Hackers invadiram o ambiente na nuvem da Tesla e roubaram recursos de computadores para minerar criptomoedas, de acordo com a firma de segurança RedLock.

O primeiro carro elétrico da Tesla a ser vendido no Brasil vai custar a partir de R$ 720 mil
Milionários da criptomoeda estão ficando preocupados com assaltos presenciais
Rússia prende engenheiros que usaram computador de unidade nuclear para minerar criptomoedas

Segundo informações de um relatório que detalha ameaças de segurança na nuvem divulgado nesta terça-feira (20), a equipe de segurança da RedLock notificou a Tesla da intrusão e a vulnerabilidade foi corrigida. A companhia de veículos elétricos aparentemente possuía um de sistemas de código aberto facilmente acessível pela internet sem proteção por senha. Essa exposição permitiu que hackers acessassem o ambiente na nuvem da companhia que é armazenado nos servidores da Amazon.

Em um email ao Gizmodo, um porta-voz da Tesla disse “não haver indicação” que a brecha tenha impactado a privacidade de usuários ou comprometido a segurança dos veículos.

“Mantemos um sistema de premiação por bugs encontrados para encorajar esse tipo de pesquisa, e corrigimos essa vulnerabilidade poucas horas depois de sermos informados dela”, disse um porta-voz do Gizmodo em um email. “O impacto parece ter sido limitado aos carros de testes internos, e nossa investigação inicial não encontrou indicadores que a privacidade dos consumidores ou segurança veicular tenham sido comprometidas de maneira alguma”.

Ainda de acordo com a RedLock, minerar criptomeda é provavelmente um uso mais valioso dos servidores da Tesla do que a informação que ele armazena.

“O recente aumento das criptomoedas torna muito mais lucrativo para cibercrimonosos roubar o poder de processamento de organizações do que seus dados”, disse o CTO da RedLock, Gaurav Kumar ao Gizmodo. “Em particular, organizações com ambientes públicos na nuvem são alvos ideais devido à falta de programas de defesa contra ameaças efetivas. Apenas nos últimos meses, nós descobrimos uma quantidade de incidentes do tipo, incluindo este afetando a Tesla”.

Kumar diz que os invasores se aproveitaram do protocolo de mineração Stratum e evitaram detecção escondendo o verdadeiro endereço IP do servidor de mineração por trás do CloudFlare e mantendo o uso do CPU baixo, além de algumas outras táticas.

“Dada a imaturidade dos programas de segurança para a nuvem hoje, antecipamos que esse tipo de cibercrime aumente em tamanho e velocidade”, disse Kumar. “Organizações precisam ativamente monitorar seus ambientes públicos na nuvem por configurações de risco, sinais de contas comprometidas, e tráfego de rede suspeito da mesma maneira que fazem com seus ambientes físicos”.

Kumar diz também que enquanto a responsabilidade pelas brechas dificilmente é do provedor – Amazon, Microsoft, Google – a segurança é uma “responsabilidade compartilhada”. “Organizações de todos os tipos são fundamentalmente obrigadas a monitorar suas infraestruturas por configurações de risco, atividade anômala de usuário, tráfego de rede suspeito e vulnerabilidade do provedor”, diz. “Sem isso, tudo o que os provedores fizerem nunca será o suficiente”.

A RedLock estima que 8% das organizações irão sofrer ataques do tipo – mas devido a um monitoramento ineficiente, a maioria destes ataques será indetectável.

A descoberta da empresa mostra que 73% das organizações “permite que contas de usuário “root” efetuem atividades – comportamento que vai contra as práticas de segurança adequadas”, enquanto 16% “têm contas de usuários que potencialmente foram comprometidas”. A RedLock estima também que 58% das organizações “publicamente expuseram pelo menos um serviço de armazenamento na nuvem”. Além disso, a companhia descobriu ainda que 66% das bases de dados não são criptografadas.