Tesla y el FBI frustran el hackeo de ransomware ruso de $ 1 millón

Egor Igorevich Kriuchkov, desde aproximadamente el 15 de julio de 2020 hasta aproximadamente el 22 de agosto de 2020, conspiró con sus asociados para reclutar a un empleado de una empresa para introducir malware, es decir, programas de software maliciosos diseñados para dañar o realizar otras acciones no deseadas en un sistema informático, en la computadora de Tesla. red. El malware supuestamente proporcionaría a Kriuchkov y sus co-conspiradores acceso al sistema de la empresa. Después de que se introdujo el malware, Kriuchkov y sus co-conspiradores extraían datos de la red y luego amenazaban con hacer pública la información, a menos que la compañía pagara su demanda de rescate.

AntilavadodeDinero / AnticorruptionDigest

Kriuchkov contactó y se reunió con el empleado en numerosas ocasiones para discutir la conspiración. Kriuchkov prometió pagarle al empleado $ 1 millón de dólares después de la introducción del malware. Para promover la conspiración, Kriuchkov le proporcionó al empleado un teléfono de quemador y le ordenó que lo dejara en modo avión hasta que se transfiriera el dinero.

Sin embargo, el empleado informó a Tesla de la oferta de Kriuchkov, que a su vez alertó al FBI.

Según Matt Walmsley, director de EMEA en  VectraPor lo general, los atacantes de ransomware buscan acceso interno a entidades privilegiadas asociadas con cuentas, hosts y servicios dado el acceso sin restricciones que pueden brindar y la facilidad de replicación y propagación. “En este caso, el reclutamiento o la coacción de un miembro de Tesla para ayudar al intento de implementación de herramientas de malware para organizar su ataque demuestra hasta dónde llegarán los grupos de ransomware. Los operadores de ransomware han evolucionado hacia el uso de tácticas de “nombre y vergüenza” mediante las cuales los datos de la víctima se extraen antes del cifrado y se utilizan para aprovechar los pagos de ransomware. Estas tácticas de intimidación están encareciendo aún más los ataques y no se detendrán en el corto plazo, especialmente en el clima actual. Estos atacantes intentarán explotar, coaccionar y capitalizar los valiosos activos digitales de las organizaciones ”, dice Walmsley.

Walmsley señala que en la mayoría de los casos, las organizaciones no pueden depender de la asistencia o notificación previa externa. “Los equipos de seguridad deben ser ágiles, ya que el tiempo es su recurso más valioso para hacer frente a los ataques de ransomware y los comportamientos internos maliciosos. La detección y respuesta tempranas es clave para recuperar el control y detener a los atacantes antes de que puedan propagarse por la organización, robando y negando el acceso a datos y servicios “.

Steve Durbin, director gerente del  Information Security Forum , dice: “El ransomware es una de las amenazas más frecuentes para la información de una organización y es cada vez más rentable para los delincuentes. Una organización afectada tendrá que enfrentar la probabilidad de un doble golpe financiero, ya que se verá obligada a pagar un gran rescate para proteger a su gente o reanudar las operaciones normales, y luego construir retrospectivamente la seguridad “.

“Los atacantes de ransomware no están interesados ​​en robar activos y usarlos para causar daños. Están interesados ​​en explotar el valor del activo para su propietario ”, añade Durbin. “Cuando atacan a las organizaciones, los atacantes apuntarán a sistemas que son vitales para las operaciones comerciales, algunos de los cuales pueden estar operando de manera desprotegida o que pueden haber sido expuestos sin sospechar nada durante la respuesta COVID-19 con trabajadores forzados a acceder a los sistemas corporativos desde casa. El ransomware tiende a afectar a las organizaciones en tres áreas de impacto clave:

  1. Operacional: el secuestro y la retención de los sistemas para obtener un rescate detiene las operaciones que dependen de ellos.
  2. Financiero: será necesario pagar rescates potencialmente elevados a los grupos delictivos organizados para restaurar productos y sistemas;
  3. Cumplimiento legal y regulatorio: ajustar retrospectivamente las consideraciones de seguridad de la información a los productos y servicios afectará las ganancias de la organización.

“También pueden producirse multas si los datos del cliente se ven comprometidos a través de un ataque de ransomware. Para protegerse contra la escala y el alcance de estas amenazas, una organización debe repensar su modelo defensivo, particularmente sus planes de recuperación de desastres y continuidad del negocio. Los planes establecidos que dependen de que los empleados puedan trabajar desde casa, por ejemplo, no resisten un ataque que elimina la conectividad o se dirige personalmente a las personas como un medio para introducir ransomware en la infraestructura corporativa. Los planes revisados ​​deben cubrir las amenazas a los períodos de inactividad operativa causados ​​por ataques a la infraestructura, los dispositivos o las personas. Crear una fuerza laboral con conocimientos cibernéticos que se tome en serio la seguridad de la información, al tiempo que fomenta una cultura de confianza, ayudará a erradicar las malas prácticas de seguridad, así como a reducir el número y la escala de incidentes ”, concluye Durbin.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online