Strony internetowe hoteli i ich pośredników pozwalają osobom postronnym przeglądać dane osobowe, a nawet manipulować rezerwacją. Jest to główny wniosek i zarazem zarzut pracownika firmy Symantec skierowany do usługodawców, których obowiązuje rozporządzenie o ochronie danych osobowych (RODO/GDPR).
Tak zwany „atak” typu „formjacking” na strony internetowe polega na wyodrębnieniu z adresu URL hotelowego systemu rezerwacji danych osobowych np. imienia lub nazwiska oraz numeru paszportu.
Spośród przeanalizowanych ponad 1500 hoteli w 54 krajach aż 67% stron internetowych zapisuje w parametrach URL wrażliwe dane, które mogą wykorzystać firmy analityczne bądź reklamodawcy, a nawet przestępcy. W skrajnych przypadkach manipulowanie tymi parametrami może umożliwić osobie trzeciej logowanie się w imieniu gościa hotelu, przeglądanie danych osobowych, czy nawet anulowanie rezerwacji.
Winę ponoszą i hotele i dostawcy systemu rezerwacji (część hoteli rozwija własne oprogramowanie). Niektóre z tych systemów nie pozwalały na ujawnienie szczegółowych informacji, ale większość odkrywała co nieco:
- Imię i nazwisko.
- Adres e-mail.
- Adres pocztowy.
- Numer telefonu komórkowego.
- Ostatnie cztery cyfry karty płatniczej, typ karty oraz datę ważności.
- Numer paszportu.
Minął prawie rok od obowiązku dbania o prywatne dane klientów. Niedawno sieć hoteli Marriott International została drugim co do wielkości pechowcem w historii pod względem utraconych rekordów z bazy danych zawierającej szczegółowe informacje o klientach. W specjalnym artykule firma oświadczyła, że do wycieku doszło z bazy systemu rezerwacji Starwood (Marriott w 2016 roku kupił to amerykańskie konsorcjum hotelarskie) i jeżeli ktokolwiek może się obawiać o poufne dane, to tylko klienci sieci Starwood, których informacje dostały się do rąk przestępców.
Marriottowi teoretycznie grozi grzywna około jednego miliarda dolarów (maksymalnie 4% obrotu rocznego). Dodatkowo klienci mogą w niektórych krajach ubiegać się o odszkodowania, co dodatkowo pogrąży firmę.
Hotele i pośrednicy muszą pamiętać, że przesyłane parametry protokołem HTTPS nie są w żaden sposób chronione. Okazało się, że 57% przetestowanych przez eksperta stron internetowych wysyła e-mail z linkiem do bezpośredniego dostępu do rezerwacji bez konieczności logowania. Na przykład potwierdzenie może wyglądać tak:
https://booking.the-hotel.tld/retrieve.php?prn=1234567&[email protected]
Niektóre strony ujawniają podobne dane już po zalogowaniu. A jeszcze inne generują token, który jest następnie przekazywany jako parametr do adresu URL, co również nie jest dobrą praktyką.
Zgodnie z RODO dane osobowe klientów z UE muszą być lepiej chronione. Ujawnianie prywatnych informacji w parametrach URL podlega pod RODO, więc kary finansowe są jak najbardziej realne.
Czy ten artykuł był pomocny?
Oceniono: 0 razy