwörter auf anderen Websites auf Gültigkeit überprüfen kann. Dies ist eine unmögliche Aufgabe, die manuell ausgeführt werden kann, aber Bots können es einfach machen. Hunderte von Passwörtern können jede Minute überprüft werden, wodurch es möglich wird, Konten zu übernehmen und ihnen entweder Treuepunkte zu entziehen oder sie weiterzuverkaufen.

Die auf diesen Konten gehaltenen Beträge sind oft viel höher, als vielen bewusst ist. Air Miles und ähnliche Konten können Tausende oder sogar Zehntausende von Dollar wert sein, und für diejenigen, die wissen, wie es geht, ist alles zu haben. Dies führt häufig dazu, dass das Reiseunternehmen die gestohlenen Punkte zweimal bezahlt – die Punkte werden gestohlen und von jemandem im Austausch für teure Dienstleistungen verwendet, und der Kunde fordert häufig die Rückerstattung der Punkte, oder es kann sinnvoll sein, dies zu tun, um dies zu tun die Loyalität des Kunden bewahren.

Wie ernst ist diese Bedrohung? Im Durchschnitt werden mindestens 50 % des Webverkehrs von Bots generiert, und 9 von 10 Anmeldeversuchen werden von böswilligen Bots unternommen. Rund 80 % der Reiseunternehmen befürchten, dass Angriffe auf ihr Geschäft ihrem Ruf schaden und zum Verlust von Kunden führen. Sie könnten Recht haben, aber vielleicht suchen sie am falschen Ort nach Bedrohungen. Reiseunternehmen müssen diese Bedrohung so ernst nehmen, wie eine Bank den Diebstahl von Geldern behandeln würde – zum Schutz ihrer Treueprogramme, ihrer Kunden und letztendlich ihrer Rentabilität.

Andi Still

Andy ist ein Pionier der digitalen Performance für Online-Systeme. Als Chief Technology Officer leitet er die technische Leitung der Produkte von Netacea und bietet Kunden Beratung und Vordenkerrolle. Andy hat mehrere Bücher über Computer- und Webleistung, Anwendungsentwicklung und nichtmenschlichen Webverkehr verfasst.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.