Lecciones aprendidas de los ataques a Tesla

A principios de agosto, un ciberdelincuente ruso se acercó a un empleado de Tesla en un bar de Estados Unidos. Tras un rato de conversación, el ruso de 27 años llamado Egor Igorevich Kriuchkov, le propuso al trabajador una inusual colaboración: medio millón de dólares a cambio de llevar a cabo un ciberataque en la fábrica de Tesla donde trabajaba.

Todo lo que tenía que hacer el empleado era instalar malware en la red informática de la compañía, mediante un dispositivo USB o mediante un archivo malicioso adjunto en un correo electrónico.

La historia, que recoge Wired citando informaciones del FBI, acabó con final feliz para la firma de carros eléctricos. El trabajador no aceptó la oferta y avisó a Tesla de lo sucedido. Esta, a su vez, llamo a la policía, por lo que se puso en marcha un operativo para capturar a ciberdelincuente ruso que lograron capturar unas semanas después cuando el hombre estaba intentando abandonar Estados Unidos.

Un ciberataque perfectamente planeado

El objetivo del ciberataque era secuestrar información del fabricante para obligarle a pagar un rescate, chantajeándole con revelar los datos de forma pública en caso contrario. Es decir, un ataque de ransomware.

Todo estaba muy bien organizado. Según cuenta Wired, ofrecieron al trabajador dos formas de introducir el malware en el sistema informático de la fabrica de Tesla: bien mediante una unidad USB o con archivo malicioso adjunto en un correo electrónico.

Además, el ciberdelincuente garantizó al empleado que el malware estaría cifrado, por lo que no se podría rastrear quién lo había introducido en la red. También contaba con una estrategia para sortear las posibles medidas de ciberseguridad de la compañía: un falso ataque para distraer la atención. Todo se llevaría a cabo al mismo tiempo que un ataque distribuido de denegación de servicio, que bombardearía los servidores de Tesla con tráfico basura.

Insiders, cuando el cracker está dentro de tu empresa

Lo que pretendía Kriunchkov al intentar captar a un trabajador de Tesla era realizar un ciberataque mediante un insider. Es decir, en el que es necesario que el ataque lo ejecute alguien con acceso autorizado al sistema atacado.

Se trata de un tipo de crackeo que ya hemos visto en otras ocasiones. Y también aplicado al mundo del automóvil. Hay constancia de dos ciberataques a concesionarios de carros que se realizaron de forma directa por un trabajador del mismo o gracias a la colaboración necesaria de uno.

El primero se produjo en 2010. El culpable fue un empleado descontento porque acababa de ser despedido del concesionario donde trabajaba en Austin -EE.UU-. Él solito consiguió inmovilizar más de 100 carros y hacer que su bocina sonase como loca. ¿Cómo lo logró? A través de un sistema que bloquea los automóviles a distancia en caso de que el dueño no abone las cuotas del vehículo.

El siguiente caso también afectó a más de un centenar de vehículos. Pero en esta ocasión no fueron bloqueados, sino robados. Unos ciberdelicuentes contaron con la inestimable ayuda de algunos trabajadores de concesionarios para sustraer más de 100 todo terrenos de Jeep y Dodge y enviarlos a México desde Estados Unidos. Para cometer su delito, tuvieron que reprogramar las llaves de los coches, tarea en la que ayudaron algunos empleados de los puntos de venta, que dieron a los crackers acceso a las bases de datos necesarias.

En el año 2018 Elon Musk compartió un email con todos sus empleados en el que afirma que un ex miembro del staff intentó acabar con Tesla luego de serle denegado un ascenso. Musk asegura que no sólo cambió vitales códigos del sistema de IT sino que además envió datos sensibles a terceros.

Esta no es la primera vez que el cofundador de PayPal hace públicas sus teorías conspirativas. En oportunidades anteriores ha embestido contra los vendedores de posiciones cortas que apuestan al fracaso de su innovador emprendimiento, además del supuesto deseo de las grandes firmas petroleras de verlo caer, sumado a los medios de comunicación que no le brindarían el tratamiento que él desea y de algunos de sus propios empleados que no estarían a la altura del desafío que implica cambiar por completo a la industria automotriz.

En otro párrafo del email, Musk pidió a sus empleados “estar alertas sobre cualquier comportamiento que no esté alineado con el mejor interés” de Tesla. Además, aseguró estar devastado tras haber descubierto el accionar de un saboteador dentro de sus propios empleados. “Condujo un acto de sabotaje bastante abarcativo y perjudicial” explicó.

“El alcance completo de sus acciones todavía no está del todo claro, pero hasta ahora, lo que ha admitido haber hecho es bastante preocupante” dijo. “Teniendo en cuenta lo que hizo, no haberlo promovido ha sido definitivamente la decisión correcta” agregó.El saboteador se habría sentido resentido tras habérsele negado un ascensoEl saboteador se habría sentido resentido tras habérsele negado un ascenso

Tesla entabló una demanda contra el saboteador y además sus representantes aseguraron que iniciarán una investigación para averiguar si el ex empleado actuó solo o si contó con la colaboración de “organizaciones externas”.

En esta ocasión y gracias a la cooperación del empleado de Tesla, el FBI pudo obtener información sobre ataques anteriores de este grupo. No confirmaron qué otras empresas estaban involucradas o fueron víctimas, pero recientemente se informó que el CWT Group pagó un rescate de 4,5 millones de dólares por un ataque de ransomware similar en julio.

Fue gran la satisfacción que invadió a Elon Musk, por contar entre sus filas, con un colaborador que no aceptó el millonario soborno, y asumió una loable actitud que le evitó a Tesla un gran dolor de cabeza.

Claves para no ser victima de ciberdelincuentes:

Una vez pasada la tormenta y tras la vuelta a la calma en la mayoría de departamentos de IT, parece un buen momento para la reflexión sobre lo que ha sido, pudo ser y sobre todo, sobre el problema general de la ciberseguridad. Es difícil cuantificar el daño que este tipo de incidentes puede causar en la economía de una empresa, pero desde luego no es despreciable.

En una primera aproximación se deben considerar los siguientes costos directos:

  • Costos asociados a su remediación
  • A la recuperación de la información cifrada
  • Al tiempo de inactividad de trabajadores y sistemas productivos
  • Al valor de la información perdida
  • y una de la mas importante, la perdida de imagen y reputación.

En el siguiente vídeo conoce las claves para no ser victima de Ciberataques: