Cosa sapere per evitare la violazione dei dati di un ristorante
For as long as there has been technology, there have been people that have looked to exploit vulnerabilities in that system. Attacks on cybersecurity come in all shapes and sizes, from personal attacks aimed at discovering peer-to-peer information in identity theft cases, to more significant instances of fraud. Many restaurants continue to evolve to include more and more tech, moving ever further away from paper tickets and the call-and-response system between the front and back of the house. As restaurant technology becomes progressively more sophisticated, the possibility of a restaurant data breach increases exponentially.
Uno sguardo al passato sulle violazioni dei dati dei ristoranti
Il primo antecedente delle moderne telecomunicazioni, il primo episodio di hacking riportato risale al XIX secolo quando la Compagnia telefonica Bell fu oggetto di interferenze esterne. Negli anni '60 gli attacchi di cybersicurezza sono cresciuti di pari passo con l'allora nascente sviluppo dell'informatica e di Internet. La tecnologia moderna è diventata più mobile, raccogliendo un numero maggiore di informazioni rispetto al passato, mentre gli sviluppatori hanno migliorato la connettività.
That technology has crept into the restaurant space to include kitchen display systems (KDS), front of house systems (FoH), point of sale devices (POS), and restaurant reservation and table management systems. These devices have streamlined restaurant efficiencies while enhancing the customer experience. Unfortunately, they’ve also opened the door to potential hackers, probing for opportunities for a data breach.
Currently, someone is hacked around every 39 seconds, from personal accounts to businesses, and beyond. Over the last several years, hackers have found opportunities to abuse system weakness, causing restaurant data breaches in POS systems. As those systems are in place to collect revenue, hackers were able to scam thousands of dollars worth of money from companies ignorant to the situation.
Chi è responsabile della sicurezza dei dati del vostro ristorante?
Più a lungo si utilizza la tecnologia per la ristorazione, più la serie di dati diventa solida. In un certo senso, si tratta di informazioni utili che possono essere sfruttate dagli operatori attraverso strumenti di business intelligence, algoritmi di apprendimento automatico che possono aiutare a calcolare il massimo successo attraverso dati statistici. Queste informazioni sono spesso basate su cloud, ovvero sono distribuite su una rete di computer (si pensi a Netflix) che ospitano i dati.
La cattiva notizia è che, in quanto proprietario di quei dati, siete responsabili per la sicurezza di tali informazioni. La buona notizia è che la vostra responsabilità ha dei limiti che riguardano l'implementazione di misure di sicurezza dei dati adeguate e gli sforzi che fate per rimanere schietti e trasparenti dopo una violazione dei dati.
Tenete presente che potreste essere ritenuti responsabili della perdita. Potreste essere sottoposti a revisione contabile o portati in tribunale. Ma ci sono molti modi per mitigare le violazioni della sicurezza informatica, alcuni dei quali sono standard nella tecnologia che probabilmente già utilizzate.
Vulnerabilità comuni della sicurezza informatica dei ristoranti
Come già detto, ci sono molti punti di accesso per gli hacker che cercano di trovare un punto debole nel vostro sistema. Le violazioni dei dati si verificano a un ritmo allarmante su diverse piattaforme, compreso il vostro ristorante. Esaminiamo alcuni di questi punti di accesso per capire quali sono, perché sono essenziali e come potete tenerli al sicuro.
Sistema di esposizione in cucina
Kitchen display systems are tools used in the back of the house by the cooking staff to streamline their order process. Order screens show you what each customer orders, how long it takes and gives preparation instructions to your team. The end goal is for food to come out at the same time, making each meal fresh and enhancing the customer experience, while allowing the kitchen to keep a lot of balls in the air at once in terms of order volume.
So far, hackers haven’t expressed an interest in breaching KDS tools, whether that’s from the pre-existing firewalls built into the devices, or something else. Hacking a KDS could foment discord in the kitchen, confusing dutiful staff and lending a bad reputation to the restaurant, although in most kitchens correspondence between the front and back-of-house should alleviate any of this confusion.Trucchi per il Front of House
Front of House devices, like guest management systems, are primarily for the wait and hostess staff to help with seating and order delivery. These systems vary in shape and size but are often configured to let you know the arrival, open menu times of your guests, and when a table is vacant, but still needs to be bussed. At the moment, there is nothing to indicate any front of house hacks have occurred, although, like kitchen display systems, this breach in security would only stir chaos and confusion.
