Цомпутер Сецурити Чувајте се! Севернокорејски ИТ оперативци који...

Чувајте се! Севернокорејски ИТ оперативци који искоришћавају рад на даљину да би се инфилтрирали у глобалне организације

Претња сајбер инфилтрације Северне Кореје више није само америчка брига – то је сада глобална криза. Према новим налазима Гуглове групе за обавештајну претњу (ГТИГ), оперативци из Демократске Народне Републике Кореје (ДПРК) проширују свој сајбер отисак широм Европе и шире, користећи платформе за даљински рад, лажне идентитете и све агресивније тактике попут изнуде. Оно што је почело као тајна операција еволуирало је у свеобухватну међународну мрежу дизајнирану да извуче новац и информације испод радара.

Тиха инвазија на глобалну радну снагу

Севернокорејски ИТ оперативци користе предности глобалне потражње за удаљеним технолошким радницима. Представљајући се као вешти слободњаци из земаља попут Јапана, Малезије, Украјине, Вијетнама, па чак и Сједињених Држава, ови појединци су обезбедили легитимне уговоре преко платформи као што су Упворк, Фрееланцер и Телеграм.

Када уђу, могу приступити осетљивим системима, а понекад чак и руковати критичном инфраструктуром као што су системи за управљање садржајем (ЦМС), веб ботови и блоцкцхаин апликације. Ови оперативци често раде под вишеструким идентитетима – понекад и до десетак по појединцу – при чему свака особа служи као референца за остале. У једном случају, један радник повезан са ДНРК-ом управљао је са 12 различитих идентитета широм САД-а и Европе, од којих је сваки био скројен да обмане послодавце и платформе за запошљавање.

Европа на нишану

Док су Сједињене Државе и даље примарна мета, све већа правна контрола и појачане мере верификације права на рад подстичу оперативце ДНРК да се шире на европска тржишта. Немачка, Португал и Велика Британија су пријавили случајеве инфилтрације, при чему су неки радници учествовали у развоју вештачке интелигенције и пројектима интеграције блокчејна – областима које често дају широк приступ систему и рукују власничким или осетљивим базама кода.

У Великој Британији, инфилтратори су чак повезани са злоупотребом корпоративне инфраструктуре, као што је коришћење лаптоп рачунара намењених америчким канцеларијама са локација у Лондону. Ове операције често подржавају локални или међународни фасилитатори који помажу прикривању идентитета и порекла ИТ оперативаца. ГТИГ примећује откриће контакт података за брокере који се баве лажним пасошима, наглашавајући колико је та шема постала добро опремљена и организована.

Пораст изнуде: нова, алармантна тактика

Од краја октобра 2024. године појавио се нови слој ризика. Са америчким органима за спровођење закона — растући су поремећаји и оптужнице — неки радници повезани са ДНРК окрећу се изнуди као резервном извору прихода. Тактика је застрашујућа: након што буду прекинути или открију детекцију, оперативци прете да ће процурити осетљиве податке, укључујући изворни код и информације од кључне важности за пословање.

Истраживачи ГТИГ-а верују да притисак на ове оперативце доводи до промене у понашању — од прикривене крађе података до агресивне финансијске принуде. Овај заокрет означава узнемирујућу ескалацију у приступу Северне Кореје сајбер шпијунажи и дигиталном криминалу.

Циљање БИОД радних места

Стратегија ДНРК-а се такође прилагодила реалности рада на даљину. ГТИГ извештава да севернокорејски оперативци све више циљају компаније са политиком „Донеси свој сопствени уређај“ (БИОД). Ове организације, покушавајући да смање трошкове неиздавањем корпоративних лаптопа, ненамерно олакшавају злонамерним слободњацима да раде уз мало надзора.

Ова рањивост је отежана употребом криптовалута и платформи за дигитално плаћање као што је Паионеер, које помажу прикривању порекла и одредишта средстава. То је пажљиво конструисан систем намењен да искористи најслабије тачке у одбрани глобалне сајбер безбедности — људско поверење, даљински приступ и децентрализоване системе.

Глобални екосистем преваре

Обим операција ДНРК-а сугерише глобалну инфраструктуру која брзо сазрева, заједно са слојевитим мрежама подршке, брокерима лажних идентитета и системима за прање плаћања. Најновија открића ГТИГ-а наглашавају колико су ови актери постали агилни и опасни.

„Као одговор на повећану свест о претњи у Сједињеним Државама, [ИТ радници у Северној Кореји] су успоставили глобални екосистем лажних особа како би побољшали оперативну агилност“, наводи ГТИГ. Њихова способност да брзо пребаце операције преко граница уз одржавање стабилног тока прихода представља озбиљну забринутост за организације широм света.

Шта организације могу да ураде?

  1. Пооштрите верификацију идентитета : Спроведите ригорозне процесе верификације у више корака за запошљавање удаљених радника.
  • Ограничите БИОД смернице : Обезбедите безбедне корпоративне уређаје и примените надгледање крајњих тачака.
  • Пратите канале плаћања : Будите опрезни са захтевима за плаћање путем криптовалута или међународних дигиталних новчаника.
  • Прегледајте привилегије приступа коду : Уверите се да је приступ на основу потребе за знањем уз робусну контролу верзија и евидентирање активности.
  • Образујте тимове : Обучите ХР, ИТ и менаџере за запошљавање да препознају црвене заставице у профилима слободњака и референцама за посао.
  • Финал Тхоугхтс

    Глобална експанзија севернокорејске ИТ инфилтрације није само проблем сајбер безбедности – то је национална безбедност и економска претња. Како њихове тактике постају све софистицираније, компаније морају да се прилагођавају са једнако напредном одбраном. Прошли су дани опуштеног запошљавања слободњака из целог света без дубоких провера. Цена нереаговања може бити крађа — или употреба оружја — ваше најкритичније дигиталне имовине.

    Учитавање...