Lo que hay que saber para evitar una filtración de datos en un restaurante
For as long as there has been technology, there have been people that have looked to exploit vulnerabilities in that system. Attacks on cybersecurity come in all shapes and sizes, from personal attacks aimed at discovering peer-to-peer information in identity theft cases, to more significant instances of fraud. Many restaurants continue to evolve to include more and more tech, moving ever further away from paper tickets and the call-and-response system between the front and back of the house. As restaurant technology becomes progressively more sophisticated, the possibility of a restaurant data breach increases exponentially.
Un repaso a las filtraciones de datos de restaurantes
El antecedente más antiguo de las telecomunicaciones modernas, el primer incidente de piratería informática del que se tiene noticia se produjo en el siglo XIX, cuando la Compañía Telefónica Bell fue objeto de interferencias externas. En la década de 1960, los ataques a la ciberseguridad crecieron al mismo ritmo que el auge de la informática e Internet. La tecnología moderna se ha vuelto más móvil, recopilando mayores almacenes de información que antes, al tiempo que los desarrolladores han mejorado la conectividad.
That technology has crept into the restaurant space to include kitchen display systems (KDS), front of house systems (FoH), point of sale devices (POS), and restaurant reservation and table management systems. These devices have streamlined restaurant efficiencies while enhancing the customer experience. Unfortunately, they’ve also opened the door to potential hackers, probing for opportunities for a data breach.
Currently, someone is hacked around every 39 seconds, from personal accounts to businesses, and beyond. Over the last several years, hackers have found opportunities to abuse system weakness, causing restaurant data breaches in POS systems. As those systems are in place to collect revenue, hackers were able to scam thousands of dollars worth of money from companies ignorant to the situation.
¿Quién es responsable de la seguridad de los datos de su restaurante?
Cuanto más tiempo utilice la tecnología para restaurantes, más sólido será su conjunto de datos. En cierto modo, se trata de información útil que puede beneficiar a los operadores a través de herramientas de inteligencia empresarial, algoritmos de aprendizaje automático que pueden ayudarle a calcular su éxito máximo a través de datos estadísticos. Esa información suele estar basada en la nube, lo que significa que existe repartida en una red de ordenadores (piense en Netflix) que alojan sus datos.
La mala noticia es que, como propietario de esos datos, usted es responsable de la seguridad de esa información. La buena noticia es que su responsabilidad tiene limitaciones que implican la aplicación de medidas adecuadas de seguridad de los datos y sus esfuerzos por mantener la franqueza y la transparencia después de una violación de datos.
Tenga en cuenta que puede ser considerado responsable de la pérdida. Puede que le auditen o le lleven a los tribunales. Pero hay muchas formas de mitigar las brechas de ciberseguridad, algunas de las cuales vienen de serie en la tecnología que probablemente ya utilizas.
Vulnerabilidades de ciberseguridad más comunes en los restaurantes
Como ya se ha dicho, hay muchos puntos de entrada para los piratas informáticos que buscan un punto débil en su sistema. Las filtraciones de datos se producen a un ritmo alarmante en diversas plataformas, incluido su restaurante. Veamos algunos de esos puntos de acceso para ver cuáles son, por qué son esenciales y cómo puede mantenerlos a salvo.
Sistema de exposición en la cocina
Kitchen display systems are tools used in the back of the house by the cooking staff to streamline their order process. Order screens show you what each customer orders, how long it takes and gives preparation instructions to your team. The end goal is for food to come out at the same time, making each meal fresh and enhancing the customer experience, while allowing the kitchen to keep a lot of balls in the air at once in terms of order volume.
So far, hackers haven’t expressed an interest in breaching KDS tools, whether that’s from the pre-existing firewalls built into the devices, or something else. Hacking a KDS could foment discord in the kitchen, confusing dutiful staff and lending a bad reputation to the restaurant, although in most kitchens correspondence between the front and back-of-house should alleviate any of this confusion.Trucos para la recepción
Front of House devices, like guest management systems, are primarily for the wait and hostess staff to help with seating and order delivery. These systems vary in shape and size but are often configured to let you know the arrival, open menu times of your guests, and when a table is vacant, but still needs to be bussed. At the moment, there is nothing to indicate any front of house hacks have occurred, although, like kitchen display systems, this breach in security would only stir chaos and confusion.
