Tesla processa ex-funcionário que automatizou vazamento de dados

Tesla processa ex-funcionário que automatizou vazamento de dados. A Tesla entrou com uma ação contra um ex-funcionário, alegando que ele “invadiu ilegalmente as informações confidenciais e de segredo comercial da empresa e transferiu essas informações para terceiros“.

A Tesla, que constrói veículos elétricos, dispositivos de armazenamento de energia e painéis solares, está localizada em Palo Alto, Califórnia. No entanto, o processo da empresa nomeia Martin Tripp, um ex-técnico de processo na Gigafactory da empresa em Nevada, contratado em outubro de 2017. A Gigafactory da Tesla é uma enorme fábrica em construção em Sparks – fora de Reno, Nevada – projetada para produzir baterias de íons de lítio.

O processo acusa a Tripp de violar as leis federais e estaduais de segredos comerciais, bem como as leis de crimes de computador de Nevada. A empresa está buscando US $ 1 milhão em danos.  Mas Tripp disse à BBC News que ele estava tentando destacar práticas perigosas na empresa, e que ele é um denunciante cuja reputação está sendo manchada como resultado.

De acordo com o processo, Tripp admitiu algumas das acusações contra ele, incluindo hackear os sistemas da empresa e exfiltrar dados para terceiros não identificados.  “Tesla só começou a entender todo o escopo da atividade ilegal da Tripp, mas até agora admitiu ter escrito software que hackeou o sistema operacional de fabricação da Tesla (‘MOS’) e transferiu vários gigabytes de dados da Tesla para entidades externas. Isso inclui dezenas de fotografias confidenciais e um vídeo dos sistemas de fabricação da Tesla“, de acordo com o processo.

Clique e veja na íntegra o processo aberto pela Tesla

Mas a Tesla também acusou a Tripp de modificar o software para exfiltrar dados automaticamente, além de colocar falsas bandeiras para fazer com que parecesse que outros funcionários inocentes eram responsáveis ​​pelo roubo. “Além da má conduta a qual Tripp admitiu, ele também escreveu um código de computador para exportar periodicamente os dados da Tesla de sua rede para as mãos de terceiros“, de acordo com a queixa. “Seu software de hacking estava operando em três sistemas de computadores separados de outros indivíduos da Tesla, para que os dados fossem exportados mesmo depois que ele deixasse a empresa e para que esses indivíduos fossem falsamente implicados como culpados“.

O processo diz que Tripp estava a par de informações privadas. “Como parte de seu trabalho, a Tripp teve acesso a informações altamente confidenciais relacionadas, entre outras coisas, a certas facetas do processo de fabricação dos módulos de bateria da empresa.

Com base nas alegações, a ação insta a corte a ajudar a Tesla a proteger seus segredos comerciais “inclusive solicitando a inspeção dos computadores da Tripp, dispositivos pessoais de armazenamento USB e eletrônico, contas de e-mail, contas de armazenamento baseadas em nuvem e telefonemas e histórico de mensagens para determinar até que ponto os segredos comerciais da Tesla foram erroneamente tomados e / ou disseminados para outros.

Embora Tripp tenha sido contratado como técnico de processo, ele foi transferido para um cargo de trabalho novo e não especificado em 17 de maio, após avaliações de desempenho insatisfatórias. “Alguns meses depois da Tripp se juntar à Tesla, seus gerentes identificaram a Tripp como tendo problemas com o desempenho no trabalho e às vezes sendo perturbador e combativo com seus colegas“, afirma o processo.

Tesla diz que durante entrevistas com investigadores da Tesla em 14 e 15 de junho, Tripp admitiu os sistemas de hacking e exfiltração de dados. “Durante a entrevista, Tripp também admitiu que tentou recrutar fontes adicionais dentro da Gigafactory para compartilhar dados confidenciais da Tesla fora da empresa.

