امنیت کامپیوتر مراقب باشید! عاملان فناوری اطلاعات کره شمالی از کار از...

مراقب باشید! عاملان فناوری اطلاعات کره شمالی از کار از راه دور برای نفوذ به سازمان های جهانی استفاده می کنند

تهدید نفوذ سایبری کره شمالی دیگر تنها یک نگرانی آمریکایی نیست، بلکه اکنون یک بحران جهانی است. بر اساس یافته‌های جدید گروه اطلاعاتی تهدیدات گوگل (GTIG)، عواملی از جمهوری دموکراتیک خلق کره (DPRK) در حال گسترش ردپای سایبری خود در سراسر اروپا و فراتر از آن هستند و از پلتفرم‌های کار از راه دور، هویت‌های جعلی و تاکتیک‌های تهاجمی فزاینده مانند اخاذی استفاده می‌کنند. آنچه که به عنوان یک عملیات مخفی آغاز شد، به یک شبکه گسترده و بین المللی تبدیل شده است که برای جمع آوری پول و اطلاعات از زیر رادار طراحی شده است.

تهاجم خاموش به نیروی کار جهانی

فعالان فناوری اطلاعات کره شمالی از تقاضای جهانی برای کارکنان فناوری از راه دور استفاده می کنند. این افراد با ظاهر شدن به عنوان فریلنسرهای ماهر از کشورهایی مانند ژاپن، مالزی، اوکراین، ویتنام و حتی ایالات متحده، قراردادهای قانونی را از طریق پلتفرم هایی مانند Upwork، Freelancer و Telegram منعقد کرده اند.

هنگامی که وارد می شوند، می توانند به سیستم های حساس دسترسی داشته باشند و گاهی اوقات حتی زیرساخت های حیاتی مانند سیستم های مدیریت محتوا (CMS)، ربات های وب و برنامه های بلاک چین را مدیریت کنند. این عوامل اغلب تحت هویت‌های چندگانه عمل می‌کنند - گاهی اوقات تا ده‌ها نفر برای هر فرد - و هر شخص به عنوان مرجعی برای دیگران عمل می‌کند. در یک مورد، یک کارگر مرتبط با کره شمالی 12 هویت متمایز را در سراسر ایالات متحده و اروپا مدیریت می کرد که هر کدام برای فریب کارفرمایان و پلتفرم های استخدام طراحی شده بودند.

اروپا در تلاقی

در حالی که ایالات متحده همچنان هدف اصلی است، افزایش نظارت قانونی و افزایش اقدامات راستی‌آزمایی حق کار، عاملان کره شمالی را به سمت گسترش بیشتر به بازارهای اروپایی سوق می‌دهد. آلمان، پرتغال و بریتانیا همگی موارد نفوذ را گزارش کرده‌اند و برخی از کارگران در پروژه‌های توسعه هوش مصنوعی و یکپارچه‌سازی بلاک چین شرکت می‌کنند - زمینه‌هایی که اغلب به سیستم دسترسی گسترده می‌دهند و پایگاه‌های کد اختصاصی یا حساس را مدیریت می‌کنند.

در بریتانیا، عوامل نفوذی حتی با سوء استفاده از زیرساخت های شرکتی، مانند استفاده از لپ تاپ های در نظر گرفته شده برای دفاتر ایالات متحده از مکان هایی در لندن، مرتبط شده اند. این عملیات اغلب توسط تسهیلگران محلی یا بین المللی پشتیبانی می شود که به پنهان کردن هویت و منشاء عاملان فناوری اطلاعات کمک می کنند. GTIG به کشف جزئیات تماس برای کارگزارانی که با پاسپورت‌های جعلی سر و کار دارند، اشاره می‌کند که نشان می‌دهد این طرح تا چه حد دارای منابع خوب و سازمان‌دهی شده است.

ظهور اخاذی: یک تاکتیک جدید و هشدار دهنده

از اواخر اکتبر 2024، لایه جدیدی از ریسک ظاهر شده است. با سرکوب مجریان قانون ایالات متحده - اختلالات و کیفرخواست در حال افزایش است - برخی از کارگران مرتبط با کره شمالی به عنوان یک جریان درآمد پشتیبان به اخاذی روی می آورند. تاکتیک‌ها وحشتناک هستند: پس از خاتمه یافتن یا تشخیص شناسایی، عاملان تهدید می‌کنند که داده‌های حساس، از جمله کد منبع و اطلاعات حیاتی تجاری را درز می‌کنند.

