Betrügerische Buchungs- und Ticketseiten

Gefälschte Buchungsportale, die sich als Transportmarken ausgeben, sammeln Zahlungskartendaten und persönliche Daten von Kunden, die glauben, mit Ihnen Geschäfte zu machen.

Die Markenschutzlösung von CybelAngel erkennt betrügerische Domains, die registriert wurden, um Ihre Marke zu imitieren. Wenn eine gefälschte Buchungswebsite auftaucht, erhalten Sie einen Störmeldungsbericht mit den Registrantendaten und Whois-Informationen – und unser Team übernimmt den gesamten Prozess des Takedowns von der ersten Kontaktaufnahme bis zur Lösung.

Gefälschte Fahrkarten- und Fahrgast-Apps

Täglich tauchen betrügerische mobile Apps auf, die sich als offizielle Ticket- oder Reise-Apps ausgeben und Anmeldeinformationen sowie Zahlungsdaten von Passagieren aus App-Stores stehlen.

Wir überwachen kontinuierlich App-Stores auf unlautere Anwendungen, die Ihren Markennamen, Ihr Logo oder Ihre Benutzeroberfläche verwenden. Wenn eine gefälschte App identifiziert wird, erhält Ihr Team einen Bericht mit genügend Details, um deren Entfernung vom Marktplatz zu veranlassen – so schützen wir Ihre Fahrgäste und Ihren Ruf.

OT-, Flotten- und Infrastruktur-Exposition

Flottenmanagementsysteme, Signal- und Leitinfrastruktur sowie Logistikplattformen schaffen eine Angriffsoberfläche für operationelle Technologien, die den meisten Transportsicherheitsteams nicht vollständig bekannt ist.

CybelAngels Attack Surface Management nutzt Outside-in-Scans, um alle extern zugänglichen Assets – einschließlich OT-Systeme und Logistikplattformen – in Ihrer Umgebung abzubilden. Offengelegte Dienste werden mit technischem Kontext für sofortige Behebung gekennzeichnet.

Lieferanten- und Logistikpartner-Risiko

Ihre Bodenabfertiger, Treibstofflieferanten und IT-Dienstleister bringen jeweils Risiken in Ihr Netzwerk ein. Eine Kompromittierung in ihrer Umgebung kann zu einer Kompromittierung in Ihrer werden.

Wir erweitern Ihren Überwachungsumfang auf Lieferanten und Logistikpartner. Offengelegte Anmeldedaten, falsch konfigurierte Systeme und anfällige Schnittstellen in Ihrer Lieferkette werden gekennzeichnet, bevor Angreifer sie als Einfallstor in Ihre Infrastruktur nutzen können.

Lesen Sie unser
Inhalt

Muster, auf die bei Flugzeugangriffen zu achten sind

Domain-Imitation: Wie Phishing Transportziele überwindet

Häufig gestellte Fragen

Transportmarken sind verbraucherorientiert, weit verbreitet und verarbeiten hohe Finanztransaktionsvolumen. Betrüger nutzen dieses Vertrauen aus und registrieren ähnliche Buchungsdomains oder veröffentlichen gefälschte Ticket-Apps, um Zahlungskartendetails und persönliche Daten zu stehlen. Passagiere haben keinen Grund zu bezweifeln, dass sie mit dem echten Betreiber Geschäfte machen.

Unsere Brand Protection-Lösung überwacht kontinuierlich neu registrierte Domains, die Ihrer Marke ähneln, einschließlich Tippfehler-Domains, Homoglyphen-Variationen und Domains, die Ihre Markentermini verwenden. Wenn eine betrügerische Website erkannt wird, erhalten Sie einen Vorfallbericht mit Informationen zu Registrar und Whois, und unser Team verwaltet den gesamten Takedown-Prozess von der ersten Kontaktaufnahme bis zur bestätigten Entfernung.

Ja. Wir überwachen wichtige App-Stores auf illegitime Anwendungen, die Ihren Markennamen, Ihr Logo oder Ihr Schnittstellendesign verwenden. Gefälschte Apps werden identifiziert und mit den für die Entfernung vom Marktplatz erforderlichen Details gemeldet, um Passagiere zu schützen, bevor sie die betrügerische Anwendung herunterladen und nutzen.

Unsere Attack Surface Management-Lösung identifiziert über Outside-in-Scans internetzugängliche OT- und Infrastruktur-Assets, Flottenmanagementsysteme, Signalisierungsplattformen und Logistikportale. Sie kennzeichnet fehlerkonfigurierte oder exponierte Assets. Wir liefern den technischen Kontext, den Ihr Team zur Behebung von Problemen benötigt, ohne den Betriebsablauf zu stören.

Ja. NIS2 stuft viele Transportbetreiber als kritische Entitäten mit spezifischen Verpflichtungen in Bezug auf Risikomanagement und Meldung von Vorfällen ein. Unsere Lösungen für Attack Surface Management und Dark Web Monitoring adressieren die vom Anhang abgedeckten externen Bedrohungskategorien. Auch unsere von Analysten geprüften Berichte unterstützen die Dokumentationsanforderungen für die Einhaltung der Vorschriften.