احذر! عملاء تكنولوجيا المعلومات من كوريا الشمالية يستغلون العمل عن بُعد للتسلل إلى منظمات عالمية

لم يعد خطر التسلل الإلكتروني الكوري الشمالي مجرد قلق أمريكي، بل أصبح أزمة عالمية. ووفقًا لنتائج جديدة صادرة عن مجموعة استخبارات التهديدات (GTIG) التابعة لشركة جوجل، فإن عملاء من جمهورية كوريا الديمقراطية الشعبية يوسعون نطاق تواجدهم الإلكتروني ليشمل أوروبا وخارجها، مستغلين منصات العمل عن بُعد، والهويات المزيفة، وأساليب عدائية متزايدة مثل الابتزاز. ما بدأ كعملية سرية تطور إلى شبكة دولية مترامية الأطراف مصممة لنهب الأموال والمعلومات دون علم أحد.
جدول المحتويات
غزو صامت للقوى العاملة العالمية
يستغلّ موظفو تكنولوجيا المعلومات الكوريون الشماليون الطلب العالمي على العاملين التقنيين عن بُعد. بانتحالهم صفة مستقلين ماهرين من دول مثل اليابان وماليزيا وأوكرانيا وفيتنام، وحتى الولايات المتحدة، حصلوا على عقود عمل قانونية عبر منصات مثل Upwork وFreelancer وTelegram.
بمجرد دخولهم، يمكنهم الوصول إلى أنظمة حساسة، بل وأحيانًا التعامل مع بنى تحتية حيوية مثل أنظمة إدارة المحتوى (CMS) وروبوتات الويب وتطبيقات البلوك تشين. غالبًا ما يعمل هؤلاء العملاء بهويات متعددة - قد يصل عددها أحيانًا إلى اثنتي عشرة هوية للفرد الواحد - حيث تُمثل كل هوية مرجعًا للآخرين. في إحدى الحالات، كان موظف مرتبط بكوريا الشمالية يدير اثنتي عشرة هوية مختلفة في جميع أنحاء الولايات المتحدة وأوروبا، كل منها مُصممة خصيصًا لخداع أصحاب العمل ومنصات التوظيف.
أوروبا في مرمى النيران
بينما لا تزال الولايات المتحدة هدفًا رئيسيًا، فإن تزايد التدقيق القانوني وتعزيز إجراءات التحقق من حق العمل يدفع عملاء كوريا الشمالية إلى التوسع بشكل أعمق في الأسواق الأوروبية. وقد أبلغت ألمانيا والبرتغال والمملكة المتحدة عن حالات تسلل، حيث شارك بعض العاملين في مشاريع تطوير الذكاء الاصطناعي ودمج تقنية البلوك تشين، وهي مجالات غالبًا ما تتيح وصولاً واسعًا إلى النظام وتتعامل مع قواعد بيانات خاصة أو حساسة.
في المملكة المتحدة، ارتبط المتسللون بإساءة استخدام البنية التحتية للشركات، مثل استخدام أجهزة كمبيوتر محمولة مخصصة لمكاتب أمريكية من مواقع في لندن. غالبًا ما تدعم هذه العمليات جهات محلية أو دولية تساعد في إخفاء هوية وأصل عملاء تكنولوجيا المعلومات. ويشير تقرير GTIG إلى اكتشاف بيانات اتصال لوسطاء يتعاملون في جوازات سفر مزورة، مما يؤكد مدى كفاءة الموارد والتنظيم الذي يتمتع به هذا المخطط.
صعود الابتزاز: تكتيك جديد ومثير للقلق
منذ أواخر أكتوبر/تشرين الأول 2024، برزت طبقة جديدة من المخاطر. فمع تشديد سلطات إنفاذ القانون الأمريكية إجراءاتها الأمنية، وتزايد الاضطرابات ولوائح الاتهام، يلجأ بعض العاملين المرتبطين بكوريا الشمالية إلى الابتزاز كمصدر دخل احتياطي. وتبدو هذه الأساليب مُرعبة: فبعد فصلهم من العمل أو اكتشافهم، يُهدد العملاء بتسريب بيانات حساسة، بما في ذلك شيفرة المصدر ومعلومات بالغة الأهمية للأعمال.
يعتقد باحثو GTIG أن الضغط على هؤلاء العملاء يُجبرهم على تغيير سلوكهم - من سرقة البيانات خلسةً إلى الإكراه المالي العدواني. يُمثل هذا التحول تصعيدًا مُقلقًا في نهج كوريا الشمالية تجاه التجسس الإلكتروني والجرائم الرقمية.
استهداف أماكن العمل التي تستخدم أجهزتها الشخصية (BYOD)
تكيفت استراتيجية جمهورية كوريا الديمقراطية الشعبية أيضًا مع واقع العمل عن بُعد. أفادت GTIG أن عملاء كوريا الشمالية يستهدفون بشكل متزايد الشركات التي تطبق سياسات "أحضر جهازك الخاص" (BYOD). هذه المؤسسات، التي تسعى لخفض التكاليف من خلال عدم توفير أجهزة كمبيوتر محمولة للشركات، تُسهّل، دون قصد، على المستقلين الخبثاء العمل دون رقابة تُذكر.
يتفاقم هذا الضعف باستخدام العملات المشفرة ومنصات الدفع الرقمية مثل بايونير، والتي تساعد على إخفاء مصدر الأموال ووجهتها. إنه نظام مُصمم بعناية يهدف إلى استغلال أضعف نقاط دفاعات الأمن السيبراني العالمية - الثقة البشرية، والوصول عن بُعد، والأنظمة اللامركزية.
نظام بيئي عالمي للخداع
يشير نطاق عمليات جمهورية كوريا الديمقراطية الشعبية إلى بنية تحتية عالمية سريعة النضج، مزودة بشبكات دعم متعددة الطبقات، ووسطاء هويات مزيفة، وأنظمة غسيل أموال. وتؤكد أحدث نتائج GTIG مدى سرعة وخطورة هذه الجهات الفاعلة.
استجابةً لتزايد الوعي بالتهديد داخل الولايات المتحدة، أنشأ [موظفو تكنولوجيا المعلومات في جمهورية كوريا الشعبية الديمقراطية] منظومةً عالميةً من الشخصيات الاحتيالية لتعزيز المرونة التشغيلية، وفقًا لتقرير GTIG. وتُعدّ قدرتهم على نقل العمليات بسرعة عبر الحدود مع الحفاظ على تدفق مستقر للإيرادات مصدر قلق بالغ للمؤسسات حول العالم.
ماذا تستطيع المنظمات أن تفعل؟
- تشديد التحقق من الهوية : تنفيذ عمليات تحقق صارمة ومتعددة الخطوات لتوظيف العاملين عن بعد.
الأفكار النهائية
إن التوسع العالمي لاختراق تكنولوجيا المعلومات من قِبل كوريا الشمالية ليس مجرد مشكلة أمن سيبراني، بل هو تهديد للأمن القومي والاقتصاد. ومع تزايد تعقيد أساليبهم، يتعين على الشركات التكيف مع دفاعات متقدمة بنفس القدر. لقد ولّى عهد التوظيف العشوائي للمستقلين من جميع أنحاء العالم دون تحريات دقيقة عن خلفياتهم. قد يكون ثمن التقاعس سرقة - أو استغلال - أصولك الرقمية الأكثر أهمية.