محققان GTIG بر این باورند که فشار بر این عوامل باعث تغییر رفتار می شود - از سرقت اطلاعات مخفیانه به اجبار مالی تهاجمی. این محور، تشدید نگران کننده ای را در رویکرد کره شمالی به جاسوسی سایبری و جرایم دیجیتال نشان می دهد.

هدف قرار دادن محل های کاری BYOD

استراتژی کره شمالی نیز با واقعیت های کار از راه دور سازگار شده است. GTIG گزارش می دهد که عاملان کره شمالی به طور فزاینده ای شرکت ها را با سیاست های Bring Your Own Device (BYOD) هدف قرار می دهند. این سازمان‌ها که سعی در کاهش هزینه‌ها با عدم انتشار لپ‌تاپ‌های شرکتی دارند، به طور ناخواسته کار فریلنسرهای مخرب را با کمی نظارت آسان‌تر می‌کنند.

این آسیب‌پذیری با استفاده از ارزهای دیجیتال و پلت‌فرم‌های پرداخت دیجیتالی مانند Payoneer که به پنهان کردن مبدأ و مقصد وجوه کمک می‌کند، تشدید می‌شود. این یک سیستم با دقت ساخته شده برای بهره برداری از ضعیف ترین نقاط دفاعی امنیت سایبری جهانی است - اعتماد انسانی، دسترسی از راه دور و سیستم های غیرمتمرکز.

اکوسیستم جهانی فریب

دامنه عملیات کره شمالی حاکی از یک زیرساخت جهانی به سرعت در حال رشد است که با شبکه‌های پشتیبانی لایه‌ای، کارگزاران هویت جعلی و سیستم‌های پولشویی کامل می‌شود. آخرین یافته های GTIG نشان می دهد که این بازیگران چقدر چابک و خطرناک شده اند.

GTIG می‌گوید: «در پاسخ به افزایش آگاهی از تهدید در داخل ایالات متحده، [کارمندان فناوری اطلاعات کره شمالی] یک اکوسیستم جهانی از شخصیت‌های کلاهبردار ایجاد کرده‌اند تا چابکی عملیاتی را افزایش دهند.» توانایی آنها در انتقال سریع عملیات به فراسوی مرزها و در عین حال حفظ جریان پایدار درآمد، یک نگرانی جدی برای سازمان ها در سراسر جهان است.

سازمان ها چه کاری می توانند انجام دهند؟

  1. تشدید تأیید هویت : فرآیندهای تأیید دقیق و چند مرحله ای را برای استخدام کارگران از راه دور اجرا کنید.
  • محدود کردن سیاست های BYOD : دستگاه های شرکتی ایمن را ارائه دهید و نظارت بر نقطه پایانی را اجرا کنید.
  • کانال‌های پرداخت را نظارت کنید : مراقب درخواست‌های پرداخت از طریق ارزهای دیجیتال یا کیف‌پول‌های دیجیتال بین‌المللی باشید.
  • امتیازات دسترسی به کد را مرور کنید : با کنترل نسخه قوی و ثبت فعالیت، اطمینان حاصل کنید که دسترسی بر اساس نیاز به دانستن است.
  • آموزش تیم‌ها : مدیران منابع انسانی، فناوری اطلاعات و استخدام را آموزش دهید تا پرچم‌های قرمز را در پروفایل‌های فریلنسر و مراجع شغلی تشخیص دهند.
  • افکار نهایی

    گسترش جهانی نفوذ فناوری اطلاعات کره شمالی فقط یک مشکل امنیت سایبری نیست، بلکه یک تهدید امنیت ملی و اقتصادی است. همانطور که تاکتیک های آنها پیچیده تر می شود، شرکت ها باید با دفاعی به همان اندازه پیشرفته سازگار شوند. روزهای استخدام غیرمستقیم فریلنسرها از سراسر جهان بدون بررسی پیشینه عمیق به پایان رسیده است. هزینه انفعال می تواند دزدی – یا اسلحه سازی – از حیاتی ترین دارایی های دیجیتال شما باشد.

    بارگذاری...