Arvuti turvalisus Ettevaatust! Põhja-Korea IT-töötajad kasutavad kaugtööd...

Ettevaatust! Põhja-Korea IT-töötajad kasutavad kaugtööd ülemaailmsetesse organisatsioonidesse imbumiseks

Põhja-Korea küberimbumise oht pole enam ainult Ameerika mure – see on nüüd ülemaailmne kriis. Google's Threat Intelligence Group (GTIG) uute leidude kohaselt laiendavad Korea Rahvademokraatliku Vabariigi (KRDV) töötajad oma küberjalajälge üle Euroopa ja mujalgi, kasutades ära kaugtööplatvorme, valeidentiteeti ja üha agressiivsemaid taktikaid, nagu väljapressimine. Varjatud operatsioonist alguse saanud võrgustik on arenenud laialivalguvaks rahvusvaheliseks võrgustikuks, mille eesmärk on raha ja teabe radari all välja siputada.

Globaalse tööjõu vaikne sissetung

Põhja-Korea IT-töötajad kasutavad ära ülemaailmset nõudlust kaugtööliste järele. Esinedes kvalifitseeritud vabakutselistena sellistest riikidest nagu Jaapan, Malaisia, Ukraina, Vietnam ja isegi Ameerika Ühendriigid, on need isikud sõlminud seaduslikud lepingud selliste platvormide kaudu nagu Upwork, Freelancer ja Telegram.

Sisse pääsedes pääsevad nad juurde tundlikele süsteemidele ja mõnikord isegi hallata kriitilist infrastruktuuri, nagu sisuhaldussüsteemid (CMS), veebirobotid ja plokiahela rakendused. Need töötajad tegutsevad sageli mitme identiteedi all – mõnikord kuni tosina inimese kohta –, kusjuures iga isik on teistele eeskujuks. Ühel juhul haldas üks KRDVga seotud töötaja USA-s ja Euroopas 12 erinevat identiteeti, millest igaüks oli mõeldud tööandjate ja värbamisplatvormide petmiseks.

Euroopa ristis

Kuigi Ameerika Ühendriigid on endiselt peamine sihtmärk, sunnivad suurenev õiguslik kontroll ja tõhustatud tööõiguse kontrollimise meetmed KRDV töötajaid laienema Euroopa turgudele. Saksamaa, Portugal ja Ühendkuningriik on kõik teatanud sissetungimisjuhtumitest, kusjuures mõned töötajad osalevad tehisintellekti arendus- ja plokiahela integratsiooniprojektides – valdkondades, mis tagavad sageli laialdase juurdepääsu süsteemile ja käitlevad patenteeritud või tundlikke koodibaase.

Ühendkuningriigis on sissetungijaid seostatud isegi ettevõtete infrastruktuuri väärkasutusega, näiteks USA kontoritele mõeldud sülearvutite kasutamisega Londonis. Neid toiminguid toetavad sageli kohalikud või rahvusvahelised vahendajad, kes aitavad varjata IT-töötajate identiteeti ja päritolu. GTIG märgib võltsitud passidega tegelevate maaklerite kontaktandmete avastamist, mis rõhutab, kui hästi rahastatud ja organiseeritud on skeem muutunud.

Väljapressimise tõus: uus, murettekitav taktika

Alates 2024. aasta oktoobri lõpust on esile kerkinud uus riskikiht. Seoses USA õiguskaitsemeetmetega – häired ja süüdistused sagenevad – hakkavad mõned KRDVga seotud töötajad tagavaratuluallikana väljapressimist kasutama. Taktika on jahe: pärast tegevuse lõpetamist või avastamise tuvastamist ähvardavad töötajad lekitada tundlikke andmeid, sealhulgas lähtekoodi ja ärikriitilist teavet.

GTIG-i teadlased usuvad, et nendele töötajatele avaldatav surve sunnib käitumist muutma - varjatud andmete varguselt agressiivsele rahalisele sunnile. See pööre tähistab häirivat eskalatsiooni Põhja-Korea lähenemises küberspionaažile ja digitaalsele kuritegevusele.

BYODi töökohtade sihtimine

KRDV strateegia on kohanenud ka kaugtöö tegelikkusele. GTIG teatab, et Põhja-Korea töötajad sihivad üha enam BYOD (Bring Your Own Device) poliitikaga ettevõtteid. Need organisatsioonid, kes üritavad kulusid kärpida, jättes välja ettevõtete sülearvuteid, muudavad pahatahtlike vabakutseliste tegutsemise vähese järelevalvega tahtmatult lihtsamaks.

Seda haavatavust süvendab krüptovaluutade ja digitaalsete makseplatvormide, nagu Payoneer, kasutamine, mis aitavad varjata raha päritolu ja sihtpunkti. See on hoolikalt üles ehitatud süsteem, mis on mõeldud ülemaailmse küberjulgeoleku kaitse nõrgimate kohtade – inimusalduse, kaugjuurdepääsu ja detsentraliseeritud süsteemide – ärakasutamiseks.

Ülemaailmne pettuse ökosüsteem

KRDV tegevuse ulatus viitab kiiresti arenevale ülemaailmsele infrastruktuurile, mis on koos kihiliste tugivõrgustike, valeidentiteedi vahendajate ja maksepesusüsteemidega. GTIGi viimased leiud rõhutavad, kui väledaks ja ohtlikuks need näitlejad on muutunud.

"Vastuseks suurenenud teadlikkusele ohust USA-s on [KRDV IT-töötajad] loonud ülemaailmse petturlike isikute ökosüsteemi, et suurendada operatiivset paindlikkust," teatab GTIG. Nende võime kiiresti üle piiri viia tegevusi, säilitades samal ajal stabiilse tuluvoo, valmistab organisatsioonidele kogu maailmas tõsist muret.

Mida saavad organisatsioonid teha?

  1. Pingutage identiteedikontrolli : rakendage kaugtöötajate palkamiseks rangeid mitmeastmelisi kontrolliprotsesse.
  • Piira BYOD-i eeskirju : pakkuge ettevõtte turvalisi seadmeid ja rakendage lõpp-punktide jälgimist.
  • Jälgige maksekanaleid : olge krüptovaluuta või rahvusvaheliste digitaalsete rahakottide kaudu tehtavate maksetaotluste suhtes ettevaatlik.
  • Koodijuurdepääsuõigused ülevaatamine : kindla versioonikontrolli ja tegevuste logimise abil tagage, et juurdepääs oleks teadmisvajaduse alusel.
  • Meeskondade koolitamine : koolitage personali-, IT- ja värbamisjuhte ära tundma punaseid lippe vabakutseliste profiilides ja tööviidetes.
  • Viimased mõtted

    Põhja-Korea IT-sse imbumise ülemaailmne laienemine ei ole ainult küberjulgeoleku probleem – see on riiklik julgeoleku- ja majandusoht. Kuna nende taktika muutub keerukamaks, peavad ettevõtted kohanema võrdselt arenenud kaitsemehhanismidega. Ajad, mil palgati juhuslikult vabakutselisi kõikjalt maailmast ilma põhjaliku taustakontrollita, on möödas. Tegevusetuse hind võib olla teie kõige olulisemate digitaalsete varade vargus või relvastamine.

    Laadimine...