Hotel vervangt elektronische sleutels voor analoge varianten na cyberaanval

malware

Het Oostenrijkse hotel Romantik Seehotel Jägerwirt is getroffen door ransomware. Alle IT-systemen van het hotel werden in gijzeling genomen, waardoor geen nieuwe elektronische sleutels meer verstrekt konden worden aan nieuwe gasten. Het hotel heeft het gevraagde losgeld uiteindelijk betaald om de systemen weer toegankelijk te maken. Ook kondigt het hotel aan afscheid te nemen van elektronische sleutels om herhaling van het incident te voorkomen.

Dit meldt de Engelstalige nieuwswebsite The Local. Tegenover Motherboard verklaart hoteleigenaar Cristoph Brandstaetter bewust de publiciteit te zoeken met deze aanvallen om andere ondernemers te waarschuwen voor dit probleem. “We hebben het publiekelijk gemaakt omdat we veel collega’s en andere bedrijven zagen die ook slachtoffer werden van deze cyberaanvallen,” zei Brandstaetter. “Het is niet alleen ons hotel.”

Ransomware

Bij de aanval werd het hotel getroffen door ransomware, die alle IT-systemen van het hotel in gijzeling heeft genomen. Het is niet bekend om welke ransomware variant het gaat. De aanval leiden er onder andere toe dat het reserveringssysteem 24 uur lang onbereikbaar was. Hierdoor was het hotel niet langer in staat nieuwe elektronische sleutels af te geven aan gasten van het hotel.

Brandstaetter heeft uiteindelijk de geëiste 1.500 euro losgeld betaald aan de aanvallers om de IT-systemen van het hotel weer beschikbaar te maken. Na betaling is de encryptiesleutel inderdaad overhandigd. Brandstaetter vermoedt echter dat de kous hiermee niet af is en vreest dat de aanvallers een backdoor hebben achtergelaten in zijn IT-systemen. Deze backdoor stelt hen in staat in de toekomst eenvoudig toegang te krijgen tot het bedrijfsnetwerk van Romantik Seehotel Jägerwirt en opnieuw systemen in gijzeling te nemen. Brandstaetter heeft een security bedrijf in de arm genomen om zijn IT-systemen door te lichten.

Lees ook
Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Drie trends voor cyberaanvallen in 2024

Drie trends voor cyberaanvallen in 2024

Allianz: in België blijven Cyberincidenten (bijv. cybercriminaliteit, verstoringen van IT-netwerken en -diensten, malware/ransomware, datalekken, boetes en straffen) het nummer één risico sinds 2018. In Nederland klommen Cyberincidenten vier posities naar de tweede plaats.