Was Hotels beim Umgang mit Kreditkartendaten beachten müssen
„Ihre Kreditkarte wurde aufgrund ungewöhnlicher Transaktionen gesperrt“.
Diese Information teilte mir meine Bank mit, als ich letzten Sommer auf dem Weg in den Urlaub war. Durch weitere Informationen zum Einsatz der Kreditkarte konnte ich den Diebstahl auf eine Buchung eines Hotels über die Buchungswebseite booking.com zurückführen. Die Reaktionen von booking.com und dem Hotel auf meinen Hinweis zu einer möglichen Sicherheitslücke waren leider sehr ernüchternd und zeugten von großem Unverständnis. Booking.com teilte mir sogar mit, dass von ihrer Seite aus alles sicher sein muss, da meine Kreditkartendaten ja verschlüsselt wären. Dies stimmt zwar für den Transport der Kreditkartendaten von meinem Rechner zum booking.com-Server. Von dort werden Kreditkartendaten aber meistens unverschlüsselt, per Fax an das Hotel zusammen mit den restlichen Buchungsinformationen weitergeleitet. Es ist wahrscheinlich, dass dieses Fax im Hotel in die falschen Finger geraten ist. So sind mir das Hotel und booking.com statt mit einem schönen Strandurlaub mit Nerv raubenden Telefonanrufen zum Aufklären eines Kreditkartendatendiebstahls im Gedächtnis geblieben.
Hotels im Visier von Kriminellen
Diese Geschichte zeigt, dass Hotels im Visier von Kriminellen sind. Diese haben es auf die Vielzahl an Personen- und Finanzdaten abgesehen, die in der Hotellerie anfallen. Die Meldungen über IT-Sicherheitsvorfälle in Hotels häufen sich. Erst vor Kurzem, am 27.Juni 2016, musste das Hard Rock Hotel in Las Vegas seine Gäste über einen massenhaften Diebstahl von Kreditkartendaten unterrichten. Daran sieht man, dass selbst große Hotelketten neuartigen IT-Risiken nicht dieselbe hohe Priorität einräumen, die zum Beispiel der Brandschutz schon seit langem in der Hotellerie genießt.
Hotels müssen PCI-DSS-konform sein
Dabei unterliegen eigentlich seit Ende 2013 alle Hotels, die Kreditkarten akzeptieren, den Regelungen des Payment Card Industry Data Security Standard (PCI DSS). Dieser Standard regelt die Sicherheitsvorkehrungen, die Kreditkartenakzeptanzstellen der wichtigsten Kreditkartengesellschaften wie Visa und Master Card erfüllen müssen. Im Falle der Nichteinhaltung der Standards können Strafgebühren verhängt und die Akzeptanz von Kreditkarten untersagt werden.
PCI-DSS-Konformität externer Dienstleister muss überprüft werden.
Viele Hotels verwenden an der Rezeption Kreditkartenterminals eines Zahlungsanbieters und haben die Buchungsmaschine eines externen Anbieters eingebunden. Auch in diesen Fällen unterliegen sie grundsätzlich den PCI-DSS-Regularien. Der Umfang der Sicherheitsmaßnahmen, die eingehalten und durch einen Fragebogen (dem Self Assesment Questionare SAQ) nachgewiesen werden müssen, unterscheidet sich allerdings nach der Art der Kreditkartendatenverarbeitung. Je nachdem, ob Kreditkartendaten nur auf Papier vorliegen oder auch digital abgespeichert werden, gelten unterschiedlich strenge Vorgaben. Typischerweise müssen Hotels den SAQ-B mit 38 Fragen oder den SAQ-B-IP mit 62 Fragen beantworten. Details zu den hoteltypischen Anforderungen an diese Fragebögen enthält der PCI-Leitfaden des Hotelverbandes IHA. Sobald allerdings Kreditkartendaten elektronisch gespeichert werden (zum Beispiel in E-Mails oder als Scans) müssen Hotels die Vorschriften des umfangreichsten Fragebogen SAQ-D mit 241 Fragen erfüllen. Zusätzlich ist der Hotelier in der Pflicht, sich die PCI-DSS-Konformität seiner Kreditkarten-Dienstleister nachweisen zu lassen. Dies betrifft zum Beispiel Channel Manager, Gutschein-Shops und Online Booking Engines.
Typische Gefahren beim Umgang mit Kreditkartendaten
Zuletzt wollen wir noch vor einigen häufig anzutreffenden Fehler beim Umgang mit Kreditkartendaten in Hotels warnen. Diese bringen einerseits die Gefahr des Diebstahls der Kreditkartendaten mit sich und verstoßen andererseits gegen die PCI-Vorschriften.
Digitale Speicherung von Kreditkartendaten
Nur weil man als Hotel von Gästen keine Kreditkartendaten per E-Mail verlangt, heißt das nicht, dass Gäste diese nicht trotzdem unaufgefordert senden. Werden diese E-Mails nicht sofort und umfassend gelöscht, würde das Hotel in den PCI-DSS-Anforderungen in die höchste Gefahrenklasse SAQ-D fallen. Aber auch die Behandlung von Fax-Nachrichten darf nicht vergessen werden. Diese kommen heutzutage auch als E-Fax auf elektronischem Weg. Wenn diese, wie in der eingangs geschilderten Geschichte der booking.com Buchungsbestätigung, Kreditkartendaten enthalten, kommt zum Schaden durch den eigentlichen Kreditkartendiebstahl schnell eine Untersuchung wegen eines möglichen Verstoßes gegen PCI-Regeln hinzu.
Unsichere Buchungsstrecken
Eine zweite Schwachstelle, die wir häufig beobachten, tritt bei der Realisierung von Buchungsstrecken auf Hotel-Webseiten über die Internet Booking Engine (IBE) eines externen Anbieters auf. Die Buchungsmaschine wird dabei meistens mittels eines sogenannten https-iframe eingebunden. Dadurch wird die Kreditkarten-Transaktion prinzipiell per TLS verschlüsselt auf dem Server des IBE-Anbieters durchgeführt. Eine Sicherheitslücke entsteht aber dann, wenn die Hotel-Webseite, in der die IBE eingebunden ist, unverschlüsselt per http ausgeliefert wird. Hierdurch können Kriminelle mit einem sogenannten Man-in-the-Middle-Angriff den Inhalt der Webseite manipulieren und damit auch das eigentlich sichere Iframe durch eine Kopie austauschen, die die Kreditkartendaten der Hotelgäste mitliest. Besonders delikat wird das Ganze im Fall des Hotels, bei dem der Man-in-the-Middle-Angriff auf die Hotel-Webseite durch ein unsicheres Hotel-WLAN aus dem eigenen Haus heraus ermöglicht wird. Das ist aber eine Geschichte für einen anderen Blog-Beitrag.
Wenden Sie sich an uns, falls Sie Zweifel haben, in welche SAQ-Kategorie zum Nachweis der PCI-DSS-Compliance Ihr Hotel fällt oder wie Sie die geforderten Sicherheitsmaßnahmen umsetzen können. Die Berater von aramido haben neben dem notwendigen IT-Sicherheits-Know-How operative Erfahrung in der Hotellerie und können Sie so optimal bei allen Fragestellungen beraten. Vereinbaren Sie jetzt Ihr kostenloses Erstgespräch!
Am 01.07.2016 in der Kategorie Datensicherheit veröffentlicht.