Elon Musk, fundador e CEO da Tesla, disse aos funcionários em um email, obtido pela CNBC, que soube no final de semana que havia um sabotador dentro de Tesla. “Fiquei consternado ao saber neste fim de semana sobre um funcionário da Tesla que havia conduzido sabotagem bastante extensa e prejudicial às nossas operações. Isso incluiu fazer alterações diretas no código do Sistema Operacional Tesla Manufacturing sob nomes de usuários falsos e exportar grandes quantidades de dados Tesla altamente confidenciais para terceiros desconhecidos“, escreveu Musk.

O funcionário alegou que suas ações foram em reação ao fato de ele não ter recebido uma promoção desejada. “A extensão total de suas ações ainda não está clara, mas o que ele admitiu até agora é muito ruim. Sua motivação declarada é que ele queria uma promoção que ele não recebesse. À luz dessas ações, não promovê-lo era definitivamente o movimento certo “, disse Musk.

por favor, sejam extremamente vigilantes“, pede o Musk aos funcionários

O CEO também sugeriu que o caso também poderia ser muito mais complexo. “No entanto, pode haver consideravelmente mais para esta situação do que se vê, então a investigação continuará em profundidade nesta semana. Precisamos descobrir se ele estava agindo sozinho ou com outras pessoas na Tesla e se ele estava trabalhando com organizações externas“.

Musk convocou os funcionários a “por favor, sejam extremamente vigilantes” e a enviar um e-mail à empresa – anonimamente ou de outra forma – se eles virem sinais de algo suspeito.

Clique e assista o vídeo da NCBC : Tesla CEO Elon Musk accuses employee of sabotage

Podemos qualificar Trip como um “Insider Threat” já explicado aqui no Blog Minuto da Segurança em Você sabe o que é: Insider Threat . Insider Threat são muitas vezes empregados descontentes ou ex-funcionários que acreditam que o negócio, a instituição ou a agência “fizeram-nas mal” e se sentem justificadas em se vingar, ou mesmo são colaboradores que veem uma oportunidade de obter ganhos financeiros ilícitos a partir dos acessos e possibilidades que se apresentem a eles no decorrer dos dias. A atividade maliciosa geralmente ocorre em quatro etapas ou fases.

  • Primeiro, o indivíduo consegue entrada no sistema ou na rede.
  • Segundo, o indivíduo investiga a natureza do sistema ou rede para aprender onde estão os pontos vulneráveis e onde o maior dano pode ser causado, ou o maior ganho possa ser obtido, com o menor esforço.
  • Terceiro, o indivíduo configura uma estação de trabalho a partir da qual a atividade nefasta pode ser conduzida.
  • Quarto, finalmente, ocorre a atividade destrutiva ou criminosa real.

O dano causado por uma Insider Threat pode assumir várias formas, incluindo a introdução de virus, worms ou trojan horses;  roubo de informações ou segredos corporativos;  roubo de dinheiro;Corrupção ou supressão de dados; Alteração de dados para produzir inconvenientes ou falsas evidências criminais; E o roubo da identidade de indivíduos específicos na empresa.  

No caso de Trip, além de enviar informações sigilosas para fontes externas, ele ainda alterou códigos de sistemas para automatizar o envio, mesmo que ele deixasse a empresa, comprometendo inclusive outros funcionários. Uma engenharia bastante complexa e inteligente, conceito de códigos maliciosos comumente utilizado por hacker. No caso de Trip ele teve a mais a facilidade do que os hacker, pois já estava dentro da rede da empresa para “plantar” seu código malicioso.

 

Fonte: BankInfo Security & NCBCBBC News

 

Veja também:

 

 

Sobre mindsecblog 1759 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

7 Trackbacks / Pingbacks

  1. Vulnerabilidades Críticas e Altas no CISCO Policy Suite, Webex, SD-WAN e Nexus
  2. Violação de dados na Telefonica deixa dados em milhões expostos
  3. Violação de dados na Telefónica Movistar España deixa dados em milhões expostos
  4. Lei Proteção de Dados Pessoais BR – Resumo para CEOs e Executivos
  5. Hackers Exploraram Router desatualizado para roubar US$ 1 milhão
  6. Lista de violações de dados em 2017
  7. As 7 maiores preocupações de Segurança de 2018 para os usuários

Deixe sua opinião!