{"id":2168,"date":"2020-09-17T20:32:16","date_gmt":"2020-09-18T01:32:16","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2168"},"modified":"2020-09-18T16:05:53","modified_gmt":"2020-09-18T21:05:53","slug":"lecciones-aprendidas-de-los-ataques-a-tesla","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/lecciones-aprendidas-de-los-ataques-a-tesla\/","title":{"rendered":"Lecciones aprendidas de los ataques a Tesla"},"content":{"rendered":"\n<p>A principios de agosto, un ciberdelincuente ruso se acerc\u00f3 a un empleado de Tesla en un bar de Estados Unidos. Tras un rato de conversaci\u00f3n, el ruso de 27 a\u00f1os llamado Egor Igorevich Kriuchkov, le propuso al trabajador una inusual colaboraci\u00f3n:&nbsp;<strong>medio mill\u00f3n de d\u00f3lares a cambio de llevar a cabo un ciberataque en la f\u00e1brica de Tesla<\/strong>&nbsp;donde trabajaba.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img data-opt-id=939941003  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/09\/image-9.png\" alt=\"\" class=\"wp-image-2169\" width=\"595\" height=\"366\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:555\/h:341\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/09\/image-9.png 555w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:184\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/09\/image-9.png 300w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><\/figure>\n\n\n\n<p>Todo lo que ten\u00eda que hacer el empleado era instalar malware en la red inform\u00e1tica de la compa\u00f1\u00eda, mediante un dispositivo USB o mediante un archivo malicioso adjunto en un correo electr\u00f3nico.<\/p>\n\n\n\n<p>La historia, que recoge&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.wired.com\/story\/tesla-ransomware-insider-hack-attempt\/\" target=\"_blank\">Wired&nbsp;<\/a>citando informaciones del FBI, acab\u00f3 con final feliz para la firma de carros el\u00e9ctricos.&nbsp;<strong>El trabajador no acept\u00f3 la oferta y avis\u00f3&nbsp;a Tesla<\/strong>&nbsp;de lo sucedido. Esta, a su vez, llamo a la polic\u00eda, por lo que se puso en marcha un operativo para capturar a ciberdelincuente ruso que lograron capturar unas semanas despu\u00e9s cuando el hombre estaba intentando abandonar Estados Unidos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un ciberataque perfectamente planeado<\/h2>\n\n\n\n<p>El objetivo del ciberataque era&nbsp;<strong>secuestrar informaci\u00f3n del fabricante para obligarle a pagar un rescate, chantaje\u00e1ndole con revelar los datos de forma p\u00fablica<\/strong>&nbsp;en caso contrario. Es decir, un ataque de&nbsp;<strong>ransomware<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=699907565  fetchpriority=\"high\" decoding=\"async\" width=\"571\" height=\"282\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/09\/image-10.png\" alt=\"\" class=\"wp-image-2170\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:571\/h:282\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/09\/image-10.png 571w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:148\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/09\/image-10.png 300w\" sizes=\"(max-width: 571px) 100vw, 571px\" \/><\/figure>\n\n\n\n<p>Todo estaba muy bien organizado. Seg\u00fan cuenta Wired,&nbsp;<strong>ofrecieron al trabajador dos formas de introducir el malware en el sistema inform\u00e1tico de la fabrica de Tesla<\/strong>: bien mediante una unidad USB o con archivo malicioso adjunto en un correo electr\u00f3nico.<\/p>\n\n\n\n<p>Adem\u00e1s, el ciberdelincuente garantiz\u00f3 al empleado que&nbsp;<strong>el malware estar\u00eda cifrado<\/strong>, por lo que no se podr\u00eda rastrear qui\u00e9n lo hab\u00eda introducido en la red.