Trucchi per il punto vendita
Perhaps the most common type of hacking occurs at the POS device. As noted above, POS devices include valuable customer payment data, information which hackers can exploit for personal gain. There are several weak points in a POS, allowing hackers to have control over any financial information entered into the system, including where that money goes.
Hacking del sistema di liste d'attesa/prenotazioni
As you might expect, a waitlisting or reservation app allows guests to check in or get on a waiting list in advance of their arrival. What you may not expect is that reservation or waitlisting apps serve as a particularly vulnerable or viable spot for hacker incursions. Last year, however, the company OpenTable was subject to one such restaurant data breach by a disgruntled former employee who spoofed accounts to fill up restaurants and waste the time of operators and staff.
La violazione delle liste d'attesa è un caso unico di hacking, ma da tenere presente quando si considera chi concede l'accesso ai propri sistemi e perché. Prima o dopo questo attacco, non sono stati segnalati tentativi di violazione delle liste d'attesa o delle informazioni sulle prenotazioni.Soluzioni di sicurezza informatica per ristoranti
Al di fuori della cucina, l'hacking e la sicurezza dei dati sono questioni di storia pubblica e nazionale. Ad esempio, con l'avvento delle auto a guida autonomagli hacker hanno già trovato il modo di entrare nel sistema di navigazione e di far ripartire - o peggio - il veicolo. Inoltre, gli hacker hanno utilizzato dispositivi intelligenti per tracciare e seguire gli utenti, dagli smartphone ai baby monitor.
Corporations are eager to invest money into enhancing the available technology in restaurant spaces in a bid to look towards the future. Some of those innovations include smart menus, smart ordering systems, and robotics to help with food production and automated delivery. For operators, business intelligence or restaurant analytics tools, provide opportunities to monitor the business either through historical data or in real time. In every case, with new technologies, comes new concerns. Fortunatamente, molti dei dispositivi utilizzati nel ristorante sono già predisposti per la sicurezza dei dati e per le possibili violazioni. I produttori di dispositivi dovrebbero includere informazioni sulla loro politica sulla privacy e sulle misure di sicurezza adottate, in modo trasparente e tale da essere integrato con il vostro team. Vale la pena chiedere prima di fare un salto per assicurarsi che tutti abbiano l'accesso appropriato e per assicurarsi che i dati siano archiviati in modo sicuro per prevenire future incursioni. Nell'ambito della vostra strategia aziendale, assicuratevi di mantenere una serie di password solide e in evoluzione, la prima linea per la protezione dei dati. Mettete in conto le spese legali e tecniche che potrebbero verificarsi durante il monitoraggio della vostra tecnologia; se non dovrete spendere quel denaro, sarà un bonus in seguito. Create un buon rapporto con le aziende e i rivenditori con cui lavorate, in modo da garantire che voi e il vostro team abbiate le risorse necessarie per garantire una sicurezza eccellente in caso di necessità.Conclusions
Cyber attacks happen all the time and that number only grows. There are always new things that can and should likely scare you, but the fact that people are already considering how to thwart any possible cyber attacks should illustrate the futurism of the IT community. Your IT team should look for practical and affordable solutions, continually assessing data security while balancing business efficiency and data security.
In definitiva, il lato positivo è che con un maggior numero di incursioni nei dati, aumentano le opportunità per i professionisti IT di imparare a fermare questi attacchi. Come operatore, ci sono una serie di cose che potete fare dopo una violazione per aiutare, tra cui la trasparenza nei confronti degli ospiti, la riabilitazione del marchio e i programmi di incentivazione. Se si affronta un problema e ci si assume la responsabilità, si inizia il processo di riqualificazione della fiducia dei clienti. Iscrivetevi al blog per ricevere altri interessanti contenuti sui ristoranti!
Lascia una risposta