Hackers invadiram o ambiente na nuvem da Tesla e roubaram recursos de computadores para minerar criptomoedas, de acordo com a firma de segurança RedLock.
• O primeiro carro elétrico da Tesla a ser vendido no Brasil vai custar a partir de R$ 720 mil
• Milionários da criptomoeda estão ficando preocupados com assaltos presenciais
• Rússia prende engenheiros que usaram computador de unidade nuclear para minerar criptomoedas
Segundo informações de um relatório que detalha ameaças de segurança na nuvem divulgado nesta terça-feira (20), a equipe de segurança da RedLock notificou a Tesla da intrusão e a vulnerabilidade foi corrigida. A companhia de veículos elétricos aparentemente possuía um de sistemas de código aberto facilmente acessível pela internet sem proteção por senha. Essa exposição permitiu que hackers acessassem o ambiente na nuvem da companhia que é armazenado nos servidores da Amazon.
Em um email ao Gizmodo, um porta-voz da Tesla disse “não haver indicação” que a brecha tenha impactado a privacidade de usuários ou comprometido a segurança dos veículos.
“Mantemos um sistema de premiação por bugs encontrados para encorajar esse tipo de pesquisa, e corrigimos essa vulnerabilidade poucas horas depois de sermos informados dela”, disse um porta-voz do Gizmodo em um email. “O impacto parece ter sido limitado aos carros de testes internos, e nossa investigação inicial não encontrou indicadores que a privacidade dos consumidores ou segurança veicular tenham sido comprometidas de maneira alguma”.
Ainda de acordo com a RedLock, minerar criptomeda é provavelmente um uso mais valioso dos servidores da Tesla do que a informação que ele armazena.
“O recente aumento das criptomoedas torna muito mais lucrativo para cibercrimonosos roubar o poder de processamento de organizações do que seus dados”, disse o CTO da RedLock, Gaurav Kumar ao Gizmodo. “Em particular, organizações com ambientes públicos na nuvem são alvos ideais devido à falta de programas de defesa contra ameaças efetivas. Apenas nos últimos meses, nós descobrimos uma quantidade de incidentes do tipo, incluindo este afetando a Tesla”.
Kumar diz que os invasores se aproveitaram do protocolo de mineração Stratum e evitaram detecção escondendo o verdadeiro endereço IP do servidor de mineração por trás do CloudFlare e mantendo o uso do CPU baixo, além de algumas outras táticas.
“Dada a imaturidade dos programas de segurança para a nuvem hoje, antecipamos que esse tipo de cibercrime aumente em tamanho e velocidade”, disse Kumar. “Organizações precisam ativamente monitorar seus ambientes públicos na nuvem por configurações de risco, sinais de contas comprometidas, e tráfego de rede suspeito da mesma maneira que fazem com seus ambientes físicos”.
Kumar diz também que enquanto a responsabilidade pelas brechas dificilmente é do provedor – Amazon, Microsoft, Google – a segurança é uma “responsabilidade compartilhada”. “Organizações de todos os tipos são fundamentalmente obrigadas a monitorar suas infraestruturas por configurações de risco, atividade anômala de usuário, tráfego de rede suspeito e vulnerabilidade do provedor”, diz. “Sem isso, tudo o que os provedores fizerem nunca será o suficiente”.
A RedLock estima que 8% das organizações irão sofrer ataques do tipo – mas devido a um monitoramento ineficiente, a maioria destes ataques será indetectável.
A descoberta da empresa mostra que 73% das organizações “permite que contas de usuário “root” efetuem atividades – comportamento que vai contra as práticas de segurança adequadas”, enquanto 16% “têm contas de usuários que potencialmente foram comprometidas”. A RedLock estima também que 58% das organizações “publicamente expuseram pelo menos um serviço de armazenamento na nuvem”. Além disso, a companhia descobriu ainda que 66% das bases de dados não são criptografadas.