&nbsp;Tambi\u00e9n contaba con una&nbsp;<strong>estrategia para sortear las posibles medidas de ciberseguridad de la compa\u00f1\u00eda<\/strong>: un falso ataque para distraer la atenci\u00f3n. Todo se llevar\u00eda a cabo al mismo tiempo que un&nbsp;ataque distribuido de <strong>denegaci\u00f3n de servicio<\/strong>, que bombardear\u00eda los servidores de Tesla con tr\u00e1fico basura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Insiders, cuando el cracker est\u00e1 dentro de tu empresa<\/h2>\n\n\n\n<p>Lo que pretend\u00eda Kriunchkov al intentar captar a un trabajador de Tesla era<strong>&nbsp;realizar un ciberataque mediante un insider<\/strong>. Es decir, en el que es necesario que el ataque lo ejecute alguien con acceso autorizado al sistema atacado.<\/p>\n\n\n\n<p>Se trata de un tipo de crackeo que ya hemos visto en otras ocasiones. Y tambi\u00e9n aplicado al mundo del autom\u00f3vil. Hay constancia de&nbsp;<strong>dos ciberataques a concesionarios de carros que se realizaron de forma directa por un trabajador del mismo o gracias a la colaboraci\u00f3n necesaria de uno<\/strong>.<\/p>\n\n\n\n<p>El primero se produjo&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.wired.com\/2010\/03\/hacker-bricks-cars\/\" target=\"_blank\">en 2010<\/a>. El culpable fue un empleado descontento porque acababa de ser despedido del concesionario donde trabajaba en Austin -EE.UU-. \u00c9l solito consigui\u00f3<strong>&nbsp;inmovilizar m\u00e1s de 100 carros y hacer que su bocina sonase como loca<\/strong>. \u00bfC\u00f3mo lo logr\u00f3? A trav\u00e9s de un sistema que bloquea los autom\u00f3viles a distancia en caso de que el due\u00f1o no abone las cuotas del veh\u00edculo.<\/p>\n\n\n\n<p>El&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/abcnews.go.com\/US\/houston-police-100-cars-stolen-high-tech-thieves\/story?id=41124433\" target=\"_blank\">siguiente caso<\/a>&nbsp;tambi\u00e9n afect\u00f3 a<strong>&nbsp;m\u00e1s de un centenar de veh\u00edculos<\/strong>. Pero en esta ocasi\u00f3n no fueron bloqueados, sino&nbsp;<strong>robados<\/strong>. Unos ciberdelicuentes contaron con la inestimable ayuda de algunos trabajadores de concesionarios para sustraer m\u00e1s de 100 todo terrenos de Jeep y Dodge y enviarlos a M\u00e9xico desde Estados Unidos. Para cometer su delito, tuvieron que reprogramar las llaves de los coches, tarea en la que ayudaron algunos empleados de los puntos de venta, que dieron a los crackers acceso a las bases de datos necesarias.<\/p>\n\n\n\n<p>En el <strong>a\u00f1o 2018<\/strong> Elon  Musk comparti\u00f3 un email&nbsp;con todos sus empleados en el que&nbsp;afirma que un ex miembro del staff intent\u00f3 acabar con Tesla luego de serle denegado un ascenso.&nbsp;<strong>Musk asegura que no s\u00f3lo cambi\u00f3 vitales&nbsp;c\u00f3digos del sistema de IT sino que adem\u00e1s envi\u00f3 datos sensibles&nbsp;a terceros.<\/strong><\/p>\n\n\n\n<p><strong>Esta no es la primera vez que el cofundador de PayPal hace p\u00fablicas sus teor\u00edas conspirativas.<\/strong>&nbsp;En&nbsp;oportunidades anteriores ha embestido contra los vendedores de posiciones cortas que apuestan al fracaso de su innovador emprendimiento, adem\u00e1s del supuesto deseo de las grandes firmas petroleras&nbsp;de verlo caer, sumado a los medios de comunicaci\u00f3n que no le brindar\u00edan el tratamiento que \u00e9l desea&nbsp;y de algunos de sus propios empleados que no estar\u00edan a la altura del desaf\u00edo&nbsp;que implica cambiar por completo a la industria automotriz.<\/p>\n\n\n\n<p>En otro p\u00e1rrafo del email, Musk pidi\u00f3 a sus empleados \u00ab<strong>estar alertas sobre cualquier comportamiento que no est\u00e9 alineado con el mejor inter\u00e9s<\/strong>\u00bb de Tesla. Adem\u00e1s, asegur\u00f3 estar devastado tras haber descubierto el accionar de un saboteador dentro de sus propios empleados.&nbsp;<strong>\u00abCondujo un acto de sabotaje bastante&nbsp;abarcativo y perjudicial\u00bb<\/strong>&nbsp;explic\u00f3.