„Tesla employee foregoes $1M payment, works with FBI to thwart cybersecurity attack”
Udaremniono atak na firmę Tesla i zakład Gigafactory.
Bezpieczeństwo zaczyna i kończy się na ludziach, świadomej i lojalnej kadrze pracowniczej. Zagrożenia są wszędzie. Ciekawy przypadek firmy z Grupy kapitałowej Tesli – chyba znanej większości z nas.
Lojalność, duże pieniądze w grze bo przecież chodziło o 1 M$ … zapraszam do lektury …
Są takie dni w życiu każdego przedsiębiorcy, że należy pochwalić swój zespół, poszczególne jednostki. Przynajmniej dobrze by tak było … w karierze tegoż przedsiębiorcy! Nic bowiem nie procentuje tak jak oddany, zespół, rzetelnie wykonujący swoje obowiązki. Zespół wykazujący wielka lojalność.Do rzeczy.
Historia arcyciekawa, wielowymiarowa. Pokazująca jak obecnie działa świat przestępczy – bo w tym przypadku musimy mówić o skoordynowanej akcji grupy przestępczej (ang.eCrime Adversaries). Wiele mówi się o kampaniach phisingowych, o złym kodzie rozsyłanym pocztą email, o social engeenering’u. I właśnie ta ostatnia metoda została wykorzystana podczas udaremnionego ataku na jeden z zakładów produkcyjnych grupy kapitałowej Tesla.
Dawny znajomy pracownika Tesla
Wszystko zaczęło się zapewne od wybrania celu – co w przypadku firmy Tesla w cale nie jest takie niedorzeczne. Kolejne działania miału już na celu określenie punktu wejścia czy inaczej … wektory ataku. Atak ten opierał się na wykorzystaniu znajomości dwojga mężczyzn i faktu, iż jeden z nich jest pracownikiem fabryki z g. Tesla. No i oczywiście, jak już wspomniałem uprzednio, chodziło o grubą bańkę dolarów (początkowo 0,5 M$).
The malware would also allow the hackers to extract corporate and network data, which would be held ransom until the electric car maker pays up. For his participation in the ploy, the Gigafactory Nevada employee would receive $500,000, later raised to $1 million, to be paid in cash or bitcoin.
Owy „kolega” którego próbowano przekupić, miał zadbać jedynie o mały szczegół – podpięcie pod port USB jednego z komputerów – stacji roboczych infrastruktury fabryki, otrzymanego klucza sprzętowego. Oczywiście, chodziło o uruchomienie w sieci docelowej szkodliwego oprogramowania. Malware poprzez replikację w sieci pomiędzy kolejnymi serwerami, stacjami operatorskimi dokonałoby efektu końcowego.
Na szczęście firmy Tesla, jej pracownik okazał się lojalnym i oddanym pracownikiem, powiadamiając o próbie przekupstwa stosowne władze – FBI.
This Tuesday, the Department of Justice announced the arrest of Egor Igorevich Kriuchkov, a Russian citizen accused of conspiring to breach the network of a US company and introduce malware to compromise the said company’s networks. Media reports about the incident have identified the US company to be electric car maker Tesla. Interestingly enough, a criminal complaint filed by the FBI Las Vegas Field Office suggests that the attempted cybersecurity attack is no ordinary hacking attempt — it may very well be part of a well-financed, organized, scheme
Polityki i procedury bezpieczeństwa
Z doświadczenia jakie nabyłem w rozmowach i poruszaniu się po zagadnieniach Security, ten przypadek jest szczególny. Udaremniony atak to rzadkość a przecież w grze były naprawdę duże pieniądze.
Umacnia więc mnie to w przekonaniu, iż każdy system, nie zależnie od pełnionej funkcji zależy od wielu czynników. Nie mniej jednak, o jego słabościach i bolączkach – decyduje najsłabsze ogniwo. Często tym czynnikiem decydującym był … człowiek. Przypadek TESLArati dowodzi, iż warto kształtować poczucie bezpieczeństwa na wskroś całej organizacji, wszystkich pracowników. Warto szkolić i uświadamiać o zagrożeniach. Po raz kolejny okazuje się, iż systemy ICS i środowisko OT mogą stać się łatwym celem. Zagrożenie jednak przychodzi z zewnętrz …
Źródło: TESLArati