Počítačová bezpečnosť Pozor! Severokórejskí IT pracovníci využívajú prácu na...

Pozor! Severokórejskí IT pracovníci využívajú prácu na diaľku na infiltráciu globálnych organizácií

Hrozba severokórejskej kybernetickej infiltrácie už nie je len americkým problémom – teraz je to globálna kríza. Podľa nových zistení skupiny Google Threat Intelligence Group (GTIG) agenti z Kórejskej ľudovodemokratickej republiky (KĽDR) rozširujú svoju kybernetickú stopu po celej Európe a mimo nej, využívajú platformy pre prácu na diaľku, falošné identity a čoraz agresívnejšie taktiky, ako je vydieranie. To, čo začalo ako tajná operácia, sa vyvinulo v rozľahlú medzinárodnú sieť navrhnutú na odčerpávanie peňazí a informácií pod radarom.

Tichá invázia globálnej pracovnej sily

Severokórejskí IT pracovníci využívajú globálny dopyt po vzdialených technologických pracovníkoch. Tým, že sa títo jednotlivci vydávali za skúsených nezávislých pracovníkov z krajín ako Japonsko, Malajzia, Ukrajina, Vietnam a dokonca aj Spojené štáty americké, získali legitímne zmluvy prostredníctvom platforiem ako Upwork, Freelancer a Telegram.

Keď sú vo vnútri, môžu pristupovať k citlivým systémom a niekedy dokonca zvládnuť kritickú infraštruktúru, ako sú systémy na správu obsahu (CMS), webové roboty a blockchain aplikácie. Títo pracovníci často pracujú pod viacerými identitami – niekedy až tucet na jednotlivca – pričom každá osoba slúži ako referencia pre ostatných. V jednom prípade jeden pracovník napojený na KĽDR spravoval 12 rôznych identít v USA a Európe, z ktorých každá bola prispôsobená na oklamanie zamestnávateľov a náborových platforiem.

Európa v hľadáčiku

Zatiaľ čo Spojené štáty zostávajú hlavným cieľom, zvýšená právna kontrola a rozšírené opatrenia na overenie práva na prácu nútia pracovníkov KĽDR expandovať hlbšie na európske trhy. Nemecko, Portugalsko a Spojené kráľovstvo nahlásili prípady infiltrácie, pričom niektorí pracovníci sa podieľali na projektoch vývoja AI a integrácie blockchainu – v oblastiach, ktoré často poskytujú široký systémový prístup a spracúvajú proprietárne alebo citlivé kódové základne.

V Spojenom kráľovstve boli infiltrátori dokonca spájaní so zneužívaním podnikovej infraštruktúry, ako je napríklad používanie notebookov určených pre americké kancelárie z miest v Londýne. Tieto operácie často podporujú miestni alebo medzinárodní facilitátori, ktorí pomáhajú maskovať identitu a pôvod IT pracovníkov. GTIG berie na vedomie objavenie kontaktných údajov na maklérov, ktorí obchodujú s podvodnými pasmi, a podčiarkuje, ako dobre sa tento systém stal zabezpečeným a organizovaným.

Vzostup vydierania: Nová, alarmujúca taktika

Od konca októbra 2024 sa objavila nová vrstva rizika. S tvrdými zásahmi amerických orgánov činných v trestnom konaní – narušenia a počet obvinení – sa niektorí pracovníci spojení s KĽDR obracajú na vydieranie ako na záložný zdroj príjmov. Taktika je mrazivá: po ukončení alebo detekcii sa pracovníci vyhrážajú únikom citlivých údajov vrátane zdrojového kódu a dôležitých obchodných informácií.

Výskumníci GTIG sa domnievajú, že tlak na týchto agentov si vynucuje zmenu správania – od tajnej krádeže údajov k agresívnemu finančnému nátlaku. Tento bod predstavuje znepokojujúcu eskaláciu v prístupe Severnej Kórey ku kyberšpionáži a digitálnemu zločinu.

Zacielenie na pracoviská BYOD

Stratégia KĽDR sa prispôsobila aj realite práce na diaľku. GTIG uvádza, že severokórejskí agenti sa čoraz viac zameriavajú na spoločnosti s politikou Bring Your Own Device (BYOD). Tieto organizácie, ktoré sa snažia znížiť náklady tým, že nevydávajú podnikové notebooky, neúmyselne uľahčujú prácu zlomyseľným nezávislým pracovníkom s malým dohľadom.

Táto zraniteľnosť je znásobená používaním kryptomien a platforiem digitálnych platieb, ako je Payoneer, ktoré pomáhajú maskovať pôvod a miesto určenia finančných prostriedkov. Je to starostlivo skonštruovaný systém, ktorý má využívať najslabšie miesta globálnej ochrany kybernetickej bezpečnosti – ľudskú dôveru, vzdialený prístup a decentralizované systémy.

Globálny ekosystém podvodu

Rozsah operácií KĽDR naznačuje rýchlo sa rozvíjajúcu globálnu infraštruktúru, doplnenú o vrstvené podporné siete, sprostredkovateľov falošnej identity a systémy na pranie platieb. Najnovšie zistenia GTIG podčiarkujú, akí agilní a nebezpeční sa títo herci stali.

„V reakcii na zvýšené povedomie o hrozbe v Spojených štátoch [pracovníci IT KĽDR] vytvorili globálny ekosystém podvodných osôb, aby zvýšili operačnú agilitu,“ uvádza GTIG. Ich schopnosť rýchlo presúvať operácie cez hranice pri zachovaní stabilného toku príjmov je vážnym problémom pre organizácie na celom svete.

Čo môžu organizácie robiť?

  1. Sprísnenie overovania identity : Implementujte prísne viacstupňové overovacie procesy na najímanie vzdialených pracovníkov.
  • Obmedzte zásady BYOD : Poskytnite zabezpečené podnikové zariadenia a implementujte monitorovanie koncových bodov.
  • Monitorujte platobné kanály : Buďte opatrní pri žiadostiach o platby prostredníctvom kryptomien alebo medzinárodných digitálnych peňaženiek.
  • Kontrola prístupových práv ku kódu : Zaistite, aby bol prístup založený na potrebe poznať pomocou robustnej správy verzií a protokolovania aktivít.
  • Vzdelávajte tímy : Vyškolte HR, IT a náborových manažérov, aby rozpoznali varovné signály v profiloch nezávislých pracovníkov a referenciách pracovných miest.
  • Záverečné myšlienky

    Globálna expanzia severokórejskej IT infiltrácie nie je len problémom kybernetickej bezpečnosti – je to národná bezpečnostná a ekonomická hrozba. Keď sa ich taktika stáva sofistikovanejšou, spoločnosti sa musia prispôsobiť rovnako pokročilej obrane. Časy náhodného najímania nezávislých pracovníkov z celého sveta bez dôkladných previerok sú preč. Cenou za nečinnosť môže byť krádež – alebo zbrojenie – vašich najdôležitejších digitálnych aktív.

    Načítava...