Računalniška varnost Pozor! Severnokorejski IT operaterji izkoriščajo delo na...

Pozor! Severnokorejski IT operaterji izkoriščajo delo na daljavo za infiltracijo v globalne organizacije

Grožnja severnokorejske kibernetske infiltracije ni več samo ameriška skrb – zdaj je svetovna kriza. Glede na nove ugotovitve Googlove skupine za obveščanje o grožnjah (GTIG) operativci iz Demokratične ljudske republike Koreje (DPRK) širijo svoj kibernetski odtis po Evropi in zunaj nje, pri čemer uporabljajo platforme za delo na daljavo, lažne identitete in vedno bolj agresivne taktike, kot je izsiljevanje. Kar se je začelo kot tajna operacija, se je razvilo v razvejano mednarodno mrežo, namenjeno črpanju denarja in informacij pod radarjem.

Tiha invazija globalne delovne sile

Severnokorejski operaterji IT izkoriščajo globalno povpraševanje po tehnoloških delavcih na daljavo. S tem ko se predstavljajo kot usposobljeni samostojni podjetniki iz držav, kot so Japonska, Malezija, Ukrajina, Vietnam in celo Združene države, so si ti posamezniki zagotovili zakonite pogodbe prek platform, kot so Upwork, Freelancer in Telegram.

Ko so notri, lahko dostopajo do občutljivih sistemov in včasih celo upravljajo s kritično infrastrukturo, kot so sistemi za upravljanje vsebin (CMS), spletni roboti in aplikacije blockchain. Ti operativci pogosto delujejo pod več identitetami - včasih do ducat na posameznika - pri čemer vsaka oseba deluje kot referenca za druge. V enem primeru je en sam delavec, povezan z DLRK, upravljal 12 različnih identitet po ZDA in Evropi, od katerih je bila vsaka prilagojena za zavajanje delodajalcev in platform za zaposlovanje.

Evropa v križišču

Medtem ko ZDA ostajajo glavna tarča, vedno večji pravni nadzor in okrepljeni ukrepi za preverjanje pravice do dela ženejo operativce DLRK, da se širijo globlje na evropske trge. Nemčija, Portugalska in Združeno kraljestvo so poročali o primerih infiltracije, pri čemer nekateri delavci sodelujejo pri razvoju umetne inteligence in integracijskih projektih verige blokov – področjih, ki pogosto omogočajo širok dostop do sistema in obravnavajo lastniške ali občutljive kodne baze.

V Združenem kraljestvu so bili infiltratorji celo povezani z zlorabo korporativne infrastrukture, kot je uporaba prenosnih računalnikov, namenjenih ameriškim pisarnam, z lokacij v Londonu. Te operacije pogosto podpirajo lokalni ali mednarodni posredniki, ki pomagajo prikriti identiteto in izvor IT-operaterjev. GTIG ugotavlja odkritje kontaktnih podatkov za posrednike, ki se ukvarjajo s ponarejenimi potnimi listi, kar poudarja, kako dobro financirana in organizirana je postala shema.

Vzpon izsiljevanja: nova, alarmantna taktika

Od konca oktobra 2024 se je pojavila nova plast tveganja. Z zatiranjem ameriških organov pregona – motenj in obtožb je vse več – se nekateri delavci, povezani z DLRK, poslužujejo izsiljevanja kot rezervnega toka prihodka. Taktika je srhljiva: po prekinitvi ali zaznavanju zaznave operativci grozijo z uhajanjem občutljivih podatkov, vključno z izvorno kodo in poslovno pomembnimi informacijami.

Raziskovalci GTIG verjamejo, da pritisk na te operativce sili v spremembo vedenja – od prikrite kraje podatkov do agresivne finančne prisile. Ta preobrat označuje zaskrbljujoče stopnjevanje pristopa Severne Koreje do kibernetskega vohunjenja in digitalnega kriminala.

Ciljanje na delovna mesta BYOD

Strategija DLRK se je prilagodila tudi realnosti dela na daljavo. GTIG poroča, da severnokorejski operativci vedno bolj ciljajo na podjetja s politikami Bring Your Own Device (BYOD). Te organizacije, ki poskušajo zmanjšati stroške z neizdajanjem prenosnih računalnikov za podjetja, zlonamernim svobodnjakom nehote olajšajo delovanje z malo nadzora.

To ranljivost še povečuje uporaba kriptovalut in digitalnih plačilnih platform, kot je Payoneer, ki pomagajo prikriti izvor in cilj sredstev. To je skrbno sestavljen sistem, namenjen izkoriščanju najšibkejših točk v globalni obrambi kibernetske varnosti – človeško zaupanje, oddaljeni dostop in decentralizirani sistemi.

Globalni ekosistem prevare

Obseg delovanja DLRK kaže na hitro razvijajočo se globalno infrastrukturo, skupaj z večplastnimi podpornimi omrežji, posredniki lažne identitete in sistemi za pranje plačil. Najnovejše ugotovitve GTIG poudarjajo, kako okretni in nevarni so postali ti akterji.

»Kot odgovor na povečano zavedanje grožnje v Združenih državah so [IT-delavci DLRK] vzpostavili globalni ekosistem goljufivih osebnosti za izboljšanje operativne agilnosti,« navaja GTIG. Njihova zmožnost hitrega čezmejnega prenosa dejavnosti ob ohranjanju stabilnega toka prihodkov je resna skrb za organizacije po vsem svetu.

Kaj lahko storijo organizacije?

  1. Poostrite preverjanje identitete : Izvedite stroge postopke preverjanja v več korakih za zaposlovanje oddaljenih delavcev.
  • Omejite pravilnike BYOD : zagotovite zaščitene naprave podjetja in implementirajte nadzor končne točke.
  • Spremljajte plačilne kanale : Bodite previdni pri plačilnih zahtevah prek kriptovalute ali mednarodnih digitalnih denarnic.
  • Privilegiji dostopa do kode za pregled : Zagotovite, da je dostop na podlagi potrebe po seznanitvi z robustnim nadzorom različic in beleženjem dejavnosti.
  • Izobražite ekipe : usposobite kadrovske službe, IT in vodje zaposlovanja, da prepoznajo rdeče zastavice v profilih samostojnih podjetnikov in navedbah delovnih mest.
  • Končne misli

    Globalna širitev severnokorejske infiltracije IT ni le problem kibernetske varnosti – je nacionalna varnost in gospodarska grožnja. Ko postanejo njihove taktike bolj izpopolnjene, se morajo podjetja prilagoditi z enako naprednimi obrambami. Dnevi priložnostnega najemanja svobodnjakov z vsega sveta brez temeljitih preverjanj preteklosti so mimo. Cena neukrepanja je lahko kraja – ali uporaba orožja – vaših najbolj kritičnih digitalnih sredstev.

    Nalaganje...