Saugokitės! Šiaurės Korėjos IT darbuotojai, besinaudojantys nuotoliniu darbu, siekdami įsiskverbti į pasaulines organizacijas

Šiaurės Korėjos kibernetinio įsiskverbimo grėsmė nebėra tik Amerikos rūpestis – dabar tai pasaulinė krizė. Remiantis naujais „Google“ grėsmių žvalgybos grupės (GTIG) išvadomis, Korėjos Liaudies Demokratinės Respublikos (KLDR) darbuotojai plečia savo kibernetinį pėdsaką Europoje ir už jos ribų, pasitelkdami nuotolinio darbo platformas, klaidingas tapatybes ir vis agresyvesnes taktikas, tokias kaip turto prievartavimas. Tai, kas prasidėjo kaip slapta operacija, peraugo į besiplečiantį tarptautinį tinklą, skirtą pinigų ir informacijos siurbimui po radaru.
Turinys
Tyli pasaulinės darbo jėgos invazija
Šiaurės Korėjos IT darbuotojai naudojasi pasauline nuotolinių technologijų darbuotojų paklausa. Apsimesdami kvalifikuotais laisvai samdomais darbuotojais iš tokių šalių kaip Japonija, Malaizija, Ukraina, Vietnamas ir net JAV, šie asmenys užsitikrino teisėtas sutartis per tokias platformas kaip Upwork, Freelancer ir Telegram.
Patekę į vidų, jie gali pasiekti jautrias sistemas ir kartais net tvarkyti svarbią infrastruktūrą, pvz., turinio valdymo sistemas (TVS), žiniatinklio robotus ir blokų grandinės programas. Šie darbuotojai dažnai veikia turėdami kelias tapatybes – kartais iki keliolikos vienam asmeniui – kiekvienas asmuo veikia kaip atskaitos taškas kitiems. Vienu atveju vienas su KLDR susijęs darbuotojas JAV ir Europoje valdė 12 skirtingų tapatybių, kurių kiekviena buvo pritaikyta apgauti darbdavius ir samdymo platformas.
Europa kryžkelėje
Nors JAV tebėra pagrindinis tikslas, didėjanti teisinė priežiūra ir sustiprintos teisės į darbą tikrinimo priemonės skatina KLDR darbuotojus plėstis į Europos rinkas. Vokietija, Portugalija ir JK pranešė apie įsiskverbimo atvejus, kai kurie darbuotojai dalyvauja AI kūrimo ir blokų grandinės integravimo projektuose – srityse, kurios dažnai suteikia plačią prieigą prie sistemos ir tvarko patentuotas ar jautrias kodų bazes.
JK infiltratoriai netgi buvo siejami su netinkamu įmonių infrastruktūros naudojimu, pavyzdžiui, nešiojamų kompiuterių, skirtų JAV biurams, naudojimu iš Londono vietų. Šias operacijas dažnai palaiko vietiniai ar tarptautiniai tarpininkai, padedantys nuslėpti IT darbuotojų tapatybę ir kilmę. GTIG atkreipia dėmesį į tai, kad buvo aptikta brokerių, prekiaujančių suklastotais pasais, kontaktiniai duomenys, o tai pabrėžia, kad ši schema turi pakankamai išteklių ir buvo organizuota.
Prievartavimo augimas: nauja, nerimą kelianti taktika
Nuo 2024 m. spalio pabaigos atsirado naujas rizikos sluoksnis. JAV teisėsaugai imantis griežtų veiksmų – daugėja trikdžių ir daugėja kaltinimų – kai kurie su KLDR susiję darbuotojai imasi turto prievartavimo kaip atsarginio pajamų šaltinio. Taktika atšaldo: nutraukus nutraukimą arba pajutę aptikimą, darbuotojai grasina nutekinti jautrius duomenis, įskaitant šaltinio kodą ir verslui svarbią informaciją.
GTIG mokslininkai mano, kad spaudimas šiems darbuotojams verčia keisti elgesį – nuo slapto duomenų vagystės prie agresyvios finansinės prievartos. Šis posūkis žymi nerimą keliantį Šiaurės Korėjos požiūrio į kibernetinį šnipinėjimą ir skaitmeninius nusikaltimus eskalaciją.
Taikymas BYOD darbo vietoms
KLDR strategija taip pat pritaikyta prie nuotolinio darbo realijų. GTIG praneša, kad Šiaurės Korėjos darbuotojai vis dažniau taikosi į įmones, vadovaudamiesi „Bring Your Own Device“ (BYOD) politika. Šios organizacijos, bandydamos sumažinti išlaidas neišleisdamos įmonių nešiojamų kompiuterių, netyčia palengvina piktybiškų laisvai samdomų vertėjų darbą be jokios priežiūros.
Šį pažeidžiamumą dar labiau padidina kriptovaliutų ir skaitmeninių mokėjimo platformų, tokių kaip Payoneer, naudojimas, kurios padeda nuslėpti lėšų kilmę ir paskirties vietą. Tai kruopščiai sukurta sistema, skirta išnaudoti silpniausias pasaulinės kibernetinio saugumo apsaugos vietas – žmonių pasitikėjimą, nuotolinę prieigą ir decentralizuotas sistemas.
Pasaulinė apgaulės ekosistema
KLDR operacijų apimtis rodo, kad pasaulinė infrastruktūra sparčiai bręsta su daugiasluoksniais palaikymo tinklais, netikros tapatybės brokeriais ir mokėjimų plovimo sistemomis. Naujausios GTIG išvados pabrėžia, kokie judrūs ir pavojingi tapo šie veikėjai.
„Reaguodami į padidėjusį supratimą apie grėsmę Jungtinėse Valstijose, [KLDR IT darbuotojai] sukūrė pasaulinę apgaulingų asmenų ekosistemą, kad padidintų veiklos judrumą“, – teigia GTIG. Jų gebėjimas greitai perkelti veiklą iš vienos šalies į kitą ir išlaikant stabilų pajamų srautą kelia rimtą susirūpinimą organizacijoms visame pasaulyje.
Ką gali padaryti organizacijos?
- Sugriežtinkite tapatybės patvirtinimą : įdiekite griežtus kelių etapų tikrinimo procesus samdydami nuotolinius darbuotojus.
Paskutinės mintys
Pasaulinis Šiaurės Korėjos IT įsiskverbimo išplitimas yra ne tik kibernetinio saugumo problema – tai nacionalinio saugumo ir ekonomikos grėsmė. Kadangi jų taktika tampa sudėtingesnė, įmonės turi prisitaikyti su tokia pat pažangia gynyba. Laikai, kai laisvai samdomi laisvai samdomi darbuotojai iš viso pasaulio be gilaus asmens patikrinimo, baigėsi. Neveikimo kaina gali būti svarbiausio skaitmeninio turto vagystė arba ginklų panaudojimas.