Uzmanies! Ziemeļkorejas IT darbinieki izmanto attālo darbu, lai iefiltrētos globālās organizācijās

Ziemeļkorejas kiberinfiltrācijas draudi vairs nav tikai amerikāņu bažas — tagad tā ir globāla krīze. Saskaņā ar Google's Threat Intelligence Group (GTIG) jaunajiem atklājumiem Korejas Tautas Demokrātiskās Republikas (KTDR) darbinieki paplašina savu kiberpēdu visā Eiropā un ārpus tās, izmantojot attālinātas darba platformas, viltus identitātes un arvien agresīvākas taktikas, piemēram, izspiešanu. Tas, kas sākās kā slēpta operācija, ir pārtapusi par plašu starptautisku tīklu, kas paredzēts naudas un informācijas izsūknēšanai zem radara.
Satura rādītājs
Kluss globālā darbaspēka iebrukums
Ziemeļkorejas IT darbinieki izmanto globālo pieprasījumu pēc attālinātiem tehnoloģiju darbiniekiem. Uzdodoties par prasmīgiem ārštata darbiniekiem no tādām valstīm kā Japāna, Malaizija, Ukraina, Vjetnama un pat Amerikas Savienotās Valstis, šīs personas ir ieguvušas likumīgus līgumus, izmantojot tādas platformas kā Upwork, Freelancer un Telegram.
Nokļūstot iekšā, viņi var piekļūt sensitīvām sistēmām un dažreiz pat apstrādāt tādu kritisko infrastruktūru kā satura pārvaldības sistēmas (CMS), tīmekļa robotprogrammatūras un blokķēdes lietojumprogrammas. Šie darbinieki bieži darbojas ar vairākām identitātēm — dažkārt līdz pat desmitiem uz vienu personu — un katra persona darbojas kā atsauce citiem. Vienā gadījumā viens ar KTDR saistīts darbinieks pārvaldīja 12 atšķirīgas identitātes visā ASV un Eiropā, un katra bija pielāgota darba devēju un darbā pieņemšanas platformu maldināšanai.
Eiropa krustcelēs
Lai gan Amerikas Savienotās Valstis joprojām ir galvenais mērķis, pieaugošā juridiskā kontrole un uzlaboti tiesību uz darbu pārbaudes pasākumi mudina KTDR darbiniekus paplašināties Eiropas tirgos. Vācija, Portugāle un Apvienotā Karaliste ir ziņojušas par infiltrācijas gadījumiem, un daži darbinieki piedalās AI izstrādes un blokķēdes integrācijas projektos — jomās, kas bieži nodrošina plašu piekļuvi sistēmai un apstrādā patentētas vai sensitīvas kodu bāzes.
Apvienotajā Karalistē iefiltrētāji ir pat saistīti ar korporatīvās infrastruktūras ļaunprātīgu izmantošanu, piemēram, izmantojot klēpjdatorus, kas paredzēti ASV birojiem no vietām Londonā. Šīs darbības bieži atbalsta vietējie vai starptautiskie koordinatori, kas palīdz maskēt IT darbinieku identitāti un izcelsmi. GTIG atzīmē kontaktinformācijas atklāšanu brokeriem, kas nodarbojas ar krāpnieciskām pasēm, uzsverot, cik labi resursi un organizēta shēma ir kļuvusi.
Izspiešanas pieaugums: jauna, satraucoša taktika
Kopš 2024. gada oktobra beigām ir parādījies jauns riska slānis. Tā kā ASV tiesībsargājošās iestādes veic stingrus pasākumus — traucējumi un apsūdzības pieaug — daži ar KTDR saistīti darbinieki izmanto izspiešanu kā rezerves ieņēmumu avotu. Taktika ir vēsa: pēc darbības pārtraukšanas vai atklāšanas, darbinieki draud nopludināt sensitīvus datus, tostarp pirmkodu un biznesam svarīgu informāciju.
GTIG pētnieki uzskata, ka spiediens uz šiem darbiniekiem liek mainīt uzvedību - no slepenas datu zādzības uz agresīvu finansiālu piespiešanu. Šis pagrieziens iezīmē satraucošu eskalāciju Ziemeļkorejas pieejā kiberspiegošanai un digitālajai noziedzībai.
Mērķauditorijas atlase BYOD darbavietās
KTDR stratēģija ir pielāgota arī attālinātā darba realitātei. GTIG ziņo, ka Ziemeļkorejas darbinieki arvien vairāk vēršas pie uzņēmumiem ar BYOD (Bring Your Own Device) politiku. Šīs organizācijas, cenšoties samazināt izmaksas, neizdodot korporatīvos klēpjdatorus, netīšām atvieglo ļaunprātīgu ārštata darbinieku darbību ar nelielu pārraudzību.
Šo ievainojamību papildina kriptovalūtu un digitālo maksājumu platformu, piemēram, Payoneer, izmantošana, kas palīdz maskēt līdzekļu izcelsmi un galamērķi. Tā ir rūpīgi izveidota sistēma, kas paredzēta globālās kiberdrošības aizsardzības vājāko vietu izmantošanai — cilvēku uzticībai, attālai piekļuvei un decentralizētām sistēmām.
Globāla maldināšanas ekosistēma
KTDR darbību apjoms liecina par strauji nobriedušu globālu infrastruktūru, kas papildināta ar daudzslāņu atbalsta tīkliem, viltus identitātes brokeriem un maksājumu atmazgāšanas sistēmām. GTIG jaunākie atklājumi liecina, cik veikli un bīstami ir kļuvuši šie aktieri.
"Reaģējot uz paaugstināto izpratni par draudiem Amerikas Savienotajās Valstīs, [KTDR IT darbinieki] ir izveidojuši globālu krāpniecisku personu ekosistēmu, lai uzlabotu darbības veiklību," norāda GTIG. To spēja ātri pārvietot darbību pāri robežām, vienlaikus saglabājot stabilu ieņēmumu plūsmu, rada nopietnas bažas organizācijām visā pasaulē.
Ko organizācijas var darīt?
- Piestipriniet identitātes verifikāciju : ieviesiet stingrus, daudzpakāpju verifikācijas procesus attālināto darbinieku pieņemšanai darbā.
Pēdējās domas
Ziemeļkorejas IT infiltrācijas globālā paplašināšanās nav tikai kiberdrošības problēma — tas ir valsts drošības un ekonomikas drauds. Tā kā viņu taktika kļūst arvien sarežģītāka, uzņēmumiem ir jāpielāgojas ar tikpat progresīvu aizsardzību. Ir beigušies laiki, kad bez padziļinātas pagātnes pārbaudes tika pieņemti darbā ārštata darbinieki no visas pasaules. Bezdarbības izmaksas var būt jūsu vissvarīgāko digitālo līdzekļu zādzība vai ierocis.