<\/p>\n\n\n\n<p><strong>\u00abEl alcance completo de sus acciones todav\u00eda no est\u00e1 del todo claro, pero hasta ahora, lo que ha admitido haber hecho es bastante preocupante\u00bb<\/strong>&nbsp;dijo. \u00abTeniendo en cuenta lo que hizo, no haberlo promovido ha sido definitivamente la decisi\u00f3n correcta\u00bb agreg\u00f3.<img data-opt-id=1163042945  decoding=\"async\" alt=\"El saboteador se habr\u00eda sentido resentido tras hab\u00e9rsele negado un ascenso\" height=\"1170\" src=\"https:\/\/www.infobae.com\/new-resizer\/Ra-rwajuDh-9AIrqjXgLpinFUOk=\/420x420\/filters:format(jpg):quality(85)\/\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/06\/20165916\/Tesla-espia-1.jpg\" width=\"1170\">El saboteador se habr\u00eda sentido resentido tras hab\u00e9rsele negado un ascenso<\/p>\n\n\n\n<p><strong>Tesla&nbsp;entabl\u00f3 una demanda contra el saboteador<\/strong> y adem\u00e1s sus representantes aseguraron que iniciar\u00e1n una investigaci\u00f3n para averiguar si el ex empleado actu\u00f3 solo o si cont\u00f3 con la colaboraci\u00f3n de \u00aborganizaciones externas\u00bb.<\/p>\n\n\n\n<p>En esta ocasi\u00f3n y gracias a la cooperaci\u00f3n del empleado de Tesla, el FBI pudo obtener informaci\u00f3n sobre ataques anteriores de este grupo. No confirmaron qu\u00e9 otras empresas estaban involucradas o fueron v\u00edctimas, pero recientemente se inform\u00f3 que el CWT Group pag\u00f3 un rescate de <strong>4,5 millones de d\u00f3lares<\/strong> por un ataque de ransomware similar en julio.<\/p>\n\n\n\n<p>Fue gran la satisfacci\u00f3n que invadi\u00f3 a Elon Musk, por contar entre sus filas, con un colaborador que no acept\u00f3 el millonario soborno, y asumi\u00f3 una loable actitud que le evit\u00f3 a Tesla un gran dolor de cabeza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Claves para no ser victima de ciberdelincuentes:<\/h3>\n\n\n\n<p>Una vez pasada la tormenta y tras la vuelta a la calma en la mayor\u00eda de\u00a0<strong>departamentos de IT<\/strong>, parece un buen momento para la reflexi\u00f3n sobre lo que ha sido, pudo ser y sobre todo, sobre el problema general de la ciberseguridad.\u00a0<strong>Es dif\u00edcil cuantificar el da\u00f1o que este tipo de incidentes puede causar en la econom\u00eda de una empresa, pero desde luego no es despreciable.<\/strong><\/p>\n\n\n\n<p>En una primera aproximaci\u00f3n se deben <strong>considerar los siguientes costos directos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Costos asociados a su remediaci\u00f3n<\/li><li>A la recuperaci\u00f3n de la informaci\u00f3n cifrada<\/li><li>Al tiempo de inactividad de trabajadores y sistemas productivos<\/li><li>Al valor de la informaci\u00f3n perdida<\/li><li>y una de la mas importante, la perdida de imagen y reputaci\u00f3n. <\/li><\/ul>\n\n\n\n<p>En el siguiente v\u00eddeo conoce las claves para no ser victima de Ciberataques:<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"\ud83d\udee1\ufe0f Claves para no ser victima de ciberataques - 1\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/0lGXgQDzT4g?list=PLGupYdknMJl2jKeL0UzJQ30lJkzrjV_ra\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principios de agosto, un ciberdelincuente ruso se acerc\u00f3 a un empleado de Tesla en un bar de Estados Unidos. Tras un rato de conversaci\u00f3n, el ruso de 27 a\u00f1os llamado Egor Igorevich Kriuchkov, le propuso al trabajador una inusual colaboraci\u00f3n:&nbsp;medio mill\u00f3n de d\u00f3lares a cambio de llevar a cabo un ciberataque en la f\u00e1brica&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2172,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,243],"class_list":["post-2168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-tesla"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2168"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2168\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2172"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}