Keselamatan Komputer Awas! Operasi IT Korea Utara Mengeksploitasi Kerja Jauh...

Awas! Operasi IT Korea Utara Mengeksploitasi Kerja Jauh untuk Menyusup Organisasi Global

Ancaman penyusupan siber Korea Utara bukan lagi sekadar kebimbangan Amerika — ia kini menjadi krisis global. Menurut penemuan baharu daripada Kumpulan Perisikan Ancaman (GTIG) Google, koperasi dari Republik Rakyat Demokratik Korea (DPRK) sedang mengembangkan jejak siber mereka di seluruh Eropah dan seterusnya, memanfaatkan platform kerja jauh, identiti palsu dan taktik yang semakin agresif seperti pemerasan. Apa yang bermula sebagai operasi rahsia telah berkembang menjadi rangkaian antarabangsa yang luas yang direka untuk menyedut wang dan maklumat di bawah radar.

Pencerobohan Senyap Tenaga Kerja Global

Koperasi IT Korea Utara mengambil kesempatan daripada permintaan global untuk pekerja teknologi jauh. Dengan menyamar sebagai pekerja bebas mahir dari negara seperti Jepun, Malaysia, Ukraine, Vietnam, dan juga Amerika Syarikat, individu ini telah memperoleh kontrak yang sah melalui platform seperti Upwork, Freelancer dan Telegram.

Apabila berada di dalam, mereka boleh mengakses sistem sensitif dan kadangkala mengendalikan infrastruktur kritikal seperti sistem pengurusan kandungan (CMS), bot web dan aplikasi blockchain. Koperasi ini selalunya beroperasi di bawah pelbagai identiti—kadang-kadang sehingga sedozen setiap individu—dengan setiap persona bertindak sebagai rujukan untuk yang lain. Dalam satu kes, seorang pekerja berkaitan DPRK menguruskan 12 identiti berbeza di seluruh AS dan Eropah, setiap satu disesuaikan untuk menipu majikan dan platform pengambilan pekerja.

Eropah dalam Crosshairs

Walaupun Amerika Syarikat kekal sebagai sasaran utama, penelitian undang-undang yang semakin meningkat dan langkah pengesahan hak untuk bekerja yang dipertingkat mendorong koperasi DPRK untuk berkembang lebih mendalam ke pasaran Eropah. Jerman, Portugal dan UK semuanya telah melaporkan kes penyusupan, dengan beberapa pekerja mengambil bahagian dalam pembangunan AI dan projek penyepaduan rantaian blok—bidang yang sering memberikan akses sistem yang luas dan mengendalikan pangkalan kod proprietari atau sensitif.

Di UK, penyusup malah telah dikaitkan dengan penyalahgunaan infrastruktur korporat, seperti menggunakan komputer riba yang dimaksudkan untuk pejabat AS dari lokasi di London. Operasi ini selalunya disokong oleh fasilitator tempatan atau antarabangsa yang membantu menutup identiti dan asal usul pengendali IT. GTIG mencatatkan penemuan butiran hubungan untuk broker yang berurusan dalam pasport palsu, menggariskan betapa sumber dan teratur skim itu telah menjadi.

Kebangkitan Peras ugut: Taktik Baru yang Membimbangkan

Sejak akhir Oktober 2024, lapisan risiko baharu telah muncul. Dengan penguatkuasaan undang-undang AS bertindak tegas—gangguan dan dakwaan meningkat—beberapa pekerja yang berkaitan dengan DPRK beralih kepada pemerasan sebagai aliran hasil sandaran. Taktiknya menyejukkan: selepas ditamatkan atau mengesan pengesanan, koperasi mengancam untuk membocorkan data sensitif, termasuk kod sumber dan maklumat kritikal perniagaan.

Penyelidik GTIG percaya tekanan ke atas koperasi ini memaksa peralihan tingkah laku—daripada pencurian data secara senyap kepada paksaan kewangan yang agresif. Pivot ini menandakan peningkatan yang mengganggu dalam pendekatan Korea Utara terhadap pengintipan siber dan jenayah digital.

Menyasarkan Tempat Kerja BYOD

Strategi DPRK juga telah disesuaikan dengan realiti kerja jauh. GTIG melaporkan bahawa koperasi Korea Utara semakin menyasarkan syarikat dengan dasar Bawa Peranti Anda Sendiri (BYOD). Organisasi ini, cuba mengurangkan kos dengan tidak mengeluarkan komputer riba korporat, secara tidak sengaja memudahkan pekerja bebas yang berniat jahat untuk beroperasi dengan sedikit pengawasan.

Kerentanan ini ditambah lagi dengan penggunaan mata wang kripto dan platform pembayaran digital seperti Payoneer, yang membantu menutupi asal dan destinasi dana. Ia adalah sistem yang dibina dengan teliti bertujuan untuk mengeksploitasi titik paling lemah dalam pertahanan keselamatan siber global—kepercayaan manusia, akses jauh dan sistem terdesentralisasi.

Ekosistem Penipuan Global

Skop operasi DPRK mencadangkan infrastruktur global yang semakin matang dengan pantas, lengkap dengan rangkaian sokongan berlapis, broker identiti palsu dan sistem pengubahan wang haram. Penemuan terbaru GTIG menggariskan betapa tangkas dan berbahayanya pelakon ini.

"Sebagai tindak balas kepada peningkatan kesedaran tentang ancaman di Amerika Syarikat, [pekerja IT DPRK] telah mewujudkan ekosistem global persona penipuan untuk meningkatkan ketangkasan operasi," kata GTIG. Keupayaan mereka untuk mengalihkan operasi dengan pantas merentasi sempadan sambil mengekalkan aliran hasil yang stabil adalah kebimbangan serius bagi organisasi di seluruh dunia.

Apa yang Organisasi Boleh Lakukan?

  1. Ketatkan Pengesahan Identiti : Laksanakan proses pengesahan berbilang langkah yang ketat untuk mengambil pekerja jauh.
  • Hadkan Dasar BYOD : Menyediakan peranti korporat yang selamat dan melaksanakan pemantauan titik akhir.
  • Pantau Saluran Pembayaran : Berhati-hati dengan permintaan pembayaran melalui mata wang kripto atau dompet digital antarabangsa.
  • Semakan Keistimewaan Akses Kod : Pastikan akses adalah berdasarkan keperluan untuk diketahui dengan kawalan versi yang mantap dan pengelogan aktiviti.
  • Didik Pasukan : Latih HR, IT dan pengambilan pengurus untuk mengenali bendera merah dalam profil pekerja bebas dan rujukan kerja.
  • Fikiran Akhir

    Pengembangan global penyusupan IT Korea Utara bukan hanya masalah keselamatan siber—ia adalah keselamatan negara dan ancaman ekonomi. Apabila taktik mereka menjadi lebih canggih, syarikat mesti menyesuaikan diri dengan pertahanan yang sama maju. Hari-hari pengambilan pekerja bebas secara santai dari seluruh dunia tanpa pemeriksaan latar belakang yang mendalam telah berakhir. Kos tidak bertindak boleh menjadi kecurian—atau penggunaan senjata—aset digital anda yang paling kritikal.

    Memuatkan...