Trucos para el punto de venta
Perhaps the most common type of hacking occurs at the POS device. As noted above, POS devices include valuable customer payment data, information which hackers can exploit for personal gain. There are several weak points in a POS, allowing hackers to have control over any financial information entered into the system, including where that money goes.
Pirateo del sistema de listas de espera/reservas
As you might expect, a waitlisting or reservation app allows guests to check in or get on a waiting list in advance of their arrival. What you may not expect is that reservation or waitlisting apps serve as a particularly vulnerable or viable spot for hacker incursions. Last year, however, the company OpenTable was subject to one such restaurant data breach by a disgruntled former employee who spoofed accounts to fill up restaurants and waste the time of operators and staff.
La violación de las listas de espera es un caso único de piratería informática, pero hay que tener cuidado a la hora de decidir a quién se permite acceder a los sistemas y por qué. Antes o después de este ataque, no se ha informado de ningún intento de violar la información sobre listas de espera o reservas.Soluciones de ciberseguridad para restaurantes
Fuera de la cocina, la piratería informática y la seguridad de los datos son asuntos de historia pública y nacional. Por ejemplo, con la llegada de los coches autónomoslos hackers ya han encontrado formas de entrar en la navegación y desviar -o peor- el vehículo. Más allá de eso, los hackers han utilizado dispositivos inteligentes para rastrear y seguir a los usuarios, desde teléfonos inteligentes hasta monitores de bebés.
Corporations are eager to invest money into enhancing the available technology in restaurant spaces in a bid to look towards the future. Some of those innovations include smart menus, smart ordering systems, and robotics to help with food production and automated delivery. For operators, business intelligence or restaurant analytics tools, provide opportunities to monitor the business either through historical data or in real time. In every case, with new technologies, comes new concerns. Afortunadamente, muchos de los dispositivos que puede utilizar en su restaurante ya están configurados teniendo en cuenta las posibles violaciones y la seguridad de los datos. Los fabricantes de dispositivos deben incluir información sobre su política de privacidad y de qué medidas de seguridad disponen de forma transparente y pensada para integrarse con su equipo. Merece la pena preguntar antes de dar el salto para asegurarse de que todo el mundo tiene el acceso adecuado y de que sus datos se almacenan de forma segura para evitar futuras incursiones. Como parte de su estrategia empresarial, asegúrese de mantener un conjunto sólido y evolutivo de contraseñas, la primera línea de la inviolabilidad de los datos. Tenga en cuenta los gastos legales y técnicos que puedan producirse mientras se vigila su tecnología; si no necesita gastar ese dinero, será una ventaja más adelante. Establezca una buena relación con las empresas y revendedores con los que trabaja, de modo que pueda asegurarse de que usted y su equipo disponen de los recursos necesarios para proporcionar una seguridad excelente en caso necesario.Conclusions
Cyber attacks happen all the time and that number only grows. There are always new things that can and should likely scare you, but the fact that people are already considering how to thwart any possible cyber attacks should illustrate the futurism of the IT community. Your IT team should look for practical and affordable solutions, continually assessing data security while balancing business efficiency and data security.
En última instancia, el lado positivo es que con más incursiones de datos, vienen más oportunidades para que los profesionales de TI aprendan a detener estos ataques. Como operador, hay una serie de cosas que puede hacer después de una violación transparencia a sus clientes, rehabilitación de la marca y programas de incentivos. Mantenerse al frente de un problema y aceptar su responsabilidad inicia el proceso de recuperar la confianza de sus clientes. Suscríbase al blog para recibir más contenidos interesantes sobre restaurantes.
Dejar una respuesta